CIS CLI リファレンス
IBM Cloud® Internet Services には、コマンド・ライン・インターフェース (CLI) から使用できるいくつかのコマンド・ファミリーが用意されています。 IBM Cloud Internet Services ( CIS )の全コマンドセットは、 Create、 Delete、 Update など、各セット内にあります。
開始前に
-
IBM CLI をダウンロードします。
-
IBM Cloud にログインします。
ibmcloud login -a -
CIS CLI プラグインをインストールします。
ibmcloud plugin install cis -
コンテキスト・インスタンスを設定します。
ibmcloud cis instance-set <instance-name>
プラグインのリストとインストールされているバージョンを確認するには、このコマンドを実行します。
ibmcloud plugin list
CLI の利用可能な更新あるかどうかが、リストで返されます。 次のコマンドを実行して、CIS CLI プラグインを更新します。
ibmcloud plugin update cis
IBM Cloud CLI のインストールと設定については、「 Getting started with IBM Cloud CLI 」を参照してください。
アクセス・アプリケーション
ibmcloud cis access-app-create
エンタープライズプランのみ
DNSドメインのアクセスアプリケーションを作成する。
ibmcloud cis access-app-create DNS_DOMAIN_ID --name NAME --domain DOMAIN [--session-duration SESSION_DURATION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のアクセス・アプリケーションを作成します。
ibmcloud cis access-app-create 31984fea73a15b45779fa0df4ef62f9b --name exampleCreate --domain example.com --session-duration 12h -i cis-demo
ibmcloud cis access-apps
エンタープライズプランのみ
DNSドメインの全アクセスアプリケーションを一覧表示します。
ibmcloud cis access-apps DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のすべてのアクセス・アプリケーションをリストします。
ibmcloud cis access-apps 31984fea73a15b45779fa0df4ef62f9b -i cis-demo
ibmcloud cis access-app
エンタープライズプランのみ
アクセス・アプリケーションの詳細を表示します
ibmcloud cis access-app DNS_DOMAIN_ID ACCESS_APPLICATION_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
ACCESS_APPLICATION_ID- アクセス・アプリケーションのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
アクセス・アプリケーション a5836c2a7ea72d2e225890caea70ae32 の詳細を表示します。
ibmcloud cis access-app 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis access-app-update
エンタープライズプランのみ
アクセス・アプリケーションを更新します。
ibmcloud cis access-app-update DNS_DOMAIN_ID ACCESS_APPLICATION_ID --name NAME --domain DOMAIN [--session-duration SESSION_DURATION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
ACCESS_APPLICATION_ID- アクセス・アプリケーションのID。 必須。
--name- アプリケーションの名前。 必須。
--domain- Accessがブロックするドメインとパス。 必須。
--session-duration- このアプリケーション用に発行されたトークンの有効期間を定義します。 有効な値は、
30m、6h、12h、24h、168h、および730hです。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
アクセス・アプリケーション a5836c2a7ea72d2e225890caea70ae32 を更新します。
ibmcloud cis access-app-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --name exampleUpdate --domain example.com --session-duration 24h -i cis-demo
ibmcloud cis access-app-delete
エンタープライズプランのみ
アクセス・アプリケーションを削除します。
ibmcloud cis access-app-delete DNS_DOMAIN_ID ACCESS_APPLICATION_ID [-i, --instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
ACCESS_APPLICATION_ID- アクセス・アプリケーションのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
アクセス・アプリケーション a5836c2a7ea72d2e225890caea70ae32 を削除します。
ibmcloud cis access-app-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
アクセス証明書
ibmcloud cis access-certificate-create
エンタープライズプランのみ
DNSドメインのアクセス証明書を作成する。
ibmcloud cis access-certificate-create DNS_DOMAIN_ID --name NAME --ca-cert-file CERT_FILE [--associated-hostnames ASSOCIATED_HOSTNAMES] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--name- 証明書の名前。 必須。
--ca-cert-file- 証明書のルート CA ファイル。 必須。
--associated-hostnames- この証明書に対してプロンプトが表示されるホスト名。
ACCESS_APPLICATION_ID- アクセス・アプリケーションのID。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のアクセス証明書を作成します。
ibmcloud cis access-certificate-create 31984fea73a15b45779fa0df4ef62f9b --name example --ca-cert-file CERT_FILE --associated-hostnames example.com -i cis-demo
ibmcloud cis access-certificates
エンタープライズプランのみ
DNSドメインのすべてのアクセス証明書を一覧表示する。
ibmcloud cis access-certificates DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のすべてのアクセス証明書をリストします。
ibmcloud cis access-certificates 31984fea73a15b45779fa0df4ef62f9b -i cis-demo
ibmcloud cis access-certificate
エンタープライズプランのみ
アクセス証明書の詳細を表示します
ibmcloud cis access-certificate DNS_DOMAIN_ID ACCESS_CERTIFICATE_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
ACCESS_CERTIFICATE_ID- アクセス証明書のID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
アクセス証明書 a5836c2a7ea72d2e225890caea70ae32 の詳細を表示します。
ibmcloud cis access-certificate 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis access-certificate-update
エンタープライズプランのみ
アクセス証明書を更新します。
ibmcloud cis access-certificate-update DNS_DOMAIN_ID ACCESS_CERTIFICATE_ID --name NAME --associated-hostnames ASSOCIATED_HOSTNAMES [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID-
DNSドメインのID。 必須。
ACCESS_CERTIFICATE_ID-
アクセス証明書のID。 必須。
--name-
証明書の名前。 必須。
--associated-hostnames-
この証明書に対してプロンプトが表示されるホスト名。 必須。
関連するホスト名は、
associated-hostnamesで指定されない場合、リセットされます。 -i, --instance-
インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output-
出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
アクセス証明書の更新 a5836c2a7ea72d2e225890caea70ae32.
ibmcloud cis access-certificate-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --name example --associated-hostnames example.com -i cis-demo
ibmcloud cis access-certificate-delete
エンタープライズプランのみ
アクセス証明書を削除します。
ibmcloud cis access-certificate-delete DNS_DOMAIN_ID ACCESS_CERTIFICATE_ID [-i, --instance INSTANCE]
証明書を削除する前に、関連するホスト名をクリアする必要がある。
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
ACCESS_CERTIFICATE_ID- アクセス証明書のID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
アクセス証明書を削除する a5836c2a7ea72d2e225890caea70ae32.
ibmcloud cis access-certificate-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis access-certificates-settings
エンタープライズプランのみ
DNS ドメインのアクセス証明書設定を取得する。
ibmcloud cis access-certificates-settings DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のアクセス証明書設定を取得します。
ibmcloud cis access-certificates-settings 31984fea73a15b45779fa0df4ef62f9b -i cis-demo
ibmcloud cis access-certificates-settings-update
エンタープライズプランのみ
DNSドメインのアクセス証明書設定を更新する。
ibmcloud cis access-certificates-settings-update DNS_DOMAIN_ID (-f, --feature FEATURE) (-v, --value VALUE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
-f, --feature- 証明書設定の機能。 有効値:
client_certificate_forwarding- クライアント証明書のペイロードとその SHA256 署名は、
CF-Client-Cert-DER_BASE64とCF-Client-Cert-SHA256ヘッダーを通してオリジン・サーバーに転送される。 -v, --value- 証明書の機能に設定される値。
client_certificate_forwarding- クライアント証明書を転送するホスト名を指定する。 例えば、
-v host1=on,host2=on,host3=offです。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のアクセス証明書設定を更新します。
ibmcloud cis access-certificates-settings-update 31984fea73a15b45779fa0df4ef62f9b -f client_certificate_forwarding -v mtls1.example.com=on,mtls2.example.com=off -i cis-demo
アクセス・ポリシー
ibmcloud cis access-policy-create
エンタープライズプランのみ
アクセスアプリケーションのアクセスポリシーを作成します。
ibmcloud cis access-policy-create DNS_DOMAIN_ID ACCESS_APPLICATION_ID --name NAME --decision DECISION --include INCLUDE [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
ACCESS_APPLICATION_ID- アクセス・アプリケーションのID。 必須。
--name- ポリシーの名前。 必須。
--decision- ポリシーがユーザーにマッチした場合にAccessが取るアクションを定義します。 有効な値は
non_identity。 必須。 --include- ポリシーのインクルード・ルール。 有効な値は
certificateおよびcommon_nameです。 必須。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
アクセス・アプリケーションのアクセス・ポリシーを作成する a5836c2a7ea72d2e225890caea70ae32.
ibmcloud cis access-policy-create 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -name examplePolicy --decision non_identity --include certificate --include common_name=test -i cis-demo
ibmcloud cis access-policies
エンタープライズプランのみ
アクセスアプリケーションのすべてのアクセスポリシーを一覧表示します。
ibmcloud cis access-policies DNS_DOMAIN_ID ACCESS_APPLICATION_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
ACCESS_APPLICATION_ID- アクセス・アプリケーションのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
アクセス・アプリケーション a5836c2a7ea72d2e225890caea70ae32 のすべてのアクセス・ポリシーをリストします。
ibmcloud cis access-policies 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis access-policy
エンタープライズプランのみ
アクセス・ポリシーの詳細を表示します
ibmcloud cis access-policy DNS_DOMAIN_ID ACCESS_APPLICATION_ID ACCESS_POLICY_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
ACCESS_APPLICATION_ID- アクセス・アプリケーションのID。 必須。
ACCESS_POLICY_ID- アクセスポリシーのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
アクセス・ポリシー a5836c2a7ea72d2e225890caea70ae32 の詳細を表示します。
ibmcloud cis access-policy 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 65fe21071877669cc69544642bc6c4c4 -i cis-demo
ibmcloud cis access-policy-delete
エンタープライズプランのみ
アクセス・ポリシーを削除します。
ibmcloud cis access-policy-delete DNS_DOMAIN_ID ACCESS_APPLICATION_ID ACCESS_POLICY_ID [-i, --instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
ACCESS_APPLICATION_ID- アクセス・アプリケーションのID。 必須。
ACCESS_POLICY_ID- アクセスポリシーのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
アクセス・ポリシー 65fe21071877669cc69544642bc6c4c4 を削除します。
ibmcloud cis access-policy-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 65fe21071877669cc69544642bc6c4c4 -i cis-demo
キャッシュ
以下の cache :
ibmcloud cis cache-purge
提供されるアセットが更新されることを保証するために、DNSドメインに対してファイルごとまたは全体的にキャッシュされたアセットをクリアします。
ibmcloud cis cache-purge DNS_DOMAIN_ID (--all | --file file1 --file file2...|--tag tag1 --tag tag2...|--host host1 --host host...| --prefix prefix1 --prefix prefix2...) [-f, --force] [-i, --instance INSTANCE_NAME] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--all- すべてのキャッシュ・ファイルをパージ中です。 このオプションは --file と同時に指定することはできません。
--file- URL を指定することにより、1 つ以上のファイルを個別に削除します。 このオプションは --all と同時に指定することはできません。
--tag- 関連付けられた Cache-Tag により、1 つ以上のファイルを個別に削除します。 このオプションは --all と同時に指定することはできません。 エンタープライズプランのみ
--host- ホストを指定することにより、1 つ以上のファイルを個別に削除します。 このオプションは --all と同時に指定することはできません。 エンタープライズプランのみ
--prefix- プレフィックスにより、1 つ以上のファイルを個別に削除します。 このオプションは --all と同時に指定することはできません。 エンタープライズプランのみ
-f, --force- 確認のプロンプトを出さずにすべてのキャッシュ・ファイルをパージ中です。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-setで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のキャッシュに入れられたアセット・ファイルをすべてクリアします。
ibmcloud cis cache-purge 31984fea73a15b45779fa0df4ef62f9b --all --force -i "cis-demo"
ibmcloud cis cache-settings
DNSドメインのキャッシュ設定を取得する。
ibmcloud cis cache-settings DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-setで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のキャッシュ設定を取得します。
ibmcloud cis cache-settings 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis cache-settings-update
指定された DNS ドメインのキャッシュ設定を更新します。
ibmcloud cis cache-settings-update DNS_DOMAIN_ID [--caching-level LEVEL][--browser-expiration EXPIRATION] [--development-mode (on | off)] [--serve-stale-content (on | off)] [--query-string-sort (on | off)] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID-
DNSドメインのID。 必須。
--caching-level-
どのような URL 条件でキャッシュされたアセットをユーザーに配信するかを指定します。 有効な値は
no-query-string、query-string-independent、query-string-dependent。no-query-string: クエリ文字列が存在しない場合にのみ、キャッシュからリソースを配信する。query-string-independentクエリー文字列とは無関係に、すべての人に同じリソースを提供する。query-string-dependent: クエリー文字列が変わるたびに異なるリソースを配信する。
--browser-expiration-
ブラウザにキャッシュされたアセットを保存する期間を指定します。
- 有効な値は
respect-existing-header,30s,1M,5M,20M,30M,1h,2h,4h,8h,16h,1d3d,8d,16d,1m,6m, および1yです。 30s1M,, は、EnterpriseプランまたはSecurityプランのインスタンスでのみ利用可能です。5M20M30sは30 secondsを意味する。30Mは30 minutesを意味する。1hは1 hourを意味する。1dは1 dayを意味する。1mは1 monthを意味する。1yは1 yearを意味する。
--development-mod- すべてのエッジ・キャッシュをバイパスして、トラフィックを起点サーバーに向けて送信します。
--serve-stale-content- オリジンサーバーがオフラインの場合でも、キャッシュされたコンテンツをユーザーに提供し続ける。
--query-string-sort:キャッシュでは、 CIS、クエリ文字列の順序に関係なく、同じクエリ文字列を持つファイルを同じファイルとして扱う。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-setで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のキャッシュ設定を更新します。
ibmcloud cis cache-settings-update 31984fea73a15b45779fa0df4ef62f9b --caching-level no-query-string --browser-expiration 1h -i "cis-demo"
カスタムリスト
以下の custom-lists :
ibmcloud cis custom-lists lists
インスタンスのカスタムリストをリストします。
ibmcloud cis custom-lists lists [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ibmcloud cis custom-lists lists -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9::
ibmcloud cis custom-lists list
インスタンスのカスタムリストを取得する。
ibmcloud cis custom-lists list LIST_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
LIST_ID- カスタムリストのID。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ibmcloud cis custom-lists list f93d11a87c4945a0a6bd12820776a66d -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9:: -o json
ibmcloud cis custom-lists list-create
インスタンスのカスタムリストを作成する。
ibmcloud cis custom-lists list-create (--kind KIND) (--name NAME) [--description DESCRIPTION] [-i, --instance INSTANCE]
JSON入力(ファイルから、または文字列として直接)も受け付けることができる:
ibmcloud cis custom-lists list-create (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE]
コマンド・オプション
--kind-
カスタムリストの種類。 有効な値は
ip、asn、hostname。 --name-
リスト名。
--description-
リストの説明
-i, --instance-
インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --json-
カスタム・リストを記述するために使用されるJSONファイルまたはJSON文字列。
-
JSONデータの必須フィールドは以下の通り:
-
kindカスタムリストの種類。 有効な値はip、asn、hostnameである。 -
nameリスト名。 -
オプションのフィールドは
-
"description"リストの説明サンプル JSON データ:
{ "kind": "ip", "name": "string", "description": "string" }
例
ibmcloud cis custom-lists list-create --kind ip --name iplistone -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9::
ibmcloud cis custom-lists list-create —-json @example.json -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9::
ibmcloud cis custom-lists list-update
カスタムリストの説明を更新する。
ibmcloud cis custom-lists list-update LIST_ID (--description DESCRIPTION) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis custom-lists list-update LIST_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
LIST_ID-
カスタムリストのID。
--description-
リストを簡単に説明する。
-i, --instance-
インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output-
出力形式。 現在のところ、
jsonが唯一のサポート値である。 json-
カスタム・リストを記述するために使用されるJSONファイルまたはJSON文字列。
-
オプションのフィールドは
-
"description"リストを簡単に説明するとサンプル JSON データ:
{ "description": "string" }
例
ibmcloud cis custom-lists list-update a46c54444a97431e810c975bf2db4f83 --description "description example" -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9::
ibmcloud cis custom-lists list-update a46c54444a97431e810c975bf2db4f83 —-json @example.json -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9::
ibmcloud cis custom-lists list-delete
インスタンスのカスタムリストを削除します。
ibmcloud cis custom-lists list-delete LIST_ID [-f, --force] [-i, --instance INSTANCE]
コマンド・オプション
LIST_ID- カスタムリストのID。
-f, --force- 確認のプロンプトが表示されずにカスタムリストを削除しようとした。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
custom-lists list-delete 78277700444f4f69aefef78ea2bef013 -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9::
ibmcloud cis custom-lists items
ibmcloud cis custom-lists items LIST_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
LIST_ID- カスタムリストのID。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ibmcloud cis custom-lists items f93d11a87c4945a0a6bd12820776a66d -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9::
ibmcloud cis custom-lists item
カスタムリストの特定の項目を表示します。
ibmcloud cis custom-lists item LIST_ID ITEM_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
LIST_ID- カスタムリストのID。
ITEM_ID- カスタムリスト項目のID。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ibmcloud cis custom-lists item f93d11a87c4945a0a6bd12820776a66d f550e1d3ede74455bf225a06800bd1be -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9::
ibmcloud cis custom-lists item-create
カスタムリストに新しい項目を作成する。
ibmcloud cis custom-lists item-create LIST_ID (--asn ASN | --ip IP | --hostname HOSTNAME) [--comment COMMENT] [-i, --instance INSTANCE]
ibmcloud cis custom-lists item-create LIST_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE]
コマンド・オプション
LIST_ID-
カスタムリストのID。
--asn-
ASNの値。
--ip-
IPv4。
--hostname-
ホスト名。
--comment-
この件に関する簡単なコメントを述べること。
-i, --instance-
インスタンスの名前または ID。 instanceまたはIDが設定されていない場合は、
cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --json-
カスタム・リストを記述するために使用されるJSONファイルまたはJSON文字列。
-
JSONデータの必須フィールドは以下の通り:
-
items作成するカスタムリスト項目のリスト。 -
asnASN. -
hostnameホスト名。 -
ipIPv4 アドレス。 -
commentこの件に関する簡単なコメントを述べること。サンプル JSON データ:
[ { "asn": 19604, "comment": "My list of developer IPs.", "hostname": "cloud.ibm.com", "ip": "172.64.0.0/13" } ]
コマンドの例
ibmcloud cis custom-lists item-create f93d11a87c4945a0a6bd12820776a66d --ip 192.0.0.3 -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9::
ibmcloud cis custom-lists item-create f93d11a87c4945a0a6bd12820776a66d --json @example.json -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9::
ibmcloud cis custom-lists item-update
カスタムリストのすべてのリスト項目を更新します。
ibmcloud cis custom-lists item-update LIST_ID (--json @JSON_FILE | JSON_STRING) [-f, --force] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
LIST_ID-
カスタムリストのID。
--json-
カスタム・リストを記述するために使用されるJSONファイルまたはJSON文字列。
-
JSONデータの必須フィールドは以下の通り:
-
items作成するカスタムリスト項目のリスト。 -
asnASN の値。 -
hostnameホスト名。 -
ipIPv4 アドレス。 -
commentこの件に関する簡単なコメントを述べること。サンプル JSON データ:
[ { "asn": 19604, "comment": "My list of developer IPs.", "hostname": "cloud.ibm.com", "ip": "172.64.0.0/13" } ] -f, --force-
確認のプロンプトが表示されずにカスタムリストを削除しようとした。
--output value-
出力形式。 現在のところ、
jsonが唯一のサポート値である。 -i, --instance-
インスタンスの名前または ID。 インスタンス値またはIDが設定されていない場合は、
cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
ibmcloud cis custom-lists item-update f93d11a87c4945a0a6bd12820776a66d —json @example.json -f -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9::
ibmcloud cis custom-lists item-delete
カスタムリストから項目を削除します。
ibmcloud cis custom-lists item-delete LIST_ID (--item-id CUSTOM_LIST_ITEM_ID) [-f, --force] [-i, --instance INSTANCE]
ibmcloud cis custom-lists item-delete LIST_ID (--json @JSON_FILE | JSON_STRING) [-f, --force] [-i, --instance INSTANCE]
コマンド・オプション
LIST_ID-
カスタムリストのID。
--item-id-
CUSTOM_LIST_ITEM_IDはカスタムリスト項目のIDです。 -f, --force-
確認のプロンプトが表示されずにカスタムリストを削除しようとした。
-i, --instance-
インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --json-
カスタム・リストを記述するために使用されるJSONファイルまたはJSON文字列。
-
JSONデータの必須フィールドは以下の通り:
-
items削除するカスタムリスト項目のIDによるリスト。 -
idカスタムリスト項目のユニークID。サンプル JSON データ:
{ "items": [ { "id": "70c2009751b24ffc9ed1ab462ba957b4" } ] }
例
ibmcloud cis custom-lists item-delete f93d11a87c4945a0a6bd12820776a66d --item-id —force 42851cc4589746229552ec5a54f9d623 -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9::
ibmcloud cis custom-lists item-delete f93d11a87c4945a0a6bd12820776a66d —json @example.json —-force -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9::
ibmcloud cis custom-lists operation
カスタムリスト操作のステータスを取得します。
ibmcloud cis custom-lists operation OPERATION_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
OPERATION_ID- カスタムリスト操作のID。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ibmcloud cis custom-lists operation 04cdb3b267a44ceb895e766fc2affe72 -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9:: -o json
カスタム・ページ
以下の custom-page :
ibmcloud cis custom-page-update
特定のカスタム・ページを更新します。
ibmcloud cis custom-page-update PAGE_ID PAGE_URL [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
PAGE_ID- カスタム・ページ・タイプの名前。 有効な値は
basic_challenge,country_challenge,ip_block,ratelimit_block,serve_stale_content,under_attack,waf_block,waf_challenge,1000_errors,500_errors。必須。 PAGE_URL- カスタム・ページに関連付けられている URL。 例えば、
http://www.example.com/example.htmlです。 値defaultはデフォルト・ページを使用することを意味します。 必須。 -d, --domain- DNS ドメイン ID。
-i,- --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン basic_challenge の 31984fea73a15b45779fa0df4ef62f9b ページを更新します。
ibmcloud cis custom-page-update "basic_challenge" "http://www.example.com/example.html" -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis custom-page
特定のカスタム・ページを取得します。
ibmcloud cis custom-page PAGE_ID [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
PAGE_ID- カスタム・ページ・タイプの名前。 有効な値は、
basic_challenge、country_challenge、ip_block、ratelimit_block、serve_stale_content、under_attack、waf_block、waf_challenge、1000_errors、500_errors。 必須。 -d, --domain- DNS ドメイン ID。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン basic_challenge の 31984fea73a15b45779fa0df4ef62f9b ページを取得します。
ibmcloud cis custom-page "basic_challenge" -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis custom-pages
現在存在しているカスタム・ページのリストを取得します。
ibmcloud cis custom-pages [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
-d, --domain- DNS ドメイン ID。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
31984fea73a15b45779fa0df4ef62f9b ドメインの既存のカスタムページをリストアップする。
ibmcloud cis custom-pages -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
DNS レコード
以下の dns-record :
ibmcloud cis dns-record-create
サービスインスタンスのドメインのDNSレコードを作成する。
ibmcloud cis dns-record-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis dns-record-create DNS_DOMAIN_ID --type TYPE --name NAME --content CONTENT [--ttl TTL] [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-create DNS_DOMAIN_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-create DNS_DOMAIN_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID-
DNSドメインのID。 必須。
--name-
DNS レコード名。
--type-
DNS レコード・タイプ。
--content-
DNS レコード・コンテンツ。
--ttl-
DNS レコードの存続時間。 1 は
automaticである。 デフォルト値は1です。 --proxied-
トラフィックが CIS 上のセキュリティー機能とパフォーマンス機能を通過するかどうかを制御します。 CIS は、
A、AAAA、CNAMEレコードのトラフィックのみをプロキシする。 有効な値はtrueとfalseです。 --json-
DNSレコードを記述するために使用されるJSONファイルまたはJSON文字列。 サポートされる DNS レコード・タイプは
A、AAAA、CNAME、NS、TXT、MX、LOC、SRV、CAA、PTRです。A,AAAA,CNAME,NS,TXTの場合:- JSON データ内の必須フィールドは、
name、type、contentです。 - オプションのフィールドは
ttl、proxied:proxiedトラフィックが CIS 上のセキュリティー機能とパフォーマンス機能を通過するかどうかを制御します。 CIS は、A,AAAA、およびCNAMEレコードのトラフィックのみをプロキシする。
- JSON データ内の必須フィールドは、
サンプル JSON データ:
{
"name": "testA",
"type": "A",
"content": "127.0.0.1",
"proxied": true
}
{
"name": "testAAAA",
"type": "AAAA",
"content": "2001:0db8:0012:0001:3c5e:7354:0000:5db1",
"proxied": false
}
{
"name": "testCNAME",
"type": "CNAME",
"content": "example.com"
}
{
"name": "testNS",
"type": "NS",
"content": "ns1.example.com"
}
{
"name": "testTXT",
"type":"TXT",
"content": "text information"
}
PTR:- JSON データ内の必須フィールドは、
name、type、contentです。 - オプション・フィールドは
ttlです。
- JSON データ内の必須フィールドは、
サンプル JSON データ:
{
"name": "1.2.3.4",
"type":"PTR",
"content": "abc.test.com"
}
MX:- JSON データ内の必須フィールドは、
name、type、contentです。 - オプション・フィールドは
ttlとpriority。
- JSON データ内の必須フィールドは、
サンプル JSON データ:
{
"name": "testMX",
"type": "MX",
"content": "smtp.example.com",
"priority": 10
}
LOC:- JSON データ内の必須フィールドは、
name、type、dataです。data:lat_degrees緯度lat_minutes緯度分lat_seconds緯度の秒数。lat_direction緯度方向。long_degrees経度long_minutes経度分。long_seconds経度の秒数。long_direction経度方向。altitude位置の高度(メートル)。size: ロケーションのサイズ(メートル単位)。precision_horz位置の水平精度。precision_vert垂直方向の位置精度。
- オプション・フィールドは
ttlです。
- JSON データ内の必須フィールドは、
サンプル JSON データ:
{
"name": "testLOC",
"type": "LOC",
"data": {
"lat_degrees": 45,
"lat_minutes": 0,
"lat_seconds": 0,
"lat_direction": "N",
"long_degrees": 45,
"long_minutes": 0,
"long_seconds": 0,
"long_direction": "E",
"altitude": 20,
"size": 0,
"precision_horz": 0,
"precision_vert": 0
}
}
SRV:- JSON データ内の必須フィールドは
type、dataです。data:serviceサービスタイプの先頭にアンダースコアを付ける。proto有効なプロトコル。priority優先順位weight記録的な重さ。portサービスのポート。target有効なホスト名。
- オプション・フィールドは
ttlです。
- JSON データ内の必須フィールドは
サンプル JSON データ:
{
"type": "SRV",
"data": {
"service": "_ftp",
"proto": "_tcp",
"name": "testSRV",
"priority": 1,
"weight": 1,
"port": 21,
"target": "example.com"
}
}
- タイプ
CAAの場合:- JSON データの必須フィールドは、
name、type、dataである。 - オプション・フィールドは
ttlです。
- JSON データの必須フィールドは、
サンプル JSON データ:
{
"name": "testCAA.yourdomain.com",
"type": "CAA",
"data": {
"tag": "issue",
"value": "letsencrypt.org"
}
}
-s, --json-str- 非推奨。 DNS レコードを説明するための JSON データ。
-j, --json-file- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-setで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b にDNSレコードを作成する。
ibmcloud cis dns-record-create 31984fea73a15b45779fa0df4ef62f9b --json '{"name": "testCNAME", "type": "CNAME", "content": "example.com"}' -i "cis-demo"
ibmcloud cis dns-record-create 31984fea73a15b45779fa0df4ef62f9b --type A --name testA --content "127.0.0.1" -i "cis-demo"
ibmcloud cis dns-record-update
サービスインスタンスのドメインのDNSレコードを更新する。
ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID [--type TYPE] [--name NAME] [--content CONTENT] [--proxied PROXIED] [--ttl TTL] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID-
DNSドメインのID。 必須。
DNS_RECORD_ID-
DNSレコードのID。 必須。
--name-
DNS レコード名。
--type-
DNS レコード・タイプ。
--content-
DNS レコード・コンテンツ。
--ttl-
DNS レコードの存続時間。 1 は
automaticである。 デフォルト値は1です。 --proxied-
トラフィックが CIS 上のセキュリティー機能とパフォーマンス機能を通過するかどうかを制御します。 CIS は、
A、AAAA、CNAMEレコードのトラフィックのみをプロキシする。 有効な値はtrueとfalseです。 --json-
DNSレコードを記述するために使用されるJSONファイルまたはJSON文字列。 サポートされる DNS レコード・タイプは
A、AAAA、CNAME、NS、TXT、MX、LOC、SRV、CAA、PTRです。A,AAAA,CNAME,NS,TXTの場合:- JSON データ内の必須フィールドは、
name、type、contentです。 - オプション・フィールドは
ttlとproxied:proxiedトラフィックが CIS 上のセキュリティー機能とパフォーマンス機能を通過するかどうかを制御します。 CIS は、A、AAAA、CNAMEレコードのトラフィックのみをプロキシする。
- JSON データ内の必須フィールドは、
サンプル JSON データ:
{
"name": "testA",
"type": "A",
"content": "127.0.0.1",
"proxied": true
}
{
"name": "testAAAA",
"type": "AAAA",
"content": "2001:0db8:0012:0001:3c5e:7354:0000:5db1",
"proxied": false
}
{
"name": "testCNAME",
"type": "CNAME",
"content": "example.com"
}
{
"name": "testNS",
"type": "NS",
"content": "ns1.example.com"
}
{
"name": "testTXT",
"type":"TXT",
"content": "text information"
}
PTR:- JSON データ内の必須フィールドは、
name、type、contentです。 - オプション・フィールドは
ttlです。
- JSON データ内の必須フィールドは、
サンプル JSON データ:
{
"name": "1.2.3.4",
"type":"PTR",
"content": "abc.test.com"
}
-
MX:- JSON データ内の必須フィールドは、
name、type、contentです。 - オプション・フィールドは
ttlとpriority。
サンプル JSON データ:
- JSON データ内の必須フィールドは、
{
"name": "testMX",
"type": "MX",
"content": "smtp.example.com",
"priority": 10
}
-
LOC:- JSON データ内の必須フィールドは、
name、type、dataです。data:lat_degrees緯度lat_minutes緯度分lat_seconds緯度の秒数。lat_direction緯度方向。long_degrees経度long_minutes経度分。long_seconds経度の秒数。long_direction経度方向。altitude位置の高度(メートル)。size: ロケーションのサイズ(メートル単位)。precision_horz位置の水平精度。precision_vert垂直方向の位置精度。
- オプション・フィールドは
ttlです。
サンプル JSON データ:
- JSON データ内の必須フィールドは、
{
"name": "testLOC",
"type": "LOC",
"data": {
"lat_degrees": 45,
"lat_minutes": 0,
"lat_seconds": 0,
"lat_direction": "N",
"long_degrees": 45,
"long_minutes": 0,
"long_seconds": 0,
"long_direction": "E",
"altitude": 20,
"size": 0,
"precision_horz": 0,
"precision_vert": 0
}
}
-
SRV:- JSON データ内の必須フィールドは
type、dataです。data:serviceサービスタイプの先頭にアンダースコアを付ける。proto有効なプロトコル。priority優先順位weight記録的な重さ。portサービスのポート。target有効なホスト名。
- オプション・フィールドは
ttlです。
サンプル JSON データ:
- JSON データ内の必須フィールドは
{
"type": "SRV",
"data": {
"service": "_ftp",
"proto": "_tcp",
"name": "testSRV",
"priority": 1,
"weight": 1,
"port": 21,
"target": "example.com"
}
}
-
CAA:- JSONデータの必須フィールドは
name,type、data - オプション・フィールドは
ttlです。
サンプル JSON データ:
- JSONデータの必須フィールドは
{
"name": "testCAA.yourdomain.com",
"type": "CAA",
"data": {
"tag": "issue",
"value": "letsencrypt.org"
}
}
-s, --json-str- 非推奨。 DNS レコードを説明するための JSON データ。
-j, --json-file- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-setで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のDNSレコードを更新する。
ibmcloud cis dns-record-update 31984fea73a15b45779fa0df4ef62f9b 77335b17ce1853d0d76e08a8379a0376 --json '{"name": "testCNAME", "type": "CNAME", "content": "example.com"}' -i "cis-demo"
ibmcloud cis dns-record-update 31984fea73a15b45779fa0df4ef62f9b 417e8605a72d3e085020b82c93cd7f82 --type A --name testA --content "127.0.0.1" -i "cis-demo"
ibmcloud cis dns-record
サービスインスタンス配下のドメインのDNSレコードの詳細を取得します。
ibmcloud cis dns-record DNS_DOMAIN_ID DNS_RECORD_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
DNS_RECORD_ID- DNSレコードのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン内のDNSレコードの詳細を取得する 31984fea73a15b45779fa0df4ef62f9b.
ibmcloud cis dns-record 31984fea73a15b45779fa0df4ef62f9b 77335b17ce1853d0d76e08a8379a0376 -i "cis-demo"
ibmcloud cis dns-record-delete
サービスインスタンスのドメインのDNSレコードを削除する。
ibmcloud cis dns-record-delete DNS_DOMAIN_ID DNS_RECORD_ID [-i, --instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
DNS_RECORD_ID- DNSレコードのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
ドメインのDNSレコードを削除する 31984fea73a15b45779fa0df4ef62f9b.
ibmcloud cis dns-record-delete 31984fea73a15b45779fa0df4ef62f9b 77335b17ce1853d0d76e08a8379a0376 -i "cis-demo"
ibmcloud cis dns-records
サービスインスタンスのドメインのすべてのDNSレコードを一覧表示します。
ibmcloud cis dns-records DNS_DOMAIN_ID [--type TYPE] [--name NAME] [--content CONTENT] [--page PAGE] [--per-page PER_PAGE] [--order ORDER] [--direction DIRECTION] [--match MATCH] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--type- 表示する DNS レコードのタイプ。
--name- フィルターで使用する名前フィールドの値。
--content- フィルターで使用するコンテンツ・フィールドの値。
--page- ページ番号付けした結果のページ番号。
--per_page- ページあたりの最大 DNS レコード数。
--order- DNSレコードのリストを並べるフィールド。 有効な値は
type、name、content、ttl、proxied。 --direction- 結果を並べる方向(昇順または降順)。 有効な値は
ascおよびdescです。 --match- すべての検索パラメータにマッチさせるか、少なくとも1つの検索パラメータにマッチさせるか。 有効な値は
anyおよびallです。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のすべての dns レコードをリストします。
ibmcloud cis dns-records 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis dns-records-import
BIND 構成をインポートします。
ibmcloud cis dns-records-import DNS_DOMAIN_ID --file FILE [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--file- インポートする BIND 構成。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン内のBINDコンフィグをインポートする 31984fea73a15b45779fa0df4ef62f9b.
ibmcloud cis dns-records-import 31984fea73a15b45779fa0df4ef62f9b --file bind_config_file.txt -i "cis-demo"
ibmcloud cis dns-records-export
エクスポート BIND 構成。
ibmcloud cis dns-records-export DNS_DOMAIN_ID [--file FILE] [-i, --instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--file- エクスポートされたDNSレコードを保存するBIND設定ファイル。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b の BIND 構成をエクスポートします。
ibmcloud cis dns-records-export 31984fea73a15b45779fa0df4ef62f9b --file bind_config_file.txt -i "cis-demo"
ドメイン
以下の domain コマンドを使用して、ドメインを扱います。
ibmcloud cis domain-add
ドメインを追加します。
ibmcloud cis domain-add DNS_DOMAIN_NAME [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
type-
ドメイン・タイプのセットアップを指定してください。 有効な値は
fullとpartial(デフォルトはfull)。fullフルゾーンは、DNSがホストされていることを意味する。partial部分ゾーンはCNAME設定ドメインを意味する。
jump-start-
自動的に既存の DNS レコードの取り出しを試みます。
DNS_DOMAIN_NAME-
DNSドメインのFQDN。 必須。
-i, --instance-
インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output-
出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo にドメイン test.com を追加する。
ibmcloud cis domain-add "test.com" -i "cis-demo"
ibmcloud cis domain-resume
ドメインを再開する。
ibmcloud cis domain-resume DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
指定されたドメインを再開します。
ibmcloud cis domain-resume 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domain-pause
ドメインを一時停止します。
ibmcloud cis domain-pause DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
指定されたドメインを一時停止します。
ibmcloud cis domain-pause 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domain
ドメインの詳細を表示します。
ibmcloud cis domain DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
指定されたドメインの詳細を表示します。
ibmcloud cis domain 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domain-remove
ドメインを削除します。
ibmcloud cis domain-remove DNS_DOMAIN_ID [-i, --instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
指定されたドメインを削除します。
ibmcloud cis domain-remove 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domains
サービスインスタンスのドメインを一覧表示します。
ibmcloud cis domains [--instance INSTANCE_NAME] [--output FORMAT]
コマンド・オプション
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
指定されたドメイン cis-demo のドメインをリストします。
ibmcloud cis domains -i "cis-demo"
ibmcloud cis domain-activation-check
ドメインのアクティベーションを確認してください。
ibmcloud cis domain-activation-check DNS_DOMAIN_ID [-i, --instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
指定されたドメインでアクティベーション・チェックを実行します。
ibmcloud cis domain-activation-check 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ドメイン設定
以下の domain-settings コマンドを使用してドメイン設定を操作する:
ibmcloud cis domain-settings
ドメインの機能の詳細を取得します。
ibmcloud cis domain-settings DNS_DOMAIN_ID [-g, --group GROUP | -f, --feature FEATURE] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
-g, --group- 同じグループの機能を表示します。
groupの有効な値はall、domain、reliability、performance、security。 このオプションは、-f, --feature と同時には使用できません。 -f, --feature- 確認するドメイン設定の機能。 このオプションは、g, --group と同時には使用できません。 有効な値は次のとおりです。
always_use_httpshttpのスキームを持つすべてのリクエストを にリダイレクトする。httpsこの設定は、ドメインへのすべての HTTP リクエストに適用される。automatic_https_rewritesHTTPS で提供可能なウェブサイト上のすべてのリソースまたはリンクについて、 を に変更することで、混在コンテンツの修正に役立ちます。httphttpsbot_managementあなたのドメイン上のボットトラフィックを検出し、軽減します。brotli: アセットを要求しているクライアントが brotli 圧縮アルゴリズムをサポートしている場合、 CIS は brotli 圧縮されたバージョンのアセットを提供します。browser_check訪問者のブラウザから HTTP ヘッダーに脅威がないか評価します。 脅威が検出された場合、ブロックページが配信されます。challenge_ttlIPレピュテーションの悪い訪問者がチャレンジを完了した後、ウェブサイトへのアクセスを許可される期間を指定します。ciphersBoringSSL。 このコマンドは、顧客によって許可リストに登録された暗号をリストアップします。 allowリストに暗号がない場合、リストは空になり、デフォルトの暗号が使われる。 デフォルトの暗号化方式の一覧は、 Edge暗号スイート と Origin暗号スイート を参照してください。cname_flatteningCNAMEが指す場所を追い、CNAMEレコードの代わりにそのIPアドレスを返す。 デフォルトでは、ドメインのルートのCNAMEのみをフラット化します。domain_hold:ドメイン・ホールドは、組織内のチームが、別のアカウントですでにアクティブになっているドメインを追加できないようにするものです。 エンタープライズプランのみemail_obfuscationボットからはウェブページ上のメールアドレスを暗号化し、人間からは見えるようにします。opportunistic_onionTor Browserの正規ユーザがあなたのウェブサイトにアクセスできるようにします。hotlink_protectionオフサイトリンクから画像を保護します。http2HTTP/2。http3HTTP/3。image_load_optimizationネットワーク接続の遅いモバイルデバイスで画像を含むページのロード時間を改善します。image_size_optimizationあなたのドメインでホストされている画像を最適化することにより、画像のロード時間を改善します。image_resizingCIS ネットワークを通じて提供される画像のリサイズ、変換、最適化をオンデマンドで提供。ip_geolocationウェブサイトへのすべてのリクエストに、訪問者の所在地の国コードを含める。ipv6IPv6 サポートとゲートウェイを有効にする。max_upload1回のリクエストでウェブサイトにアップロードできる訪問者のデータ数。min_tls_version選択されたTLSプロトコルバージョンまたはそれ以降をサポートするビジターからの HTTPS 接続のみを許可する。minifyウェブサイトのソースコードのファイルサイズを小さくする。mobile_redirectモバイルデバイスを使用している訪問者をモバイルに最適化されたウェブサイトにリダイレクトする。opportunistic_encryptionOpportunistic Encryptionは、あなたのサイトが暗号化された接続で利用可能であることをブラウザに知らせることで、 HTTP/2 のパフォーマンス向上の恩恵を受けることができます。origin_error_page_pass_thruオリジン・エラー・ページがOnに設定されている場合、 CIS は、オリジンから直接502と504エラー・ページをプロキシします。 エンタープライズプランのみorigin_max_http_versionHTTP のバージョンをOriginに設定する。origin_post_quantum_encryptionオリジンへの接続時に、ポスト量子(PQ)鍵合意アルゴリズムを使用するよう CIS に指示します。prefetch_preload: はプリフェッチ ヘッダに含まれるすべての URL をプリフェッチする。 CIS HTTP エンタープライズプランのみpseudo_ipv4: クライアントが IPv6 を使っているが、サーバーが IPv4 のみをサポートしている場合に、リクエストに IPv4 ヘッダーを追加する。response_bufferingオリジンサーバーからの応答のバッファリングを有効または無効にする。 エンタープライズプランのみscript_load_optimizationJavaScript を含むページの描画時間を改善。security_headerあなたのウェブサイトにウェブセキュリティポリシーを導入しましょう。security_levelあなたのウェブサイトに適したセキュリティプロファイルを選択してください。server_side_exclude不審な訪問者から特定のコンテンツを自動的に非表示にします。tls_client_authオリジンのプルで認証のために提示されるTLSクライアント証明書。 エンタープライズプランのみtrue_client_ip_header: CIS True-Client-IPヘッダーでユーザーのIPアドレスを送信する。 エンタープライズプランのみwafウェブアプリケーションファイアウォール(WAF)は、悪意のあるコンテンツを含むリクエストをブロックする。websocketsオリジンサーバーへの WebSockets 接続を許可する。proxy_read_timeout原点からの2回の読み取り操作間の最大時間。 エンタープライズプランのみurl_normalization受信リクエストの URL を変更します。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン ciphers の 31984fea73a15b45779fa0df4ef62f9b 設定を取得します。
ibmcloud cis domain-settings -f "ciphers" 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domain-settings-update
ドメインの機能を更新します。
ibmcloud cis domain-settings-update DNS_DOMAIN_ID (-f, --feature FEATURE) (-v, --value VALUE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
-f, --feature- 更新するドメイン設定の特徴。 必須。 有効値:
always_use_httpshttpのスキームを持つすべてのリクエストを にリダイレクトする。httpsこのリダイレクトはドメインへのすべてのhttpリクエストに適用されます。automatic_https_rewritesHTTPS で提供可能なウェブサイト上のすべてのリソースまたはリンクについて、 を に変更することで、混在コンテンツの修正に役立ちます。httphttpsbot_managementあなたのドメイン上のボットトラフィックを検出し、軽減します。brotli: アセットを要求しているクライアントが brotli 圧縮アルゴリズムをサポートしている場合、 CIS は brotli 圧縮されたバージョンのアセットを提供します。browser_check訪問者のブラウザから HTTP ヘッダーに脅威がないか評価します。 脅威が検出された場合、ブロックページが配信されます。challenge_ttlIPレピュテーションの悪い訪問者がチャレンジを完了した後、ウェブサイトへのアクセスを許可される期間を指定します。ciphersTLS終了のための暗号の許可リスト。 これらの暗号は BoringSSL フォーマットである必要があります。cname_flatteningCNAMEが指す場所を追い、CNAMEレコードの代わりにそのIPアドレスを返す。 デフォルトでは、自分のドメインのルートにある CNAME のみをフラット化します。domain_hold:ドメイン・ホールドは、組織内のチームが、別のアカウントですでにアクティブになっているドメインを追加できないようにするものです。 エンタープライズプランのみemail_obfuscationボットからはウェブページ上のメールアドレスを暗号化し、人間からは見えるようにします。opportunistic_onionTor Browserの正規ユーザがあなたのウェブサイトにアクセスできるようにします。hotlink_protectionオフサイトリンクから画像を保護します。http2HTTP/2。http3HTTP/3。image_load_optimizationネットワーク接続の遅いモバイルデバイスで画像を含むページのロード時間を改善します。image_size_optimizationあなたのドメインでホストされている画像を最適化することにより、画像のロード時間を改善します。image_resizingCIS ネットワークを通じて提供される画像のリサイズ、変換、最適化をオンデマンドで提供。ip_geolocationウェブサイトへのすべてのリクエストに、訪問者の所在地の国コードを含める。ipv6IPv6 サポートとゲートウェイを有効にする。max_upload1回のリクエストでウェブサイトにアップロードできる訪問者のデータ数。min_tls_version:選択されたTLSプロトコルバージョンまたはそれ以降をサポートする訪問者からの HTTPS 接続のみを許可する。minifyウェブサイトのソースコードのファイルサイズを小さくする。mobile_redirectモバイルデバイスを使用している訪問者をモバイルに最適化されたウェブサイトにリダイレクトする。opportunistic_encryptionOpportunistic Encryptionは、あなたのサイトが暗号化された接続で利用可能であることをブラウザに知らせることで、 HTTP/2 のパフォーマンス向上の恩恵を受けることができます。origin_error_page_pass_thruオリジン・エラー・ページがOnに設定されている場合、 CIS は、オリジンから直接502と504エラー・ページをプロキシします。 エンタープライズプランのみorigin_max_http_versionHTTP のバージョンをOriginに設定する。origin_post_quantum_encryptionオリジンへの接続時に、ポスト量子(PQ)鍵合意アルゴリズムを使用するよう CIS に指示します。prefetch_preload: はプリフェッチ ヘッダに含まれるすべての URL をプリフェッチする。 CIS HTTP エンタープライズプランのみpseudo_ipv4: クライアントが IPv6 を使っているが、サーバーが IPv4 のみを サポートしている場合に、リクエストに IPv4 ヘッダーを追加する。response_bufferingオリジンサーバーからの応答のバッファリングを有効または無効にする。 エンタープライズプランのみscript_load_optimizationJavaScript を含むページの描画時間を改善。security_headerあなたのウェブサイトにウェブセキュリティポリシーを導入しましょう。security_levelあなたのウェブサイトに適したセキュリティプロファイルを選択してください。server_side_exclude不審な訪問者から特定のコンテンツを自動的に非表示にします。tls_client_authオリジンのプルで認証のために提示されるTLSクライアント証明書。 エンタープライズプランのみtrue_client_ip_header: CIS True-Client-IPヘッダーでユーザーのIPアドレスを送信する。 エンタープライズプランのみwafウェブアプリケーションファイアウォール(WAF)は、悪意のあるコンテンツを含むリクエストをブロックする。websocketsオリジンサーバーへの WebSockets 接続を許可する。proxy_read_timeout原点からの2回の読み取り操作間の最大時間。url_normalization受信リクエストの URL を変更します。
-v, --value- ドメインの機能に設定される値。 必須。
-
always_use_httpsの有効な値はonとoffである。 -
automatic_https_rewritesの有効な値はonとoffである。 -
bot_managementの有効な値は、「use_latest_model」、「fight_mode」、「session_score」、「enable_js」です。 例:-v fight_mode=true,session_score=trueuse_latest_model最新バージョンを有効にするかどうか。use_latest_modelの有効な値はtrueとfalseである。fight_modeファイトモードを有効にするかどうか。fight_modeの有効な値はtrueとfalseである。session_scoreセッションスコアを有効にするかどうか。session_scoreの有効な値はtrueとfalseである。enable_jsJavaScript の検出を有効にするかどうか。enable_jsの有効な値はtrueとfalseである。
-
browser_checkの有効な値はonとoffである。 -
challenge_ttlの有効な値は、300, 900, 1800, 2700, 3600, 7200, 10800, 14400, 28800, 57600, 86400, 604800, 2592000, 31536000です。 -
cname_flatteningの有効な値は、flatten_at_root、flatten_allです。flatten_at_rootルートドメインでCNAMEをフラットにする。 この値はデフォルト値です。flatten_allドメイン配下のすべてのCNAMEレコードをフラットにする。
-
domain_holdの有効な値はhold、include_subdomains、hold_afterである。holdドメインホールドを有効にするかどうか。holdの有効な値はtrueとfalseである。include_subdomainsドメインホールドを有効にするかどうか。include_subdomainsの有効な値はtrueとfalseである。hold_afterhold_afterが指定された場合、ホールドは一時的に無効となり、指定された時間になるとシステムによって自動的に再度有効になります。
ドメインとサブドメインを有効にするには、
-v hold=true,include_subdomains=true。 ドメイン・ホールドの無効化:-v hold=false,hold_after=2023-05-31T15:56:36+00:00. -
hotlink_protectionの有効な値は、on、offです。 -
email_obfuscationの有効な値は、on、offです。 -
opportunistic_onionの有効な値は、on、offです。 -
http2の有効な値は、on、offです。 -
http3の有効な値は、on、offです。 -
image_load_optimizationの有効な値は、on、offです。 -
image_resizingの有効な値は、on、offです。 -
image_size_optimizationの有効な値は、off、lossless、lossyです。off: イメージ・サイズの最適化を無効にします。lossless視覚的な品質に影響を与えることなく、画像ファイルのサイズを縮小します。lossyJPEG画像のファイルサイズは、非可逆圧縮を使用することで小さくなりますが、その分、画質が低下する可能性があります。
-
ip_geolocationの有効な値は、on、offです。 -
ipv6の有効な値は、on、offです。 -
max_uploadの有効な値 (MB 単位) は以下のとおりです。100, 125, 150, 175, 200 and 225, 250, 275, 300, 325, 350, 375, 400, 425, 450, 475, 500. エンタープライズプランのみ -
min_tls_versionの有効な値は、1.0、1.1、1.2、1,3です。 -
minifyの有効な値は、css、html、jsです。例えば、 -v css=on,html=off,js=oncssウェブサイトのすべてのCSSを自動的に最小化します。cssの有効な値は、on、offです。htmlウェブサイトのすべてのHTMLを自動的に最小化します。htmlの有効な値は、on、offです。jsあなたのウェブサイトのすべてのJSを自動的に最小化します。jsの有効な値は、on、offです。
-
mobile_redirectの有効な値は、status、mobile_subdomain、strip_uriです。 例えば、-v status=on,mobile_subdomain=m,strip_uri=trueのように指定します。statusモバイル・リダイレクトが有効かどうか。statusの有効な値はonとoffである。mobile_subdomain:モバイルデバイスの訪問者をどのサブドメインのプレフィックスにリダイレクトするか(サブドメインが存在する必要があります)。strip_uri現在のページパスを削除し、モバイルサブドメイン URL ルートにリダイレクトするかどうか。strip_uriの有効な値は、true、falseです。
-
opportunistic_encryptionの有効な値は、on、offです。 -
origin_error_page_pass_thruの有効な値は、1、2です。 -
origin_max_http_versionの有効な値は、supported、preferred、offです。supportedポスト量子アルゴリズムはアドバタイズされるが、オリジンから要求されたときのみ使用される。preferredPreferredは、 CIS、オリジンへの最初のメッセー ジでPQ(Post-Quantum)鍵共有をopportunisticに送信するよう指示する(オリジンが PQをサポートし、かつPQを好む場合、最速接続を実現する)。off:ポスト量子アルゴリズムは宣伝されない。
-
origin_post_quantum_encryptionの有効な値は、on、offです。 -
brotliの有効な値は、on、offです。 -
prefetch_preloadの有効な値は、on、offです。 -
pseudo_ipv4の有効な値は、off、add_header、overwrite_headerです。off: Pseudo IPv4 を無効にします。add_headerCf-Pseudo-IPv4 ヘッダーのみを追加する。overwrite_header: 既存の Cf-Connecting-IP と X-Forwarded-For ヘッダーを Pseudo IPv4 アドレスで上書きします。
-
response_bufferingの有効な値は、on、offです。 -
script_load_optimizationの有効な値は、on、offです。 -
security_headerの有効な値は、enabled、max_age、include_subdomains、preload、nosniffです。例えば、 -v enabled=true,max_age=100、include_subdomains=true、preload=true、nosniff=trueenabledsecurity_header が有効かどうか。enabledの有効な値は、true、falseです。max_agesecurity_headerがブラウザにキャッシュされる時間(秒)を指定します。include_subdomains:ドメイン以下のすべてのドメインは同じsecurity_headerを継承する。include_subdomainsの有効な値は、true、falseです。preloadブラウザがsecurity_headerの設定を事前に読み込むことを許可するかどうか。enabledの有効な値は、true、falseです。nosniffX-Content-Type-Options: nosniffヘッダを送るかどうか。nosniffの有効な値は、true、falseです。
-
server_levelの有効な値は、off、essentially_off、low、medium、high、under_attackです。 -
server_side_excludeの有効な値は、on、offです。 -
tls_client_authの有効な値は、on、offです。 -
true_client_ip_headerの有効な値は、on、offです。 -
wafの有効な値は、on、offです。 -
websocketsの有効な値は、on、offです。 -
proxy_read_timeout(1 から 6000) の有効な値は 100 です。 -
ciphersの有効な値は、ECDHE-ECDSA-AES128-GCM-SHA256,ECDHE-ECDSA-CHACHA20-POLY1305,ECDHE-RSA-AES128-GCM-SHA256,ECDHE-RSA-CHACHA20-POLY1305,ECDHE-ECDSA-AES128-SHA256,ECDHE-ECDSA-AES128-SHA,ECDHE-RSA-AES128-SHA256,ECDHE-RSA-AES128-SHA,AES128-GCM-SHA256,AES128-SHA256,AES128-SHA,ECDHE-ECDSA-AES256-GCM-SHA384,ECDHE-ECDSA-AES256-SHA384,ECDHE-RSA-AES256-GCM-SHA384,ECDHE-RSA-AES256-SHA384,ECDHE-RSA-AES256-SHA,AES256-GCM-SHA384,AES256-SHA256,AES256-SHA,DES-CBC3-SHA,defaultである。例えば、-v AES256-SHA256,AES256-SHA、-v defaultを使用して、設定済みの暗号スイートをデフォルト値にリセットする。 -
url_normalizationの有効な値は「type」、「scope」です。 例えば、 -v type=cis,scope=bothtypeCIS によって実行される 正規化のタイプを選択する。 URLtypeの有効な値は、cis、rfc3986です。scopeURL の正規化の範囲を設定する。scopeの有効な値は、both、incomingです。
-
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン tls_client_auth に対して 31984fea73a15b45779fa0df4ef62f9b を有効にします。
ibmcloud cis domain-settings-update -f tls_client_auth -v on 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
エッジ機能
以下の edge-functions コマンドを使用して、エッジファンクションの実行方法を操作します:
ibmcloud cis edge-functions-actions
サービス・インスタンスのすべての Edge Functions アクションをリストします。
ibmcloud cis edge-functions-actions [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo のすべての Edge Functions アクションをリストします。
ibmcloud cis edge-functions-actions -i "cis-demo"
ibmcloud cis edge-functions-action
サービス・インスタンスの Edge Functions アクションを表示します。
ibmcloud cis edge-functions-action [--name ACTION_NAME] [-i, --instance INSTANCE]
コマンド・オプション
--name- アクション名。 エンタープライズプランのみ
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
Edge Functions アクション action-demo の詳細を表示します。
ibmcloud cis edge-functions-action --name "action-demo" -i "cis-demo"
ibmcloud cis edge-functions-action-create
サービス・インスタンスの Edge Functions アクションを作成します。
ibmcloud cis edge-functions-action-create [--name ACTION_NAME] (--javascript-str JAVASCRIPT_STR | --javascript-file JAVASCRIPT_FILE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--name- アクション名。 エンタープライズプランのみ
--javascript-str- Javascript ストリング。 例:
addEventListener('fetch', event => { event.respondWith(fetch(event.request))}) --javascript-file- Javascript ファイル。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス action-demo の Edge Functions アクションを作成します。
ibmcloud cis edge-functions-action-create --javascript-str "addEventListener('fetch', event => { event.respondWith(fetch(event.request)) })" --name "action-demo" -i "cis-demo"
ibmcloud cis edge-functions-action-update
サービス・インスタンスの Edge Functions アクションを更新します。
ibmcloud cis edge-functions-action-update (--javascript-str JAVASCRIPT_STR | --javascript-file JAVASCRIPT_FILE) [--name ACTION_NAME] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--name- アクション名。 エンタープライズプランのみ
--javascript-str- Javascript ストリング。 例:
addEventListener('fetch', event => { event.respondWith(fetch(event.request))}) --javascript-file- Javascript ファイル。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス action-demo の Edge Functions アクションを更新します。
ibmcloud cis edge-functions-action-update --javascript-str "addEventListener('fetch', event => { event.respondWith(fetch(event.request)) })" --name "action-demo" -i "cis-demo"
ibmcloud cis edge-functions-action-delete
サービス・インスタンスの Edge Functions アクションを削除します。
ibmcloud cis edge-functions-action-delete [--name ACTION_NAME] [-i, --instance INSTANCE]
コマンド・オプション
--name- アクション名。 エンタープライズプランのみ
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
Edge Functions アクション action-demo を削除します。
ibmcloud cis edge-functions-action-delete --name "action-demo" -i "cis-demo"
ibmcloud cis edge-functions-triggers
サービスインスタンスのドメインのすべてのEdge Functionsトリガーを一覧表示します。
ibmcloud cis edge-functions-triggers DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のすべての Edge Functions トリガーをリストします。
ibmcloud cis edge-functions-triggers 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis edge-functions-trigger
サービスインスタンスのドメインのEdge Functionsトリガーを表示します。
ibmcloud cis edge-functions-trigger DNS_DOMAIN_ID TRIGGER_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
TRIGGER_ID- トリガーのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
Edge Functions トリガー 9a7806061c88ada191ed06f989cc3dac の詳細を表示します。
ibmcloud cis edge-functions-trigger 31984fea73a15b45779fa0df4ef62f9b 9a7806061c88ada191ed06f989cc3dac -i "cis-demo"
ibmcloud cis edge-functions-trigger-create
サービスインスタンスのドメインに対してEdge Functionsトリガーを作成します。
ibmcloud cis edge-functions-trigger-create DNS_DOMAIN_ID PATTERN_URL [--name ACTION_NAME] [--disable] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
PATTERN_URL- リクエストは URL、アクションのトリガーとなる。 必須。
name- 作成されたトリガがアタッチされるアクション名。 エンタープライズプランのみ
disable- Edge Functions トリガーを無効にします。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b の Edge Functions トリガーを作成します。
ibmcloud cis edge-functions-trigger 31984fea73a15b45779fa0df4ef62f9b "example.net/*" --name "demo-action" -i "cis-demo"
ibmcloud cis edge-functions-trigger-update
サービスインスタンスのドメインのEdge Functionsトリガーを更新します。
ibmcloud cis edge-functions-trigger-update DNS_DOMAIN_ID TRIGGER_ID PATTERN_URL [--name ACTION_NAME] [--disable] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
TRIGGER_ID- トリガーのID。 必須。
PATTERN_URL- リクエストは URL、アクションのトリガーとなる。 必須。
name- 作成されたトリガがアタッチされるアクション名。 エンタープライズプランのみ
disable- Edge Functions トリガーを無効にします。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
Edge Functions トリガー 9a7806061c88ada191ed06f989cc3dac を更新します。
ibmcloud cis edge-functions-trigger 31984fea73a15b45779fa0df4ef62f9b 9a7806061c88ada191ed06f989cc3dac "example.net/*" --name "demo-action" -i "cis-demo"
ibmcloud cis edge-functions-trigger-delete
サービスインスタンスのドメインのEdge Functionsトリガーを削除します。
ibmcloud cis edge-functions-trigger-delete DNS_DOMAIN_ID TRIGGER_ID [-i, --instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
TRIGGER_ID- トリガーのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
Edge Functions トリガー 9a7806061c88ada191ed06f989cc3dac を削除します。
ibmcloud cis edge-functions-trigger-delete 31984fea73a15b45779fa0df4ef62f9b 9a7806061c88ada191ed06f989cc3dac -i "cis-demo"
ファイアウォール
以下の firewall コマンドを使用して、ファイアウォールを扱います。
ibmcloud cis firewall-create
新規ファイアウォール・ルールを作成します。
ibmcloud cis firewall-create (-t, --type Type) (--json @JSON_FILE | JSON_STRING) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-create (-t, --type Type) (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
-t, --type- 作成するファイアウォール・ルールのタイプ。 有効な値:
access-rulesua-rules,lockdowns.必須。access-rules: アクセス・ルールは、Web サイトへの要求を許可、チャレンジ、ブロックするための方法です。 アクセス・ルールは、1 つのドメインのみ、または同じサービス・インスタンス内のすべてのドメインに適用できます。ua-rules: クライアントによって報告された UserAgent と厳密に一致させるときは、アクセス制御を実行します。 特定のクライアントからのトラフィックを管理するように、ルール内でアクセス制御メカニズムを定義できます。 このオプションにより、サイトへのアクセスをカスタマイズすることができます。lockdowns: このドメインの URL へのアクセスをロックして、許可されたアドレスまたはアドレス範囲のみに限定します。
-d, --domain- DNS ドメイン ID。
ua-rulesおよびlockdownsタイプのルールの場合、これは必須パラメーターです。 --json- ファイアウォール・ルールを記述するために使用されるJSONファイルまたはJSON文字列。 必須。
--type access-rules:ファイアウォールのアクセスルールを記述するJSONデータ。- 必須フィールドは、
mode、configurationです。mode実行するアクションのタイプ。 有効な値はblock、challenge、whitelist、js_challenge。configurationこのルールに使用するターゲットと値のペア。targetターゲットとするリクエストプロパティ。 有効な値はip、ip_range、asn、country。value選択されたターゲットの値。- ipの場合、値は有効なIPアドレスである。
- ip_rangeには、
/16と/24に限定したip範囲を指定する。 - asnの場合、値はAS番号である。
- 国の場合、値はその国の国コードである。
- オプション・フィールドは
notesです。notesこのルールの目的を特定するのに役立つ情報をいくつか紹介する。
- 必須フィールドは、
サンプル JSON データ:
{
"mode": "block",
"notes": "This rule is added because of event X that occurred on date xyz",
"configuration": {
"target": "ip",
"value": "127.0.0.1"
}
}
--type ua-rulesの場合 : 以下のようなユーザーエージェントルールを記述するJSONデータ。- 必須フィールドは、
mode、configurationです。mode実行するアクションのタイプ。 有効な値はblock、challenge、js_challengeである。configurationこのルールに使用するターゲットと値のペア。targetターゲットとするリクエストプロパティ。 有効な値はua。valueこのルールでマッチさせる正確な UserAgent 文字列。
- オプション・フィールドは、
paused、descriptionです。pausedこのルールが現在無効になっているかどうか。descriptionこのルールの目的を特定するのに役立つ情報をいくつか紹介する。
- 必須フィールドは、
サンプル JSON データ:
{
"mode": "block",
"configuration": {
"target": "ua",
"value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"
}
}
--type lockdowns:ロックダウン・ルールを記述するJSONデータは以下の通り。- 必須フィールドは、
urls、configurationsです。urlsこのルール定義に含めるURL。- ワイルドカードを使用できます。
- ここに入力した URL パターンは使用前にエスケープされます。
- このフィールドは、 URL を単純なワイルドカードパターンに制限する。
configurationsこのルールに使用するIPアドレスまたはCIDR範囲のリスト。- このフィールドには、提供されたURLにアクセスできるipまたはip_rangeコンフィギュレーションをいくつでも含めることができる。
targetターゲットとするリクエストプロパティ。 有効な値はipおよびip_range。valueIPアドレスまたはCIDR。 ターゲットがipの場合、値はIPアドレスでなければならず、そうでない場合はCIDRでなければならない。
- オプション・フィールドは、
paused、descriptionです。pausedこのルールが現在無効になっているかどうか。descriptionこのルールの目的を特定するのに役立つ情報をいくつか紹介する。
- 必須フィールドは、
サンプル JSON データ:
{
"urls": [
"api.mysite.com/some/endpoint*"
],
"configurations": [
{
"target": "ip",
"value": "127.0.0.1"
},
{
"target": "ip_range",
"value": " 2.2.2.0/24"
}
]
}
-s, --json-str- 非推奨。 ファイアウォール・ルールを記述する JSON データ。
-j, --json-file- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ファイアウォール・ルールを作成します。
ibmcloud cis firewall-create -t access-rules --json '{"mode": "block", "notes": "This rule is added because of event X that occurred on date xyz", "configuration": {"target": "ip", "value": "127.0.0.1"}}' -i "cis-demo"
ibmcloud cis firewall-create -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b --json '{"mode": "block", "configuration": {"target": "ua", "value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"}}' -i "cis-demo"
ibmcloud cis firewall-create -t lockdowns -d 31984fea73a15b45779fa0df4ef62f9b --json '{"urls": ["api.mysite.com/some/endpoint*"], "configurations": [{"target": "ip", "value": "127.0.0.1"}, {"target": "ip_range", "value": "2.2.2.0/24"}]}' -i "cis-demo"
ibmcloud cis firewall-update
ファイアウォール・ルールを更新します。
ibmcloud cis firewall-update FIREWALL_RULE_ID (-t, --type Type) (--json @JSON_FILE | JSON_STRING) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-update FIREWALL_RULE_ID (-t, --type Type) (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
- FIREWALL_RULE_ID: ファイアウォール・ルールの ID。 必須。
-t, --type-
作成するファイアウォール・ルールのタイプ。 有効な値は
access-rules、ua-rules、lockdowns。 必須。access-rulesアクセスルールは、ウェブサイトへのリクエストを許可、チャレンジ、ブロックする方法です。 アクセス・ルールは、1 つのドメインのみ、または同じサービス・インスタンス内のすべてのドメインに適用できます。ua-rulesクライアントから報告された UserAgent に正確に一致する場合、アクセス制御を実行する。 特定のクライアントからのトラフィックを管理するように、ルール内でアクセス制御メカニズムを定義できます。 これにより、サイトへのアクセスをカスタマイズできるようになります。lockdownsこのドメイン内のURLへのアクセスを、許可されたアドレスまたはアドレス範囲のみにロックします。
-d, --domain-
DNS ドメイン ID。
ua-rulesおよびlockdownsタイプのルールの場合、これは必須パラメーターです。 --json-
ファイアウォール・ルールを記述するために使用されるJSONファイルまたはJSON文字列。 必須。
--type access-rulesの場合:ファイアウォールのアクセスルールを記述するJSONデータは以下の通り。- オプション・フィールドは、
mode、notesです。mode実行するアクションのタイプ。 有効な値はblock、challenge、whitelist、js_challenge。notesこのルールの目的を特定するのに役立つ情報をいくつか紹介する。
- オプション・フィールドは、
サンプル JSON データ:
{
"mode": "challenge",
"notes": "This rule is added because of event X that occurred on date xyz",
}
-
--type ua-rules:ユーザー・エージェント・ルールを記述するJSONデータは以下の通り。- 必須フィールドは、
mode、configurationです。mode実行するアクションのタイプ。 有効な値はblock、challenge、js_challengeである。configurationこのルールに使用するターゲットと値のペア。targetターゲットとするリクエストプロパティ。 有効な値はua。valueこのルールでマッチさせる正確な UserAgent 文字列。
- オプション・フィールドは、
paused、descriptionです。pausedこのルールが現在無効になっているかどうか。descriptionこのルールの目的を特定するのに役立つ情報をいくつか紹介する。
サンプル JSON データ:
- 必須フィールドは、
{
"mode": "block",
"configuration": {
"target": "ua",
"value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"
}
}
--type lockdowns:ロックダウン・ルールを記述するJSONデータは以下の通り。- 必須フィールドは、
urls、configurationsです。urlsこのルール定義に含めるURL。- ワイルドカードを使用できます。
- ここに入力した URL パターンは使用前にエスケープされます。
- このフィールドは、 URL を単純なワイルドカードパターンに制限する。
configurationsこのルールに使用するIPアドレスまたはCIDR範囲のリスト。- このフィールドには、提供されたURLにアクセスできるipまたはip_rangeコンフィギュレーションをいくつでも含めることができる。
targetターゲットとするリクエストプロパティ。 有効な値はipとip_range。valueIPアドレスまたはCIDR。 ターゲットがipの場合、値はIPアドレスでなければならず、そうでない場合はCIDRでなければならない。
- オプション・フィールドは、
paused、descriptionです。pausedこのルールが現在無効になっているかどうか。descriptionこのルールの目的を特定するのに役立つ情報をいくつか紹介する。
- 必須フィールドは、
サンプル JSON データ:
{
"urls": [
"api.mysite.com/some/endpoint*"
],
"configurations": [
{
"target": "ip",
"value": "127.0.0.1"
},
{
"target": "ip_range",
"value": " 2.2.2.0/24"
}
]
}
-s, --json-str- 非推奨。 ファイアウォール・ルールを記述するJSONデータ。
-j, --json-file- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ファイアウォール・ルールを更新します。
ibmcloud cis firewall-update bc014906ccce4e7ea2e28be7df70d0d2 -t access-rules --json '{"mode": "challenge", "notes": "This rule is added because of event X that occurred on date xyz"}' -i "cis-demo"
ibmcloud cis firewall-update 4af47b1518be478aa2c8f024af1c0bad -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b --json '{"mode": "block", "configuration": {"target": "ua", "value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"}}' -i -i "cis-demo"
ibmcloud cis firewall-update e6106d7ec58e47ebb2fa053dedcd7dcb -t lockdowns -d 31984fea73a15b45779fa0df4ef62f9b --json '{"urls": ["api.mysite.com/some/endpoint*"], "configurations": [{"target": "ip", "value": "127.0.0.1"}, {"target": "ip_range", "value": "2.2.2.0/24"}]}' -i "cis-demo"
ibmcloud cis firewalls
ファイアウォール・ルールをリストします。
ibmcloud cis firewalls (-t, --type Type) [-d, --domain DNS_DOMAIN_ID] [--page PAGE] [--per-page PER_PAGE ] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
-t, --type- 作成するファイアウォール・ルールのタイプ。 有効な値は
access-rules、ua-rules、lockdowns。 必須。access-rulesアクセスルールは、ウェブサイトへのリクエストを許可、チャレンジ、ブロックする方法です。 アクセス・ルールは、1 つのドメインのみ、または同じサービス・インスタンス内のすべてのドメインに適用できます。ua-rulesクライアントから報告された UserAgent に正確に一致する場合、アクセス制御を実行する。 特定のクライアントからのトラフィックを管理するように、ルール内でアクセス制御メカニズムを定義できます。 このアクションにより、サイトへのアクセスをカスタマイズすることができます。lockdownsこのドメイン内のURLへのアクセスを、許可されたアドレスまたはアドレス範囲のみにロックします。
-d, --domain- DNS ドメイン ID。
ua-rulesおよびlockdownsタイプのルールの場合、これは必須パラメーターです。 --page- ページ番号付けした結果のページ番号。 デフォルト値は
0です。 --per-page- ページあたりの最大アクセス・ルール数。 最小値は
5である。 デフォルト値は20です。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ファイアウォール・ルールをリストします。
ibmcloud cis firewalls -t access-rules -i "cis-demo"
ibmcloud cis firewalls -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewalls -t lockdown -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall
ファイアウォール・ルールの詳細を取得します。
ibmcloud cis firewall FIREWALL_RULE_ID (-t, --type Type) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
FIREWALL_RULE_ID- ファイアウォールルールのID。 必須。
-t, --type- 作成するファイアウォール・ルールのタイプ。 有効な値は
access-rules、ua-rules、lockdowns。access-rulesアクセスルールは、ウェブサイトへのリクエストを許可、チャレンジ、ブロックする方法です。 アクセス・ルールは、1 つのドメインのみ、または同じサービス・インスタンス内のすべてのドメインに適用できます。ua-rulesクライアントから報告された UserAgent に正確に一致する場合、アクセス制御を実行する。 特定のクライアントからのトラフィックを管理するように、ルール内でアクセス制御メカニズムを定義できます。 これにより、サイトへのアクセスをカスタマイズできるようになります。lockdownsこのドメイン内のURLへのアクセスを、許可されたアドレスまたはアドレス範囲のみにロックします。
-d, --domain- DNS ドメイン ID。
ua-rulesおよびlockdownsタイプのルールの場合、これは必須パラメーターです。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ファイアウォール・ルールの詳細を取得します。
ibmcloud cis firewall dc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -i "cis-demo"
ibmcloud cis firewall bc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall 4af47b1518be478aa2c8f024af1c0bad -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall e6106d7ec58e47ebb2fa053dedcd7dcb -t lockdown -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-delete
ファイアウォール・ルールを ID 指定で削除します。
ibmcloud cis firewall-delete FIREWALL_RULE_ID (-t, --type Type) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE]
コマンド・オプション
FIREWALL_RULE_ID- ファイアウォールルールのID。 必須。
-t, --type- 作成するファイアウォール・ルールのタイプ。 有効な値は
access-rules、ua-rules、lockdowns。 必須。access-rulesアクセスルールは、ウェブサイトへのリクエストを許可、チャレンジ、ブロックする方法です。 アクセス・ルールは、1 つのドメインのみ、または同じサービス・インスタンス内のすべてのドメインに適用できます。ua-rulesクライアントから報告された UserAgent に正確に一致する場合、アクセス制御を実行する。 特定のクライアントからのトラフィックを管理するように、ルール内でアクセス制御メカニズムを定義できます。 このフィールドでは、サイトへのアクセスをカスタマイズすることができます。lockdownsこのドメイン内のURLへのアクセスを、許可されたアドレスまたはアドレス範囲のみにロックします。
-d, --domain- DNS ドメイン ID。
ua-rulesおよびlockdownsタイプのルールの場合、これは必須パラメーターです。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
ファイアウォール・ルールを削除します。
ibmcloud cis firewall-delete dc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -i "cis-demo"
ibmcloud cis firewall-delete bc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-delete 4af47b1518be478aa2c8f024af1c0bad -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-delete e6106d7ec58e47ebb2fa053dedcd7dcb -t lockdown -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ファイアウォール規則
以下の firewall-rules コマンドを使用して、ファイアウォールルールの動作を操作します:
ibmcloud cis firewall-rules
DNSドメインに対して現在存在するファイアーウォールルールのリストを取得する。
ibmcloud cis firewall-rules DNS_DOMAIN_ID [--page PAGE] [--per-page PER_PAGE] [-i, --instance INSTANCE] [--output FORMAT
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--page- ページ番号付けした結果のページ番号。 デフォルト値は
1です。 --per-page- ページあたりのファイアウォール・ルールの数。 最小値は
5で、最大値は100です。 デフォルト値は25です。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン内の既存のファイアーウォールルールをリストアップする 31984fea73a15b45779fa0df4ef62f9b.
ibmcloud cis firewall-rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-rule
DNSドメインの特定のファイアーウォールルールを取得する。
ibmcloud cis firewall-rule DNS_DOMAIN_ID FIREWALL_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
FIREWALL_RULE_ID- ファイアウォールルールのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ファイアウォール・ルール 372e67954025e0ba6aaa6d586b9e0b60 の詳細を取得します。
ibmcloud cis firewall-rule 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 -i "cis-demo"
ibmcloud cis firewall-rule-create
DNSドメインのファイアウォールルールを作成する。
ibmcloud cis firewall-rule-create DNS_DOMAIN_ID --expression EXPRESSION --action ACTION [--priority PRIORITY] [--paused on|off] [--products PRODUCTS][--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis firewall-rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-rule-create DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--expression- フィルター演算式。 例えば、
ip.src eq 93.184.216.0です。 --action- 実行するルール・アクション。 有効な値は、
log、allow、challenge、js_challenge、block、およびbypassです。 --priority- ルールの優先度。 有効な値の範囲は
0から2147483647。 値0は、デフォルト値に設定することを意味する。 --description- ルールを簡潔に説明するためのものです。
--paused- ルールがアクティブかどうかを示す。 有効な値は
onおよびoffです。 デフォルト値はoffです。 --products- バイパスされるセキュリティー製品のリスト。 有効な値は
zoneLockdown、uaBlock、bic、hot、securityLevel、rateLimit、waf。 --json- ファイアウォールルールを記述するために使用されるJSONファイルまたはJSON文字列。
- JSON データの必須フィールドは
expressionとactionです。expressionフィルター式。 例:ip.src eq 93.184.216.0action実行するルールアクション。 有効な値はlog、allow、challenge、js_challenge、block、bypass。
- オプション・フィールドは、
description、priority、paused、productsです。descriptionルールを簡単に説明するとpriorityルールの優先順位。 有効な値の範囲は0から2147483647。 値0は、デフォルト値に設定することを意味する。pausedルールが有効かどうかを示す。 有効な値はonとoff。 デフォルト値はoffです。productsバイパスするセキュリティ製品のリスト。 有効な値はzoneLockdown,uaBlock,bic,hot,securityLevel,rateLimit, およびwaf例えば、 --products zoneLockdown,。 rateLimit
- JSON データの必須フィールドは
サンプル JSON データ:
{
"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"",
"action": "allow",
"priority": 100,
"paused": false,
"description": "do not challenge login from office"
}
-s, --json-str- 非推奨。 ファイアウォールルールを記述するJSONデータ。
-j, --json-file- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 372e67954025e0ba6aaa6d586b9e0b60 にファイアウォールルールを作成する。
ibmcloud cis firewall-rule-create 31984fea73a15b45779fa0df4ef62f9b --expression "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"" --action allow --priority 200 --paused off --description "do not challenge login from office" -i "cis-demo"
ibmcloud cis firewall-rule-create 31984fea73a15b45779fa0df4ef62f9b --json '{"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"", "action": "allow", "priority": 100, "paused": false, "description": "do not challenge login from office"}' -i "cis-demo"
ibmcloud cis firewall-rule-update
DNSドメインの特定のファイアウォールルールを更新する。
ibmcloud cis firewall-rule-update DNS_DOMAIN_ID FIREWALL_RULE_ID [--expression EXPRESSION] [--action ACTION] [--priority PRIORITY] [--paused on|off] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis firewall-rule-update DNS_DOMAIN_ID FIREWALL_RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-rule-update DNS_DOMAIN_ID FIREWALL_RULE_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID-
DNSドメインのID。 必須。
FIREWALL_RULE_ID-
ファイアウォールルールのID。 必須。
--expression-
フィルター演算式。 例えば、
ip.src eq 93.184.216.0です。 --action-
実行するルール・アクション。 有効な値は、
log、allow、challenge、js_challenge、block、およびbypassです。 --priority-
ルールの優先度。 有効な値の範囲は
0から2147483647。 値0は、デフォルト値に設定することを意味する。 --description-
ルールを簡潔に説明するためのものです。
--paused-
ルールがアクティブかどうかを示す。 有効な値は
onおよびoffです。 デフォルト値はoffです。 --products-
バイパスされるセキュリティー製品のリスト。 有効な値は
zoneLockdown、uaBlock、bic、hot、securityLevel、rateLimit、waf。 --json-
ファイアウォールルールを記述するために使用されるJSONファイルまたはJSON文字列。
- JSON データの必須フィールドは
expressionとaction。expressionフィルター式。 例:ip.src eq 93.184.216.0action実行するルールアクション。 有効な値はlog、allow、challenge、js_challenge、block、bypass。
- オプション・フィールドは、
description、priority、paused、productsです。descriptionルールを簡単に説明するとpriorityルールの優先順位。 有効な値の範囲は0から2147483647。 値0は、デフォルト値に設定することを意味する。pausedルールが有効かどうかを示す。 有効な値はonとoff。 デフォルト値はoffです。productsバイパスするセキュリティ製品のリスト。 有効な値はzoneLockdown,uaBlock,bic,hot,securityLevel,rateLimit, およびwaf例えば、 --products zoneLockdown,。 rateLimit
JSONデータで明示的に設定されていないフィールド
description、priority、pausedは、デフォルト値で上書きされます。 - JSON データの必須フィールドは
サンプル JSON データ:
{
"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"",
"action": "allow",
"priority": 100,
"paused": false,
"description": "do not challenge login from office"
}
-s, --json-str- 非推奨。 ファイアウォールルールを記述するJSONデータ。
-j, --json-file- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ファイアウォール・ルール 372e67954025e0ba6aaa6d586b9e0b60 を更新します。
ibmcloud cis firewall-rule-update 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 --expression "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"" --action allow --priority 200 --paused off --description "do not challenge login from office" -i "cis-demo"
ibmcloud cis firewall-rule-update 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 --json '{"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"", "action": "allow", "priority": 100, "paused": false, "description": "do not challenge login from office"}' -i "cis-demo"
ibmcloud cis firewall-rule-delete
DNSドメインの特定のファイアウォールルールを削除します。
ibmcloud cis firewall-rule-delete DNS_DOMAIN_ID FIREWALL_RULE_ID [-i, --instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
FIREWALL_RULE_ID- ファイアウォールルールのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
ファイアウォール・ルール 372e67954025e0ba6aaa6d586b9e0b60 を削除します。
ibmcloud cis firewall-rule-delete 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 -i "cis-demo"
ibmcloud cis firewall-rule-validate
firewall-rule 演算式を検証します。
ibmcloud cis firewall-rule-validate DNS_DOMAIN_ID EXPRESSION [-i, --instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
EXPRESSION- フィルタ式。 例えば、
ip.src eq 93.184.216.0です。 必須。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
ファイアウォール式の検証 ip.src eq 93.184.216.0.
ibmcloud cis firewall-rule-validate 31984fea73a15b45779fa0df4ef62f9b "ip.src eq 93.184.216.0" -i "cis-demo"
グローバル・ロード・バランサー
以下の glb コマンドを使用して、グローバル・ロード・バランサーを操作します。
ibmcloud cis glb-create
DNSドメイン配下にグローバルロードバランサーを作成する。
ibmcloud cis glb-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-create DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--json- グローバルロードバランサーを記述するための JSON ファイルまたは JSON 文字列。 必須。
- JSON データの必須フィールドは、
name、fallback_pool、default_poolsです:nameロードバランサーに関連付ける DNS ホスト名。fallback_pool他のすべてのプールが不健康であると検出されたときに使用するプールID。default_pools: フェイルオーバー優先度順に並べられたプールIDのリスト。
- オプションのフィールドは、
description、ttl、region_pools、proxied、enabled、session_affinity、session_affinity_ttl、steering_policyです。descriptionロードバランサーの説明。ttl: このロード・バランサーから返された IP アドレス用の DNS エントリーの存続時間 (TTL)。region_pools: 地域コードと国コードのマッピングと、その地域のプールIDのリスト(フェイルオーバーの優先度順に並べたもの)。proxiedCIS、トラフィックがセキュリティとパフォーマンス機能を通過するかどうかを制御します。enabledこのロードバランサーを有効にするかどうか。session_affinityセッション中、ユーザーのリクエストが一貫して同じバックエンドサーバーに向けられるようにします。 有効な値はcookieとnone。session_affinity_ttlロードバランサのセッションアフィニティクッキーが作成されてから期限切れになるまでの時間(秒)。 有効な値は[1800, 604800]。 デフォルト値は82800です。steering_policysteering_policyの有効な値は、、、。offgeorandomdynamic_latencyoffdefault_pools。georegion_pools/pop_pools。randomランダムにプールを選ぶ。dynamic_latencydefault_pools(プールのヘルスチェックが必要)。
- JSON データの必須フィールドは、
サンプル JSON データ:
{
"name": "www.example.com",
"fallback_pool": "17b5962d775c646f3f9725cbc7a53df4",
"default_pools": [
"17b5962d775c646f3f9725cbc7a53df4",
"9290f38c5d07c2e2f4df57b1f61d4196"
],
"description": "Example global load balancer.",
"ttl": 60,
"region_pools": {
"WNAM": [
"de90f38ced07c2e2f4df50b1f61d4194",
"9290f38c5d07c2e2f4df57b1f61d4196"
],
"ENAM": [
"00920f38ce07c2e2f4df50b1f61d4194"
]
}
}
-s, --json-str- 非推奨。 グローバル・ロード・バランサーを記述する JSON データ。
-j, --json-file- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b にグローバルロードバランサーを作成する。
ibmcloud cis glb-create 31984fea73a15b45779fa0df4ef62f9b --json '{"description":"Example global load balancer.","name":"www.example.com","ttl":60,"fallback_pool":"17b5962d775c646f3f9725cbc7a53df4","default_pools":["17b5962d775c646f3f9725cbc7a53df4","9290f38c5d07c2e2f4df57b1f61d4196"],"region_pools":{"WNAM":["de90f38ced07c2e2f4df50b1f61d4194","9290f38c5d07c2e2f4df57b1f61d4196"],"ENAM":["00920f38ce07c2e2f4df50b1f61d4194"]}}' -i "cis-demo"
ibmcloud cis glb-update
DNSドメイン配下のグローバルロードバランサーを更新する。
ibmcloud cis glb-update DNS_DOMAIN_ID GLB_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-update DNS_DOMAIN_ID GLB_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
GLB_ID- グローバルロードバランサのID。 必須。
--json- グローバルロードバランサーを記述するための JSON ファイルまたは JSON 文字列。 必須。
- JSON データの必須フィールドは、
name、fallback_pool、default_poolsである:nameロードバランサーに関連付ける DNS ホスト名。fallback_pool他のすべてのプールが不健康であると検出されたときに使用するプールID。default_pools: フェイルオーバー優先度順に並べられたプールIDのリスト。
- オプションのフィールドは、
description、ttl、region_pools、proxied、enabled、session_affinity、session_affinity_ttl、steering_policyです。descriptionロードバランサーの説明。ttlこのロードバランサーから返された IP アドレスの DNS エントリーの TTL (Time to Live)。region_pools: 地域コードと国コードのマッピングと、その地域のプールIDのリスト(フェイルオーバーの優先度順に並べたもの)。proxiedCIS、トラフィックがセキュリティとパフォーマンス機能を通過しなければならないかどうかを制御します。enabledこのロードバランサーを有効にするかどうか。session_affinityセッション中、ユーザーのリクエストが一貫して同じバックエンドサーバーに向けられるようにします。 有効な値はcookieとnone。session_affinity_ttlロードバランサのセッションアフィニティクッキーの有効期限が切れるまでの時間。 有効な値は[1800, 604800]。 デフォルト値は82800です。steering_policysteering_policyの有効な値は、、、。offgeorandomdynamic_latencyoffdefault_pools。georegion_pools/pop_pools。randomランダムにプールを選ぶ。dynamic_latencydefault_pools(プールのヘルスチェックが必要)。
- JSON データの必須フィールドは、
サンプル JSON データ:
{
"name": "www.example.com",
"fallback_pool": "17b5962d775c646f3f9725cbc7a53df4",
"default_pools": [
"17b5962d775c646f3f9725cbc7a53df4",
"9290f38c5d07c2e2f4df57b1f61d4196"
],
"description": "Example global load balancer.",
"ttl": 60,
"region_pools": {
"WNAM": [
"de90f38ced07c2e2f4df50b1f61d4194",
"9290f38c5d07c2e2f4df57b1f61d4196"
],
"ENAM": [
"00920f38ce07c2e2f4df50b1f61d4194"
]
}
}
-s, --json-str- 非推奨。 グローバル・ロード・バランサーを記述する JSON データ。
-j, --json-file- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のグローバルロードバランサー 699d98642c564d2e855e9661899b7252 を更新する。
ibmcloud cis glb-update 31984fea73a15b45779fa0df4ef62f9b 699d98642c564d2e855e9661899b7252 --json '{"description":"Example global load balancer.","name":"www.example.com","ttl":60,"fallback_pool":"17b5962d775c646f3f9725cbc7a53df4","default_pools":["17b5962d775c646f3f9725cbc7a53df4","9290f38c5d07c2e2f4df57b1f61d4196"],"region_pools":{"WNAM":["de90f38ced07c2e2f4df50b1f61d4194","9290f38c5d07c2e2f4df57b1f61d4196"],"ENAM":["00920f38ce07c2e2f4df50b1f61d4194"]}}' -i "cis-demo"
ibmcloud cis glb
DNSドメインの下にグローバルロードバランサーを表示する。
ibmcloud cis glb DNS_DOMAIN_ID GLB_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
GLB_ID- グローバルロードバランサのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 699d98642c564d2e855e9661899b7252 のグローバル・ロード・バランサー 31984fea73a15b45779fa0df4ef62f9b を表示します。
ibmcloud cis glb 31984fea73a15b45779fa0df4ef62f9b 699d98642c564d2e855e9661899b7252 -i "cis-demo"
ibmcloud cis glb-delete
DNSドメイン配下のグローバルロードバランサーを削除します。
ibmcloud cis glb-delete DNS_DOMAIN_ID GLB_ID [-i, --instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
GLB_ID- グローバルロードバランサのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
ドメイン 699d98642c564d2e855e9661899b7252 のグローバル・ロード・バランサー 31984fea73a15b45779fa0df4ef62f9b を削除します。
ibmcloud cis glb-delete 31984fea73a15b45779fa0df4ef62f9b 699d98642c564d2e855e9661899b7252 -i "cis-demo"
ibmcloud cis glbs
ドメインのすべてのロードバランサーを一覧表示します。
ibmcloud cis glbs DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のロード・バランサーをリストします。
ibmcloud cis glbs 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis glb-pools
サービス・インスタンスのすべての GLB プールをリストします。
ibmcloud cis glb-pools [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力フォーマットを指定します。 JSON のみがサポートされます。
例
インスタンス cis-demo のすべての GLB プールをリストします。
ibmcloud cis glb-pools -i "cis-demo"
ibmcloud cis glb-pool-create
サービス・インスタンスの GLB プールを作成します。
ibmcloud cis glb-pool-create (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-pool-create (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--json- GLBプールを記述するためのJSONファイルまたはJSON文字列。 必須。
- JSON データの必須フィールドは、
name、origins、check_regionsです:nameプールの短い名前(タグ)。originsこのプール内のオリジンのリスト。check_regions地域コードのリスト。
- オプション・フィールドは、
description、minimum_origins、enabled、monitorです。
- JSON データの必須フィールドは、
サンプル JSON データ:
{
"name": "us-pool",
"description": "application server pool in US",
"origins": [
{
"name": "us-app-dal01",
"address": "1.1.1.1",
"enabled": true,
"header": {
"host": ["test.com"]
}
},
{
"name": "us-app-dal02",
"address": "2.2.2.2",
"enabled": true,
"header": {
"host": ["example.com"]
}
}
],
"minimum_origins": 1,
"check_regions": [ "WNAM" ],
"monitor": "f1aba936b94213e5b8dca0c0dbf1f9cc",
"enabled": true
}
-s, --json-str- 非推奨。 GLB プールを説明するために使用される JSON データ。
-j, --json-file- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo の GLB プールを作成します。
ibmcloud cis glb-pool-create --json '{"description":"application server pool in US", "name":"us-pool", "enabled":true, "check_regions":["WNAM"], "minimum_origins":1,"monitor":"f1aba936b94213e5b8dca0c0dbf1f9cc", "origins":[{"name":"us-app-dal01","address":"1.1.1.1","enabled":true,"header":{"host":["test.com"]}}, {"name":"us-app-dal02","address":"2.2.2.2","enabled":true,"header":{"host":["example.com"]}}]}'-i "cis-demo"
ibmcloud cis glb-pool
GLB プールの詳細を表示します。
ibmcloud cis glb-pool GLB_POOL_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
GLB_POOL_ID- グローバルロードバランサープールの ID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
GLBプールの詳細を表示する 17b5962d775c646f3f9725cbc7a53df4。
ibmcloud cis glb-pool 17b5962d775c646f3f9725cbc7a53df4 -i "cis-demo"
ibmcloud cis glb-pool-delete
GLB プールを削除します。
ibmcloud cis glb-pool-delete GLB_POOL_ID [-i, --instance INSTANCE]
コマンド・オプション
GLB_POOL_ID- グローバルロードバランサープールの ID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
GLB プール 17b5962d775c646f3f9725cbc7a53df4 を削除します。
ibmcloud cis glb-pool-delete 17b5962d775c646f3f9725cbc7a53df4 -i "cis-demo"
ibmcloud cis glb-pool-update
GLBプールを更新します。
ibmcloud cis glb-pool-update GLB_POOL_ID [--enable-origin ORIGIN_NAME --enable-origin ORIGIN_NAME ...] [--disable-origin ORIGIN_NAME --disable-origin ORIGIN_NAME ...] [--add-origin ORIGIN_PARAMETER --add-origin ORIGIN_PARAMETER ...] [--remove-origin ORIGIN_NAME --remove-origin ORIGIN_NAME ...] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis glb-pool-update GLB_POOL_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-pool-update GLB_POOL_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
GLB_POOL_ID- グローバルロードバランサープールの ID。 必須。
--json- GLBプールを記述するためのJSONファイルまたはJSON文字列。
- JSON データの必須フィールドは、
name、origins、check_regionsです:nameプールの短い名前(タグ)。originsこのプール内のオリジンのリスト。check_regions地域コードのリスト。
- オプション・フィールドは、
description、minimum_origins、enabled、monitorです。
- JSON データの必須フィールドは、
サンプル JSON データ:
{
"name": "us-pool",
"description": "application server pool in US",
"origins": [
{
"name": "us-app-dal01",
"address": "1.1.1.1",
"enabled": true,
"header": {
"host": ["example.com"]
}
},
{
"name": "us-app-dal02",
"address": "2.2.2.2",
"enabled": true
}
],
"minimum_origins": 1,
"check_regions": [ "WNAM" ],
"monitor": "f1aba936b94213e5b8dca0c0dbf1f9cc",
"enabled": true
}
--enable-origin- プール内で起点を有効にします。 値には ORIGIN_NAME または ORIGIN_ADDRESS を指定できます。
--disable-origin- プール内で起点を無効にします。 値には ORIGIN_NAME または ORIGIN_ADDRESS を指定できます。
--add-origin- プールに起点を追加します。 ORIGIN_NAME と ORIGIN_ADDRESS は必須です。 例えば、 --add-origin name=us-app-dal01,address=1.1.1.1,enabled=true,weight=0.5,host=example.com
--remove-origin- プールから起点を削除します。 値には ORIGIN_NAME または ORIGIN_ADDRESS を指定できます。
-s, --json-str- 非推奨。 GLB プールを説明するために使用される JSON データ。
-j, --json-file- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
GLB プール 17b5962d775c646f3f9725cbc7a53df4 を更新します。
ibmcloud cis glb-pool-update 17b5962d775c646f3f9725cbc7a53df4 --json '{"description":"application server pool in US", "name":"us-pool", "enabled":true, "check_regions":["WNAM"], "minimum_origins":1,"monitor":"f1aba936b94213e5b8dca0c0dbf1f9cc", "origins":[{"name":"us-app-dal01","address":"1.1.1.1","enabled":true,"header":{"host":["example.com"]}}, {"name":"us-app-dal02","address":"2.2.2.2","enabled":true}]}'-i "cis-demo"
ibmcloud cis glb-monitors
サービス・インスタンスの GLB モニターをリストします。
ibmcloud cis glb-monitors [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo のすべての GLB モニターをリストします。
ibmcloud cis glb-monitors -i "cis-demo"
ibmcloud cis glb-monitor-create
サービス・インスタンスの GLB モニターを作成します。
ibmcloud cis glb-monitor-create (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-monitor-create (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--json- GLBモニターを記述するためのJSONファイルまたはJSON文字列。 必須。
- JSON データ内の必須フィールドは
typeです。typeヘルスチェックに使用するプロトコル。 有効な値はHTTP、HTTPS、TCPである。
- オプション・フィールドは、
description、timeout、retries、intervalです。description説明timeoutヘルスチェックを失敗とみなすまでのタイムアウト(秒)。retriesオリジンを不健康であるとマークする前に、タイムアウトの場合に試みるリトライの数。intervalヘルスチェックの間隔。
TCPタイプのヘルス・チェックの場合。 追加の必須フィールドはportです。portヘルスチェックに使用するTCPポート。
HTTP/HTTPSタイプのヘルス・チェックの場合。 追加のオプション・フィールドは、port、expected_body、expected_codes、method、path、header、follow_redirects、allow_insecureです。portヘルスチェックに使用するTCPポート。expected_body大文字と小文字を区別しない部分文字列。expected_codesヘルスチェックで予想される HTTP 応答コードまたはコード範囲。methodヘルスチェックに使用する HTTP メソッド。pathヘルスチェックを行うエンドポイントのパス。headerヘルスチェックで送る HTTP リクエストヘッダー。follow_redirectsオリジンからリダイレクトが返された場合はそれに従う。allow_insecureHTTPS。probe_zoneプロービング中に指定したゾーンをエミュレートする。
- JSON データ内の必須フィールドは
サンプル JSON データ:
HTTP/HTTPS の場合:
{
"description": "Health monitor of web service",
"type": "https",
"method": "GET",
"path": "/health",
"header": {
"Host": [
"example.com"
],
"X-App-ID": [
"abc123"
]
},
"timeout": 5,
"retries": 2,
"interval": 90,
"follow_redirects": true,
"allow_insecure": false,
"expected_codes": "2xx",
"expected_body": "alive",
"probe_zone": "example.com"
}
TCP の場合:
{
"description": "Health monitor of TCP",
"type": "tcp",
"port": 80,
"timeout": 5,
"retries": 2,
"interval": 90
}
-s, --json-str- 非推奨。 GLB モニターを説明するために使用される JSON データ。
-j, --json-file- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo の下に GLB モニターを作成します。
ibmcloud cis glb-monitor-create --json '{"type":"https", "description":"Health monitor of web service", "method":"GET", "path":"/health", "header":{"Host":["example.com"],"X-App-ID":["abc123"]}, "port":8080, "timeout":5, "retries":2, "interval":90, "expected_body":"alive", "expected_codes":"2xx", "follow_redirects":true, "allow_insecure":true}' -i "cis-demo"
ibmcloud cis glb-monitor
GLBモニターの詳細を表示する。
ibmcloud cis glb-monitor GLB_MON_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
GLB_MON_ID- グローバルロードバランサモニタの ID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
GLBモニターの詳細を表示する f1aba936b94213e5b8dca0c0dbf1f9cc。
ibmcloud cis glb-monitor f1aba936b94213e5b8dca0c0dbf1f9cc -i "cis-demo"
ibmcloud cis glb-monitor-delete
サービス・インスタンスの GLB モニターを削除します。
ibmcloud cis glb-monitor-delete GLB_MON_ID [-i, --instance INSTANCE]
コマンド・オプション
GLB_MON_ID- グローバル・ロード・バランサー・モニターの ID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
GLBモニターを削除する f1aba936b94213e5b8dca0c0dbf1f9cc。
ibmcloud cis glb-monitor-delete f1aba936b94213e5b8dca0c0dbf1f9cc -i "cis-demo"
ibmcloud cis glb-monitor-update
サービスインスタンスのGLBモニターを更新する。
ibmcloud cis glb-monitor-update GLB_MON_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-monitor-update GLB_MON_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
GLB_MON_ID- グローバルロードバランサモニタの ID。 必須。
--json- GLBモニターを記述するためのJSONファイルまたはJSON文字列。 必須。
- JSON データ内の必須フィールドは
typeです。typeヘルスチェックに使用するプロトコル。 有効な値はHTTP、HTTPS、TCPである。
- オプション・フィールドは、
description、timeout、retries、intervalです。description説明timeoutヘルスチェックを失敗とみなすまでのタイムアウト(秒)。retriesオリジンを不健康であるとマークする前に、タイムアウトの場合に試みるリトライの数。intervalヘルスチェックの間隔。
TCPタイプのヘルス・チェックの場合。 追加の必須フィールドはportです。portヘルスチェックに使用するTCPポート。
HTTP/HTTPSタイプのヘルス・チェックの場合。 追加のオプション・フィールドは、port、expected_body、expected_codes、method、path、header、follow_redirects、allow_insecureです。portヘルスチェックに使用するTCPポート。expected_body大文字と小文字を区別しない部分文字列。expected_codesヘルスチェックで予想される HTTP 応答コードまたはコード範囲。methodヘルスチェックに使用する HTTP メソッド。pathヘルスチェックを行うエンドポイントのパス。headerヘルスチェックで送る HTTP リクエストヘッダー。follow_redirectsオリジンからリダイレクトが返された場合はそれに従う。allow_insecureHTTPS。probe_zoneプロービング中に指定したゾーンをエミュレートする。
- JSON データ内の必須フィールドは
サンプル JSON データ:
HTTP/HTTPS の場合:
{
"description": "Health monitor of web service",
"type": "https",
"method": "GET",
"path": "/health",
"header": {
"Host": [
"example.com"
],
"X-App-ID": [
"abc123"
]
},
"timeout": 5,
"retries": 2,
"interval": 90,
"follow_redirects": true,
"allow_insecure": false,
"expected_codes": "2xx",
"expected_body": "alive",
"probe_zone": "example.com"
}
TCP の場合:
{
"description": "Health monitor of TCP",
"type": "tcp",
"port": 80,
"timeout": 5,
"retries": 2,
"interval": 90
}
-s, --json-str- 非推奨。 GLB モニターを説明するために使用される JSON データ。
-j, --json-file- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス f1aba936b94213e5b8dca0c0dbf1f9cc の下の GLB モニター cis-demo を更新します。
ibmcloud cis glb-monitor-update f1aba936b94213e5b8dca0c0dbf1f9cc --json '{"type":"https", "description":"Health monitor of web service", "method":"GET", "path":"/health", "header":{"Host":["example.com"],"X-App-ID":["abc123"]}, "port":8080, "timeout":5, "retries":2, "interval":90, "expected_body":"alive", "expected_codes":"2xx", "follow_redirects":true, "allow_insecure":true}' -i "cis-demo"
ibmcloud cis glb-events
GLBモニターに接続されているオリジンからのステータス変更をリストする。
ibmcloud cis glb-events [-s, --since START_DATE] [-u, --until END_DATE] [--origin-name ORIGIN_NAME] [--pool-name POOL_NAME]
[--origin-healthy (true | false)] [--pool-healthy (true | false)]
[-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
-s, --since- ISO8601 フォーマットでのデータ期間の開始日。 例:
2018-11-26。 -u, --until- ISO8601 フォーマットでのデータ期間の終了日。 例:
2018-11-28。 --origin-name- フィルター対象の起点の名前。
--pool-name- フィルター対象のプールの名前。
--origin-healthy- trueの場合、オリジンのステータスが健全であるイベントをフィルタリングし、falseの場合、オリジンのステータスが不健全であるイベントをフィルタリングする。 デフォルト値は
trueで、有効な値はtrueとfalseです。 --pool-healthy- trueの場合、プールのステータスが健全であるイベントをフィルタリングし、falseの場合、プールのステータスが不健全であるイベントをフィルタリングする。 デフォルト値は
trueで、有効な値はtrueとfalseです。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo の GLB イベントを取得します。
ibmcloud cis glb-events -s "2020-05-20" -u "2020-05-22" --origin-name "dal09" --origin-healthy true -i "cis-demo"
即時ログ
以下の instant-log コマンドを使用して、サーバーレス関数のログを即座に作成および取得します。
instant-log-create
ドメインのインスタントログジョブを作成します。 このコマンドは Destination を返し、60分間有効である。
cis instant-log-create DNS_DOMAIN_ID [--fields FIELD1,FIELD2,FIELD3|all] [--filter FILTER] [--sample SAMPLE] [-i, --instance INSTANCE] [--output FORMAT] [-h, --help HELP]
1つのドメインにつきアクティブなInstant Logsセッションは1つだけで、セッションの最大時間は60分です。
コマンド・オプション
DNS_DOMAIN_ID-
DNSドメインのID。 必須。
--fields-
リターンのフィールドセットを定義する。
- このフィールドは、空白を含まないカンマ区切りのリストとして指定し、すべてのフィールドが存在しなければならない。
- フィールドの指定順序は問題になりません。返答内でのフィールドの順序は指定されません。
- フィールドは大文字と小文字を区別する。
--filter-
特定のイベントをドリルダウンするためのフィルター。 フィルターは、キー、演算子、値の3つの部分で構成される。 サポートされている演算子については 、「フィールド、関数、および式の使用」 を参照してください。
--sample-
クライアントによって設定されたレコードのサンプルレート:
sample: 1はレコードの100%である。 -i, --instance-
インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output-
出力形式。 現在のところ、
jsonが唯一のサポート値である。 -h, --help-
このコマンドに関するヘルプを入手する。
例
dns-domain 用の即時ログを作成します
cis instant-log-create dns-domain [--fields all] [--filter FILTER] [--sample 1] [-i cis-demo]
以下にフィルターの例を3つ挙げる:
-
クライアントのIPの国がカナダ以外の場合にフィルタリングする:
"filter": "{\"where\":{\"and\":[{\"key\":\"ClientCountry\",\"operator\":\"neq\",\"value\":\"ca\"}]}}" -
CIS から返されたステータスコードが200または201の場合にフィルタリングする
"filter": "{\"where\":{\"and\":[{\"key\":\"EdgeResponseStatus\",\"operator\":\"in\",\"value\":\"200,201\"}]}}" -
リクエストパスに「/static」が含まれ、リクエストのホスト名が「 example.com 」の場合にフィルタリングする
"filter": "{\"where\":{\"and\":[{\"key\":\"ClientRequestPath\",\"operator\":\"contains\",\"value\":\"/static\"}, {\"where\":{\"and\":[{\"key\":\"ClientRequestHost\",\"operator\":\"eq\",\"value\":\"example.com\"}]}}"
instant-log-get
ドメインのインスタント・ログ・ジョブを取得します。
cis instant-log-get DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT] [-h, --help HELP]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。 -h, --help- このコマンドのヘルプ。
例
dns-domain のための即刻の丸太の仕事を得なさい:
cis instant-log-get dns-domain [-i cis-demo]
Logpull
ibmcloud cis logpull
以下の logpull コマンドを使用して、Logpull サービスを扱います。
ibmcloud cis logpull DNS_DOMAIN_ID --available-fields [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--available-fields- 使用可能なすべてのフィールドのリスト。
--ray-id- 特定のレイ ID でログを検索します。
--fields- リターンのフィールドセットを定義する。 このフィールドは、スペースを入れずにカンマ区切りのリストとして指定し、すべてのフィールドが存在しなければならない。 フィールドの指定順序は問題になりません。返答内でのフィールドの順序は指定されません。 フィールドでは大/小文字が区別されることに注意してください。
--start- 要求された時間フレームの開始時点 (その時刻を含む)。 これは UNIX タイム・スタンプ (秒またはナノ秒単位) または RFC 3339 に準拠する絶対タイム・スタンプにできます。 現在のところ、過去7日間を超えることはできない。 デフォルトは 65 分前です。
--end- 要求された時間フレームの終了時点 (その時刻を含まない)。 この値は、unixタイムスタンプ(秒またはナノ秒)、またはRFC 3339に準拠した絶対タイムスタンプとすることができる。
endは少なくとも現在の 5 分前であり、startより後である必要があります。startとendの差は、 1h を超えてはならない。 デフォルトは5分前。 --count- 検索するログの数。 デフォルト値は
-1です。 --sample- サンプリングのパーセント。 サンプルを指定すると、一致するレコードのサンプルが返されます。
sample=0.1、レコードの10%が返される。 サンプリングはランダムである。繰り返し呼び出されると、異なるレコードが返されるだけでなく、返されるレコードの数もわずかに異なる可能性がある。 カウントも指定されている場合、カウントはサンプリングされたレコードではなく、返されるレコードの数に適用されます。 つまり、sample=0.05とcount=7の場合、利用可能なレコードが合計100件あるときは、約5件のレコードが返される。 1000件のレコードがある場合、7件のレコードが返される。 レコードが10,000件ある場合、7件のレコードが返される。 デフォルト値は1です。 --timestamps- 応答タイム・スタンプが返される際の形式を設定します。 有効な値は、
unix、unixnano、およびrfc3339です。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ibmcloud cis logpull 31984fea73a15b45779fa0df4ef62f9b --available-fields
ibmcloud cis logpull 31984fea73a15b45779fa0df4ef62f9b --ray-id 59348abde87afe50 --all-fields --timestamps rfc3339 --output JSON
ibmcloud cis logpull 31984fea73a15b45779fa0df4ef62f9b --start 2020-05-18T12:14:58Z --end 2020-05-18T13:14:58Z --fields ClientIP,EdgeServerIP,ClientRequestHost --count 10 --sample 1 --timestamps rfc3339 --output JSON
ログプッシュ
エンタープライズプランのみ
ibmcloud cis logpush-job-create
エンタープライズプランのみ
ドメインに対して新しいログ・プッシュ・ジョブを作成する。 このコマンドを使用する前に、IBM Cloud Object Storage バケットへの書き込みアクセス権限を IBM Cloud アカウント cislogp@us.ibm.com に付与してください。
ibmcloud cis logpush-job-create DNS_DOMAIN_ID --destination DESTINATION_URL --name NAME [--enable true|false] [--fields FIELDS | all] [--timestamps format][--dataset DATASET] [--frequency FREQUENCY] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--destination- データがプッシュされる Cloud Object Storage バケットパスまたは LogDNA パスを指定する。
-
LogDNA パスの構文:
https://{LOGS_REGION_URL}?hostname={DOMAIN}&apikey={LOGDNA_INGRESS_KEY}例:
'https://logs.eu-de.logging.cloud.ibm.com/logs/ingest?hostname=testv2_logpush&apikey=xxxxxx'Cloud Object Storage パスの構文:cos://<BUCKET_OBJECT_PATH>?region=<REGION>&instance-id=<IBM_ClOUD_OBJECT_STORAGE_INSTANCE_ID>例:'cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'ログを日ごとのサブフォルダに分けるには、バケツのパスに特別な文字列{DATE}を使用します。 これは、YYYYMMDD形式の日付、例えば「20190423」で置き換えられる。 例えば、サブフォルダーは適宜作成される:'cos://cis-test-bucket/logs/{DATE}?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'
-
--name- ジョブ名。 必須。
--enable- ジョブを有効にします。 デフォルトでは、ジョブは無効に設定されています。
--fields- ログ・ファイルに含めるログ・フィールドのリストを定義します。 複数のフィールドをカンマで区切って、コマンド [
ibmcloud cis logpush-available-fields DNS_DOMAIN_ID] を使って利用可能なログフィールドの包括的なリストを取得するか、allを使って利用可能な全てのフィールドをログファイルに含めることができます。 フィールドでは大/小文字が区別されることに注意してください。 --timestamps- 応答タイム・スタンプが返される際の形式を設定します。 有効な値は、
unix、unixnano、およびrfc3339です。 --dataset- 受信したいログのカテゴリー。 この値は、ジョブが作成された後は変更できません。 有効な値は
http_requests,range_events,firewall_events,dns_logsです。デフォルト値はhttp_requestsです。 --frequency- CIS がユーザーの宛先にログのバッチを送信する頻度。 頻度を高く設定すると、ログはより小さなファイルで大量に送信される。 頻度を低く設定すると、ログは大きなファイルから少量ずつ送信される。 有効な値は
high,low。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のログプッシュ・ジョブを作成します。
ibmcloud cis logpush-job-create 31984fea73a15b45779fa0df4ef62f9b --destination cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd --name logpushcreate --enable true --fields all --timestamps rfc3339 --dataset http_requests --frequency low -i cis-demo --output JSON
ibmcloud cis logpush-job-update
エンタープライズプランのみ
ドメインのログ・プッシュ・ジョブを更新する。
ibmcloud cis logpush-job-update DNS_DOMAIN_ID [--destination DESTINATION_URL] [--enable true|false] [--fields FIELDS | all] [--timestamps format] [--dataset DATASET] [--jobid JOB_ID] [--frequency FREQUENCY] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--destination- データがプッシュされる Cloud Object Storage バケットパスまたは LogDNA パスを指定する。 LogDNA パスの構文:
https://{LOGS_REGION_URL}?hostname={DOMAIN}&apikey={LOGDNA_INGRESS_KEY}例:'https://logs.eu-de.logging.cloud.ibm.com/logs/ingest?hostname=testv2_logpush&apikey=xxxxxx'Cloud Object Storage パスの構文:cos://<BUCKET_OBJECT_PATH>?region=<REGION>&instance-id=<IBM_ClOUD_OBJECT_STORAGE_INSTANCE_ID>例:'cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'ログを日付別のサブフォルダーに分けるには、バケット・パスで特殊ストリング{DATE}を使用します。 これは、YYYYMMDD形式の日付、例えば「20190423」で置き換えられる。 例えば、サブフォルダーは適宜作成される:'cos://cis-test-bucket/logs/{DATE}?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd' --enable- ジョブを有効にします。 デフォルトでは、ジョブは無効に設定されています。
--fields- ログ・ファイルに含めるログ・フィールドのリストを定義します。 複数のフィールドは、コンマで区切ることができます。使用可能なログ・フィールドの包括的なリストを取得するにはコマンド
ibmcloud cis logpush-available-fields DNS_DOMAIN_IDを使用し、使用可能なすべてのフィールドをログ・ファイルに含めるにはallを使用します。 フィールドでは大/小文字が区別されることに注意してください。 --timestamps- 応答タイム・スタンプが返される際の形式を設定します。 有効な値は
unix,unixnano,rfc3339。 --dataset- 受信したいログのカテゴリー。 この値は、ジョブが作成された後は変更できません。 有効な値は
http_requests,range_events,firewall_events,dns_logsです。デフォルト値はhttp_requestsです。 --jobid- JOB_IDはlogpushジョブのIDである。
--frequency- CIS がユーザーの宛先にログのバッチを送信する頻度。 頻度を高く設定すると、ログはより小さなファイルで大量に送信される。 頻度を低く設定すると、ログは大きなファイルから少量ずつ送信される。 有効な値は
highおよびlowです。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン range_events の 31984fea73a15b45779fa0df4ef62f9b ログプッシュ・ジョブを更新します。
ibmcloud cis logpush-job-update 31984fea73a15b45779fa0df4ef62f9b --destination cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd --enable true --fields all --timestamps rfc3339 --dataset range_events --frequency high -i cis-demo --output JSON
ibmcloud cis logpush-jobs
エンタープライズプランのみ
ドメインのすべてのログ・プッシュ・ジョブを取得する。
ibmcloud cis logpush-jobs DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 -output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のすべてのログプッシュ・ジョブを取得します。
ibmcloud cis logpush-jobs 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON
ibmcloud cis logpush-job
エンタープライズプランのみ
ドメインのログ・プッシュ・ジョブの詳細を取得する。
ibmcloud cis logpush-job DNS_DOMAIN_ID [--dataset DATASET] [--jobid JOB_ID] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--dataset- 受信したいログのカテゴリー。 この値は、ジョブが作成された後は変更できません。 有効な値は
http_requests,range_events,firewall_events,dns_logsです。デフォルト値はhttp_requestsです。 --jobid- JOB_IDはlogpushジョブのIDである。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
http_requests ログプッシュ・ジョブの詳細を取得します。
ibmcloud cis logpush-job 31984fea73a15b45779fa0df4ef62f9b --dataset http_requests -i cis-demo --output JSON
ibmcloud cis logpush-job-delete
エンタープライズプランのみ
ドメインのログ・プッシュ・ジョブを削除します。
ibmcloud cis logpush-job-delete DNS_DOMAIN_ID [--dataset DATASET] [--jobid JOB_ID] [-f, --force] [-i, --instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--dataset- 受信したいログのカテゴリー。 この値は、ジョブが作成された後は変更できません。 有効な値は
http_requests,range_events,firewall_events,dns_logsです。デフォルト値はhttp_requestsです。 --jobid- JOB_IDはlogpushジョブのIDである。
-f, --force- 確認のプロンプトを出さずにログプッシュ・ジョブを削除します。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
ドメイン http_requests の 31984fea73a15b45779fa0df4ef62f9b ログプッシュ・ジョブを削除します。
ibmcloud cis logpush-job-delete 31984fea73a15b45779fa0df4ef62f9b --dataset http_requests -i cis-demo --force
ibmcloud cis logpush-available-fields
エンタープライズプランのみ
データ・セットのすべての使用可能なフィールドを取得します。
ibmcloud cis logpush-available-fields DNS_DOMAIN_ID [--dataset DATASET] [-i, --instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--dataset- 受信したいログのカテゴリー。 この値は、ジョブが作成された後は変更できません。 有効な値は
http_requests,range_events,firewall_events,dns_logsです。デフォルト値はhttp_requestsです。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
http_requests ログの使用可能なすべてのフィールドを取得します。
ibmcloud cis logpush-available-fields 31984fea73a15b45779fa0df4ef62f9b --dataset http_requests -i cis-demo
ログ保持期間
エンタープライズプランのみ
ibmcloud cis log-retention
ドメインのログ保持設定を取得する。
ibmcloud cis log-retention DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のログ保持設定を取得する。
ibmcloud cis log-retention 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON
ibmcloud cis ログ保持更新
ドメインのログ保持設定を更新します。
ibmcloud cis log-retention-update DNS_DOMAIN_ID (--flag on|off) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--flag- ログの保持をオンまたはオフにするかどうか。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のログ保存を有効にします。
ibmcloud cis log-retention-update 31984fea73a15b45779fa0df4ef62f9b --flag on -i cis-demo --output JSON
管理リスト
以下の managed-lists コマンドを使用して管理リストを操作する。
cis managed-lists
インスタンス内の管理対象リストを一覧表示します。
cis managed-lists [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ibmcloud cis managed-lists -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9:: -o json
メトリック
以下の metrics コマンドを使用して、メトリックを扱います。
ibmcloud cis firewall-event-analytics
ファイアウォール・イベントの完全ログを取得します。
ibmcloud cis firewall-event-analytics DNS_DOMAIN_ID [--dataset DATA_SET] [--filter FILTER] [--order FILTER_ORDER] [--limit LIMIT_NUMBER] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--dataset- 要求されたデータ・セット。 デフォルト値は
firewallEventsAdaptiveGroupsです。
次の表で、プランに含まれるデータ・セットと、照会可能な履歴データの範囲を確認してください。
| データ・セット | トライアル / スタンダード / スタンダード-ネクスト | エンタープライズ / セキュリティー / GLB |
|---|---|---|
| firewallEventsAdaptiveGroups | 30 日間 | 30 日間 |
| firewallEventsAdaptive | 30 日間 | 30 日間 |
--filter- イベントをフィルターします。 デフォルト値は直近 6 時間のデータです。
次の演算子はすべてのフィルター・オプションでサポートされています。
| オペレーター | 比較 |
|---|---|
| gt | より大きい |
| リトアニア | より小さい |
| GEQ | 以上 |
| leq | 以下 |
| ネク | 等しくない |
| in | in |
- `firewallEventsAdaptiveGroups` filter options.
- `datetime`
- `datetimeFifteenMinutes`
- `datetimeHour`
- `datetimeFiveMinutes`
- `datetimeMinute`
- `matchIndex`
- `sampleInterval`
- The following filter options support `like` and `notlike` operators.
- `action`
- `clientASNDescription`
- `clientAsn`
- `clientCountryName`
- `clientIP`
- `clientRefererHost`
- `clientRefererPath`
- `clientRefererQuery`
- `clientRefererScheme`
- `clientRequestHTTPHost`
- `clientRequestHTTPMethodName`
- `clientRequestHTTPProtocol`
- `clientRequestPath`
- `clientRequestQuery`
- `clientRequestScheme`
- `edgeColoName`
- `edgeResponseStatus`
- `kind`
- `originResponseStatus`
- `originatorRayName`
- `rayName`
- `ref`
- `ruleId`
- `source`
- `userAgent`
--order-
出力順。 (デフォルト値は
datetime_ASC)以下のリストは、対応するデータ・セットの使用可能な順序オプションであり、すべての順序オプションは ASC および DESC アクションをサポートします。 これらのフィルター・オプションとアクションを
_で組み合わせてください。例えば、
datetime_ASC、日付の昇順で注文する。firewallEventsAdaptiveGroups順序オプション。datetimedatetimeFifteenMinutesdatetimeHourdatetimeFiveMinutesdatetimeMinuteactionavg_sampleIntervalclientASNDescriptionclientAsnclientCountryNameclientIPClassclientIPclientRefererHostclientRefererPathclientRefererQueryclientRefererSchemeclientRequestHTTPHostclientRequestHTTPMethodNameclientRequestHTTPProtocolclientRequestPathclientRequestQueryclientRequestSchemecountedgeColoNameedgeResponseStatuskindmatchIndexoriginResponseStatusoriginatorRayNamerayNamerefruleIdsampleIntervalsourceuserAgentvisibility
--limit-
返すイベントの数。(最小:
1、最大:10000、デフォルト:10000) -i, --instance-
インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output-
出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のファイアウォール・イベント・アナリティクスを取得します。
ibmcloud cis firewall-event-analytics 31984fea73a15b45779fa0df4ef62f9b --order datetime_ASC \
--filter "datetime_geq:2020-06-28T00:00:00Z" --filter "datetime_leq:2020-06-29T00:00:00Z" --output json
ibmcloud cis http-request-analytics
http 要求イベントの完全ログを取得します。
ibmcloud cis http-request-analytics DNS_DOMAIN_ID [--dataset DATA_SET] [--filter FILTER] [--order FILTER_ORDER] [--limit LIMIT_NUMBER] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID-
DNSドメインのID。 必須。
--dataset-
要求されたデータ・セット。 デフォルト値は
httpRequests1dGroupsです。 次の表で、プランに含まれるデータ・セットと、照会可能な履歴データの範囲を確認してください。プランに含まれるデータセットを特定する データ・セット トライアル / スタンダード / スタンダードネクスト エンタープライズ / セキュリティー / GLB httpRequests1dGroups 365 日間 365 日間 httpRequests1hGroups 30 日間 90 日間 httpRequests1mGroups 3 日 7 日間 --filter-
イベントをフィルターします。 デフォルト値は直近 7 日間のデータです。 次の演算子はすべてのフィルター・オプションでサポートされています。
フィルタオプションでサポートされている演算子 オペレーター 比較 gt より大きい リトアニア より小さい GEQ 以上 leq 以下 ネク 等しくない in in -
httpRequests1dGroupsおよびhttpRequests1hGroupsフィルター・オプション。date
-
httpRequests1mGroupsフィルター・オプション。datetimedatetimeFifteenMinutesdatetimeHourdatetimeDay
-
--order-
出力順。 (デフォルト値は
datetime_ASC)以下のリストは、対応するデータ・セットの使用可能な順序オプションであり、すべての順序オプションは ASC および DESC アクションをサポートします。 これらの順序オプションとアクションを
_で組み合わせてください。例えば、
date_ASC、日付の昇順で注文する。- 日常の http データ・セットに共通の順序オプション。
orderByParamsdatesum_bytessum_cachedBytessum_cachedRequestssum_requests
httpRequests1dGroups順序オプション。avg_bytessum_encryptedBytessum_encryptedRequestssum_pageViewssum_threatsuniq_uniques
httpRequests1hGroups順序オプション。avg_bytessum_encryptedBytessum_encryptedRequestssum_pageViewssum_threatsuniq_uniquesdatetime
httpRequests1mGroups順序オプション。avg_bytessum_encryptedBytessum_encryptedRequestssum_pageViewssum_threatsuniq_uniquesdatetimedatetimeFifteenMinutesdatetimeHourdatetimeFifteenMinutesdatetimeHourdatetimeDay
- 日常の http データ・セットに共通の順序オプション。
--limit-
返すイベントの数。(最小:
1、最大:10000、デフォルト:10000) -i, --instance-
インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output-
出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b の HTTP 要求アナリティクスを取得します。
ibmcloud cis http-request-analytics 31984fea73a15b45779fa0df4ef62f9b --order date_ASC \
--dataset httpRequests1dGroups --limit 500 \
--filter "date_geq:2020-06-28" --filter "date_leq:2020-06-29" --output json
ibmcloud cis web-analytics(非推奨)
ウェブ解析は2020年11月2日に廃止されます。 代わりに ibmcloud cis http-request-analytics を使用してください。 DNS ドメインのアナリティクスを取得します。
ibmcloud cis web-analytics DNS_DOMAIN_ID [--recent DURATION] [-t, --table requests | bandwidth | uniques | threats | status_code] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--recent- 要求された時間フレームの開始時点。 有効な値は、
6h(6時間前)、12h、1d(1日前)、1w(1週間前)、1m(1ヶ月前)、2m、3m。デフォルト値は1w。 -t, --table- 出力テーブル。 有効な値は
requests、bandwidth、uniques、threats、status_code。 このフィールドが設定されていない場合は、すべてのテーブルを出力する。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b の Web 分析を取得します。
ibmcloud cis web-analytics 31984fea73a15b45779fa0df4ef62f9b --recent 1d -t requests -i "cis-demo"
ibmcloud cis dns-analytics
ドメインの DNS アナリティクスを取得します。
ibmcloud cis dns-analytics DNS_DOMAIN_ID DIMENSION [-s, --since TIME] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
DIMENSION- 問い合わせられたディメンション。 有効な値は
queries-by-response-code,queries-by-type,queries-by-name。必須。 -s, --since- 現在からどのくらい前か。 有効な値は、
6h(6時間前)、12h、1d(1日前)、1w(1週間前)。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b の DNS アナリティクスを取得します。
ibmcloud cis dns-analytics 31984fea73a15b45779fa0df4ef62f9b queries-by-response-code -s 6h -i "cis-demo" --output json
ibmcloud cis ratelimit-analytics
DNS ドメインのレート制限アナリティクスを取得します。
ibmcloud cis ratelimit-analytics DNS_DOMAIN_ID [--recent DURATION] [--time-delta SECONDS] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--recent- 要求された時間フレームの開始時点。 有効な値は、
6h(6時間前)、12h、1d(1日前)、1w(1週間前)、1m(1ヶ月前)、2m、3m。デフォルト値は1w。 --time-delta- 各アナリティクスのレコードの時間間隔 (秒単位)。 有効な値は
60,3600,86400,2592000です。デフォルト値は3600です。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のレート制限アナリティクスを取得します。
ibmcloud cis ratelimit-analytics 31984fea73a15b45779fa0df4ef62f9b --recent 6h --time-delta 3600 -i "cis-demo" --output json
MTLS の有効化
ibmcloud cis access-enable
エンタープライズプランのみ
サービスインスタンスの相互TLSを有効にする。
ibmcloud cis access-enable [-i, --instance INSTANCE]
コマンド・オプション
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
インスタンス cis-demo の Mutual TLS を有効にします。
ibmcloud cis access-enable -i cis-demo
起点証明書
ibmcloud cis origin-certificates
DNS ドメインのすべてのオリジン証明書をリストする。
ibmcloud cis origin-certificates DNS_DOMAIN_ID [--instance INSTANCE_NAME] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のすべての起点証明書をリストします。
ibmcloud cis origin-certificates 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON
ibmcloud cis origin-certificate-create
CIS 署名証明書を作成します。
ibmcloud cis origin-certificate-create DNS_DOMAIN_ID [--request-type REQUEST_TYPE] [--hostnames HOST_NAME1] [--hostnames HOST_NAME2] [--requested-validity DAYS] [--csr CSR] [--instance INSTANCE_NAME] [--output FORMAT]
ibmcloud cis origin-certificate-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis origin-certificate-create DNS_DOMAIN_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis origin-certificate-create DNS_DOMAIN_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--request-type REQUEST_TYPE- 証明書に記載する署名タイプ。 有効な値は
origin-rsaおよびorigin-eccです。 --hostnames HOSTNAME- 証明書にバインドされるホスト名またはワイルドカード名。
--requested-validity DAYS- 証明書が有効でなければならない日数。 デフォルト値は
5475です。 --csr CSR- 証明書署名要求 (CSR)。 このフィールドが設定されていない場合、 CIS。
--json value*- オリジン証明書を記述するために使用される JSON ファイルまたは JSON 文字列。
- JSON データ内の必須フィールドは
request_type、hostnamesです。request_type証明書に記載する署名タイプ。 有効な値はorigin-rsa,origin-ecc。hostnames証明書にバインドされるホスト名またはワイルドカード名の配列。
- オプション・フィールドは、
requested_validity、csrです。requested_validity証明書の有効日数。 有効な値は0,7,30,90,365,730,1095,5475。csr証明書署名要求(CSR)。 このフィールドが設定されていない場合、 CIS。
- JSON データ内の必須フィールドは
サンプル JSON データ:
{
"request_type": "origin-rsa",
"hostnames": [
"*.example.com",
"example.com",
],
"requested_validity": 5475,
"csr": "your_csr"
}
-s, --json-str- 非推奨。 オリジン証明書を記述するJSONデータ。
-j, --json-file- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b の CIS 署名証明書を作成します。
ibmcloud cis origin-certificate-create 31984fea73a15b45779fa0df4ef62f9b --request-type origin-rsa --hostnames "*.example.com" --hostnames "example.com" --requested-validity 5475 --csr your_csr -i cis-demo --output JSON
ibmcloud cis origin-certificate-create 31984fea73a15b45779fa0df4ef62f9b --json '{"hostnames":["example.com","*.example.com"], "requested_validity":5475,"request_type": "origin-rsa","csr":"-----BEGIN CERTIFICATE REQUEST-----\nMIICxzCCAa8CAQAwSDELMAkGA1UEBhMCVVMxFjAUBgNVBAgTDVNhbiBGcmFuY2lz\nY28xCzAJBgNVBAcTAkNBMRQwEgYDVQQDEwtleGFtcGxlLm5ldDCCASIwDQYJKoZI\nhvcNAQEBBQADggEPADCCAQoCggEBALxejtu4b+jPdFeFi6OUsye8TYJQBm3WfCvL\nHu5EvijMO/4Z2TImwASbwUF7Ir8OLgH+mGlQZeqyNvGoSOMEaZVXcYfpR1hlVak8\n4GGVr+04IGfOCqaBokaBFIwzclGZbzKmLGwIQioNxGfqFm6RGYGA3be2Je2iseBc\nN8GV1wYmvYE0RR+yWweJCTJ157exyRzu7sVxaEW9F87zBQLyOnwXc64rflXslRqi\ng7F7w5IaQYOl8yvmk/jEPCAha7fkiUfEpj4N12+oPRiMvleJF98chxjD4MH39c5I\nuOslULhrWunfh7GB1jwWNA9y44H0snrf+xvoy2TcHmxvma9Eln8CAwEAAaA6MDgG\nCSqGSIb3DQEJDjErMCkwJwYDVR0RBCAwHoILZXhhbXBsZS5uZXSCD3d3dy5leGFt\ncGxlLm5ldDANBgkqhkiG9w0BAQsFAAOCAQEAcBaX6dOnI8ncARrI9ZSF2AJX+8mx\npTHY2+Y2C0VvrVDGMtbBRH8R9yMbqWtlxeeNGf//LeMkSKSFa4kbpdx226lfui8/\nauRDBTJGx2R1ccUxmLZXx4my0W5iIMxunu+kez+BDlu7bTT2io0uXMRHue4i6quH\nyc5ibxvbJMjR7dqbcanVE10/34oprzXQsJ/VmSuZNXtjbtSKDlmcpw6To/eeAJ+J\nhXykcUihvHyG4A1m2R6qpANBjnA0pHexfwM/SgfzvpbvUg0T1ubmer8BgTwCKIWs\ndcWYTthM51JIqRBfNqy4QcBnX+GY05yltEEswQI55wdiS3CjTTA67sdbcQ==\n-----END CERTIFICATE REQUEST-----"}' -i cis-demo --output JSON
ibmcloud cis origin-certificate
原産地証明書の詳細を取得します。
ibmcloud cis origin-certificate DNS_DOMAIN_ID CERT_ID [--instance INSTANCE_NAME] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
CERT_ID- 原産地証明書のID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
起点証明書 a5836c2a7ea72d2e225890caea70ae32 の詳細を取得します。
ibmcloud cis origin-certificate 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo --output JSON
ibmcloud cis origin-certificate-delete
起点証明書を削除します。
ibmcloud cis origin-certificate-delete DNS_DOMAIN_ID CERT_ID [--instance INSTANCE_NAME]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
CERT_ID- 原産地証明書のID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
起点証明書 a5836c2a7ea72d2e225890caea70ae32 を削除します。
ibmcloud cis origin-certificate-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
概要
ドメインの概要情報を表示します。
ibmcloud cis overview
ドメインの概要情報を表示します。
ibmcloud cis overview DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b の概要情報を表示します。
ibmcloud cis overview 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ページ・ルール
以下の pagerule コマンドを使用して、ページ・ルールを扱います。
ibmcloud cis page-rule-create
DNS ドメインのページ・ルールを作成します。
ibmcloud cis page-rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis page-rule-create DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--json- ページ・ルールを記述するために使用されるJSONファイルまたはJSON文字列。 必須。
- JSONデータの必須フィールドは、ターゲット、アクション:
targetsリクエストに対して評価する対象の URL パターン。actionsこのルールのターゲットがリクエストにマッチした場合に実行するアクションの配列。 以下のアクションが使用可能です。disable_securityalways_use_httpssslbrowser_cache_ttlsecurity_levelcache_leveledge_cache_ttlbypass_cache_on_cookiebrowser_checkserver_side_excludeemail_obfuscationautomatic_https_rewritesopportunistic_encryptionip_geolocationexplicit_cache_controlcache_deception_armorwafforwarding_urlimage_load_optimizationimage_size_optimizationscript_load_optimizationhost_header_overrideresolve_override- 一部のアクションはエンタープライズプランに限定されています:
cache_on_cookiedisable_appsdisable_performanceminifyorigin_error_page_pass_thruresponse_bufferingtrue_client_ip_headersort_query_string_for_cacherespect_strong_etag
- オプション・フィールドは
priorityとstatus:priority:あるページ規則を他のページ規則より優先することを示す数字。 デフォルト値は1です。status:ページルールのステータス。 有効な値はactiveとdisabled(デフォルト)。
- JSONデータの必須フィールドは、ターゲット、アクション:
サンプル JSON データ:
{
"targets": [
{
"target": "url",
"constraint": {
"operator": "matches",
"value": "*example.com/images/*"
}
}
],
"actions": [
{
"id": "ssl",
"value": "flexible"
},
{
"id": "browser_cache_ttl",
"value": 14400
},
{
"id": "security_level",
"value": "medium"
},
{
"id": "cache_level",
"value": "basic"
},
{
"id": "edge_cache_ttl",
"value": 7200
},
{
"id": "bypass_cache_on_cookie",
"value": "wp-.*|wordpress.*|comment_.*"
}
]
}
-s, --json-str- 非推奨。 ページ・ルールを記述する JSON データ。
-j, --json-file- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のページ・ルールを作成します。
ibmcloud cis page-rule-create 31984fea73a15b45779fa0df4ef62f9b --json '{"targets":[{"target":"url", "constraint":{"operator": "matches", "value":"*example.com/images/*"}}], "actions":[{"id":"always_online", "value":"on"}], "priority":1, "status": "active"}' cis-demo --output JSON
ibmcloud cis page-rule-update
DNS ドメインのページ・ルールを更新します。
ibmcloud cis page-rule-update DNS_DOMAIN_ID PAGE_RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis page-rule-update DNS_DOMAIN_ID PAGE_RULE_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
PAGE_RULE_ID- ページルールのID。 必須。
--json VALUE- ページ・ルールを記述するために使用されるJSONファイルまたはJSON文字列。 必須。
- JSON データの必須フィールドは
targetsとactionsです:targetsリクエストに対して評価する対象の URL パターン。actionsこのルールのターゲットがリクエストにマッチした場合に実行するアクションの配列。 以下のアクションが使用可能です。disable_securityalways_use_httpssslbrowser_cache_ttlsecurity_levelcache_leveledge_cache_ttlbypass_cache_on_cookiebrowser_checkserver_side_excludeemail_obfuscationautomatic_https_rewritesopportunistic_encryptionip_geolocationexplicit_cache_controlcache_deception_armorwafforwarding_urlimage_load_optimizationimage_size_optimizationscript_load_optimizationhost_header_overrideresolve_override- 一部のアクションはエンタープライズプランに限定されています:
cache_on_cookiedisable_appsdisable_performanceminifyorigin_error_page_pass_thruresponse_bufferingtrue_client_ip_headersort_query_string_for_cacherespect_strong_etag
- オプション・フィールドは
priorityとstatus:priorityページルールの優先順位を示す数字。 デフォルト値は1です。statusページルールのステータス。 有効な値はactiveとdisabled。 デフォルト値はdisabledです。
- JSON データの必須フィールドは
サンプル JSON データ:
{
"targets": [
{
"target": "url",
"constraint": {
"operator": "matches",
"value": "*example.com/images/*"
}
}
],
"actions": [
{
"id": "ssl",
"value": "flexible"
},
{
"id": "browser_cache_ttl",
"value": 14400
},
{
"id": "security_level",
"value": "medium"
},
{
"id": "cache_level",
"value": "basic"
},
{
"id": "edge_cache_ttl",
"value": 7200
},
{
"id": "bypass_cache_on_cookie",
"value": "wp-.*|wordpress.*|comment_.*"
}
]
}
-s, --json-str- 非推奨。 ページ・ルールを記述する JSON データ。
-j, --json-file- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ページ・ルール a5836c2a7ea72d2e225890caea70ae32 を更新します。
ibmcloud cis page-rule-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --json '{"targets":[{"target":"url", "constraint":{"operator":"matches", "value":"*example.com/images/*"}}], "actions":[{"id":"always_online", "value":"on"}],"priority":1, "status":"active"}' -i cis-demo --output JSON
ibmcloud cis page-rule-delete
DNS ドメインのページ・ルールを削除します。
ibmcloud cis page-rule-delete DNS_DOMAIN_ID PAGE_RULE_ID [-i, --instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
PAGE_RULE_ID- ページルールのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
ページ・ルール a5836c2a7ea72d2e225890caea70ae32 を削除します。
ibmcloud cis page-rule-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis page-rules
DNS ドメインのページ・ルールをリストします。
ibmcloud cis page-rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のすべてのページ・ルールをリストします。
ibmcloud cis page-rules 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON
ibmcloud cis page-rule
ページ・ルールの詳細を取得します。
ibmcloud cis page-rule DNS_DOMAIN_ID PAGE_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
PAGE_RULE_ID- ページルールのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ページ・ルール a5836c2a7ea72d2e225890caea70ae32 の詳細を取得します。
ibmcloud cis page-rule 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo --output JSON
「範囲」アプリ
以下の range-app コマンドを使用して、Range App のパフォーマンスを操作します:
ibmcloud cis range-app-create
エンタープライズプランのみ
新規範囲アプリケーションを作成します。
ibmcloud cis range-app-create DNS_DOMAIN_ID --name NAME --edge-port EDGE_PORT --origin-direct ORIGIN_DIRECT [--origin-direct ORIGIN_DIRECT] [--proxy-protocol on|off] [--ip-firewall on|off] [--edge-connectivity all|ipv4|ipv6] [--edge-tls off|flexible|full|strict] [--traffic-type direct/http/https] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-create DNS_DOMAIN_ID --name NAME --edge-port EDGE_PORT --origin-lb-name ORIGIN_LB_NAME --origin-lb-port ORIGIN_LB_PORT [--proxy-protocol on|off] [--ip-firewall on|off] [--edge-connectivity all|ipv4|ipv6] [--edge-tls off|flexible|full|strict] [--traffic-type direct/http/https] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-create DNS_DOMAIN_ID -s JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-create DNS_DOMAIN_ID -j JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--name- レンジアプリケーションのDNSレコード名。
--edge-port- CIS のエッジでのポート構成。 デフォルト値は
22です。 --origin-direct- 起点への宛先アドレス。
--origin-lb-name- 範囲アプリケーションに関連付けられたロードバランサ名。
--origin-lb-port- 範囲アプリケーションに関連付けられたロードバランサーのポート。 デフォルト値は
22です。 --protocol- プロトコル・タイプ。 有効な値は
tcpおよびudpです。 UDP プロトコル・サポートは早期アクセスに含まれます。Range UDP アプリを作成する前にカスタム UDP を CIS ダッシュボードから要求してください。 デフォルト値はtcpです。 --proxy-protocol- 起点への Proxy Protocol を有効にします。 有効な値は
on,off,v1,v2,simple。デフォルト値はoffです。 非推奨。 値onはv1と同等です。 --ip-firewall- このアプリケーションのIPファイアウォールを有効にするかどうかを制御します。 有効な値は
onおよびoffです。 デフォルト値はoffです。 --edge-connectivity- インバウンド接続でサポートされるIPバージョン。 有効な値は
all,ipv4,ipv6です。デフォルト値はallです。 --edge-tls- アプリケーションに関連付けられた TLS 終端のタイプ。 有効な値は
off,flexible,full,strictです。デフォルト値はoffです。 --traffic-type- データをエッジから起点に移動する方法を決定します。 有効な値は
direct,http,httpsです。デフォルト値はdirectです。 --json- レンジ・アプリケーションを記述するために使用されるJSONファイルまたはJSON文字列。
- JSON データの必須フィールドは
protocolとdnsです。protocolCIS のエッジでのポート構成。dns範囲アプリケーションの DNS レコードの名前とタイプ。name範囲アプリケーションの DNS レコード名。typeアプリケーションに関連付けられたDNSレコードのタイプ。 有効な値はCNAME。
- オプションのフィールドは、
origin_direct、origin_dns、origin_port、proxy_protocol、ip_firewall、edge_ips、tls、traffic_type。origin_direct発信元への宛先アドレスのリスト。origin_dnsDNS経由でオリジン・サーバーのアドレスを発見するために使用されるメソッドとパラメーター。nameDNSレコード名。
origin_portオリジンのデスティネーションポート。proxy_protocolオリジンへのプロキシプロトコルを有効にする。 有効な値はon,off,v1,v2,simple。デフォルト値はoffです。 非推奨. 値onはv1と同等です。ip_firewallこのアプリケーションのIPファイアウォールを有効にするかどうかを制御します。 有効な値はonとoff。edge_ipsこのアプリケーションのホスト名に対するエッジIPコンフィギュレーション。type指定されたエッジIPコンフィギュレーションのタイプ。 動的に割り当てられたエッジ IP は、指定した接続に従って、range エニーキャスト IP を使用します。 有効な値はdynamic。connectivity: インバウンド接続でサポートされるIPバージョン。 有効な値は、all、ipv4、ipv6です。
tls: アプリケーションに関連付けられた TLS 終端のタイプ。 有効な値はoff、flexible、full、strict。traffic_typeエッジからオリジンへのデータの移動方法を決定する。directに設定すると、rangeはオリジンに直接トラフィックを送信し、アプリケーションのタイプはプロトコルから派生します。httpまたはhttpsに設定すると、range はオリジンにトラフィックを送信する際に CIS の HTTP / HTTPS 機能を適用し、アプリケーションタイプはこのプロパティに正確に一致します。 有効な値はdirect、http、httpsである。 デフォルト値はdirectです。
- JSON データの必須フィールドは
サンプル JSON データ:
{
"protocol": "tcp/22",
"dns": {
"type": "CNAME",
"name": "ssh.example.com"
},
"origin_direct": [
"tcp://1.2.3.4:22",
"tcp://1.2.3.4:23",
"tcp://1.2.3.4:24"
],
"proxy_protocol": false,
"ip_firewall": false,
"edge_ips": {
"type": "dynamic",
"connectivity": "all"
},
"tls": "full",
"traffic_type": "direct"
}
{
"protocol": "tcp/22",
"dns": {
"type": "CNAME",
"name": "glb.example.com"
},
"origin_dns": {
"name": "name-to-glb.example.com"
},
"origin_port": 22,
"proxy_protocol": false,
"ip_firewall": false,
"edge_ips": {
"type": "dynamic",
"connectivity": "all"
},
"tls": "full",
"traffic_type": "direct"
}
-s, --json-str- 非推奨。 範囲アプリケーションを記述する JSON データ。
-j, --json-file- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b の範囲アプリを作成する。
ibmcloud cis range-app-create 31984fea73a15b45779fa0df4ef62f9b --json '{"protocol":"tcp/22", "dns":{"type":"CNAME","name":"ssh.example.com"}, "origin_direct":["tcp://1.2.3.4:22"], "proxy_protocol":"off", "ip_firewall":true, "tls":"full", "edge_ips":{"type":"dynamic", "connectivity":"all"}, "traffic_type":"direct"}' -i "cis-demo"
ibmcloud cis range-app-update
エンタープライズプランのみ
既存のアプリケーションの設定を更新する。
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID --origin-direct ORIGIN_DIRECT [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID [--add-origin-direct ORIGIN_DIRECT] [--remove-origin-direct ORIGIN_DIRECT] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID [--origin-lb-name ORIGIN_LB_NAME] [--origin-lb-port ORIGIN_LB_PORT] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID -s JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID -j JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
APP_ID- レンジアプリケーションのID。 必須。
--name- レンジアプリケーションのDNSレコード名。
--add-origin-direct- オリジンに新しい宛先アドレスを追加する。
--remove-origin-direct- 宛先アドレスを起点から削除します。
--origin-direct- 起点への宛先アドレス。
--origin-lb-name- 範囲アプリケーションに関連付けられたロードバランサ名。
--origin-lb-port- 範囲アプリケーションに関連付けられたロードバランサーのポート。 デフォルト値は
22です。 --proxy-protocol- オリジンへのプロキシプロトコルを有効にする。 有効な値は
on,off,v1,v2,simple。デフォルト値はoffです。 非推奨。 値onはv1と同等です。 --ip-firewall- このアプリケーションのIPファイアウォールを有効にするかどうかを制御します。 有効な値は
onおよびoffです。 デフォルト値はoffです。 --edge-connectivity- インバウンド接続でサポートされるIPバージョン。 有効な値は
all,ipv4,ipv6です。デフォルト値はallです。 --edge-tls- アプリケーションに関連付けられた TLS 終端のタイプ。 有効な値は
off,flexible,full,strictです。デフォルト値はoffです。 --traffic-type- データをエッジから起点に移動する方法を決定します。 有効な値は
direct,http,httpsです。デフォルト値はdirectです。 --json- レンジ・アプリケーションを記述するために使用されるJSONファイルまたはJSON文字列。
- JSON データの必須フィールドは
protocolとdnsです。protocolCIS のエッジでのポート構成。dns範囲アプリケーションの DNS レコードの名前とタイプ。name範囲アプリケーションの DNS レコード名。typeアプリケーションに関連付けられたDNSレコードのタイプ。 有効な値はCNAME。
- オプションのフィールドは、
origin_direct、origin_dns、origin_port、proxy_protocol、ip_firewall、edge_ips、tls、traffic_type。origin_direct発信元への宛先アドレスのリスト。origin_dnsDNS経由でオリジン・サーバーのアドレスを発見するために使用されるメソッドとパラメーター。nameDNSレコード名。
origin_portオリジンのデスティネーションポート。proxy_protocolオリジンへのプロキシプロトコルを有効にする。 有効な値はon,off,v1,v2,simple。デフォルト値はoffです。 非推奨. 値onはv1と同等です。ip_firewallこのアプリケーションのIPファイアウォールを有効にするかどうかを制御します。 有効な値はonとoff。edge_ipsこのアプリケーションのホスト名に対するエッジIPコンフィギュレーション。type指定されたエッジIPコンフィギュレーションのタイプ。 動的に割り当てられたエッジ IP は、指定した接続に従って、range エニーキャスト IP を使用します。 有効な値はdynamic。connectivity: range エニーキャスト IP でのインバウンド接続でサポートされる IP バージョン。 有効な値はall,ipv4,ipv6。
tls: アプリケーションに関連付けられた TLS 終端のタイプ。 有効な値はoff,flexible,full,strict。traffic_typeエッジからオリジンへのデータの移動方法を決定する。directに設定すると、rangeはオリジンに直接トラフィックを送信し、アプリケーションのタイプはプロトコルから派生します。httpまたはhttpsに設定すると、range はオリジンにトラフィックを送信する際に CIS の HTTP / HTTPS 機能を適用し、アプリケーションタイプはこのプロパティに正確に一致します。 有効な値はdirect、http、httpsである。 デフォルト値はdirectです。
- JSON データの必須フィールドは
サンプル JSON データ:
{
"protocol": "tcp/22",
"dns": {
"type": "CNAME",
"name": "ssh.example.com"
},
"origin_direct": [
"tcp://1.2.3.4:22",
"tcp://1.2.3.4:23",
"tcp://1.2.3.4:24"
],
"proxy_protocol": false,
"ip_firewall": false,
"edge_ips": {
"type": "dynamic",
"connectivity": "all"
},
"tls": "full",
"traffic_type": "direct"
}
{
"protocol": "tcp/22",
"dns": {
"type": "CNAME",
"name": "glb.example.com"
},
"origin_dns": {
"name": "name-to-glb.example.com"
},
"origin_port": 22,
"proxy_protocol": false,
"ip_firewall": false,
"edge_ips": {
"type": "dynamic",
"connectivity": "all"
},
"tls": "full",
"traffic_type": "direct"
}
-s, --json-str- 非推奨。 範囲アプリケーションを記述する JSON データ。
-j, --json-file- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
範囲アプリ ea95132c15732412d22c1476fa83f27a を更新します。
ibmcloud cis range-app-update 31984fea73a15b45779fa0df4ef62f9b ea95132c15732412d22c1476fa83f27a --json '{"protocol":"tcp/22", "dns":{"type":"CNAME","name":"ssh.example.com"}, "origin_direct":["tcp://1.2.3.4:22"], "proxy_protocol":"off", "ip_firewall":true, "tls":"full", "edge_ips":{"type":"dynamic", "connectivity":"all"}, "traffic_type":"direct"}' -i "cis-demo"
ibmcloud cis range-app-delete
エンタープライズプランのみ
以前から存在しているアプリケーションを削除します。
ibmcloud cis range-app-delete DNS_DOMAIN_ID APP_ID [--instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
APP_ID- レンジアプリケーションのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
範囲アプリケーション ea95132c15732412d22c1476fa83f27a を削除します。
ibmcloud cis range-app-delete 31984fea73a15b45779fa0df4ef62f9b ea95132c15732412d22c1476fa83f27a -i "cis-demo"
ibmcloud cis range-app
エンタープライズプランのみ
特定アプリケーションのアプリケーション構成を取得します。
ibmcloud cis range-app DNS_DOMAIN_ID APP_ID [--instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
APP_ID- レンジアプリケーションのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
範囲アプリケーション ea95132c15732412d22c1476fa83f27a の詳細を表示します。
ibmcloud cis range-app 31984fea73a15b45779fa0df4ef62f9b ea95132c15732412d22c1476fa83f27a -i "cis-demo"
ibmcloud cis range-apps
エンタープライズプランのみ
DNSドメインに対して現在存在するレンジアプリケーションのリストを取得する。
ibmcloud cis range-apps DNS_DOMAIN_ID [--instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン内のすべてのレンジアプリケーションをリストする 31984fea73a15b45779fa0df4ef62f9b。
ibmcloud cis range-apps 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis range-analytics
エンタープライズプランのみ
範囲アプリケーションのアナリティクス・データを取得します。
ibmcloud cis range-analytics DNS_DOMAIN_ID [--metrics METRICS] [--dimensions DIMENSION] [--filters FILTERS] [--sort SORT] [--since SINCE] [--until UNTIL]
ibmcloud cis range-analytics DNS_DOMAIN_ID --bytime [--time_delta DELTA] [--metrics METRICS] [--dimensions DIMENSION] [--filters FILTERS] [--sort SORT] [--since SINCE] [--until UNTIL]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--metrics- 計算する 1 つ以上のメトリック。 すべてのメトリックを取得するには、メトリックを
count,bytesIngress,bytesEgress,durationAvg,durationMedian,duration90th,duration99thに設定します。 --dimension- 属性ごとにデータを分解するために使用できる。 すべてのディメンションを取得するには、ディメンションを
event,appID,coloName,ipVersionに設定します。--filters - 1 つ以上のディメンションで行をフィルターするために使用されます。 フィルターはORとANDのブール論理を使って組み合わせることができます。 すべての式において AND は OR よりも優先されます。 OR演算子は、カンマ(,)または空白で囲まれたORキーワードで定義する。 AND演算子は、セミコロン(;)または空白で囲まれたANDキーワードで定義する。 比較オプションは以下の通りです:
==!=,>,<,>=,<=. フィルターの値の例:event==connect AND coloName!=SFO --sort- 結果セットのソート順。 ソート・フィールドがメトリックまたはディメンションに含まれている必要があります。 ソートの値の例:
+count,-bytesIngress。 --since- 照会する時間間隔の開始時刻。デフォルトは終了時刻の 6 時間前です。 この値は、RFC 3339に準拠した絶対タイムスタンプでなければならない。
--until- 照会する時間間隔の終了時刻。デフォルトは現在の時刻です。 この値は、RFC 3339に準拠した絶対タイムスタンプでなければならない。
--bytime- 時間間隔ごとにグループ化されたレンジアプリケーションの分析データ。
--time-delta- 時間間隔を選択するために使用されます。 有効な値は
year,quarter,month,week,day,hour,dekaminute,minute。--bytimeが指定された場合のみ有効。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
31984fea73a15b45779fa0df4ef62f9b ドメインのレンジアプリケーションの分析データを取得する。
ibmcloud cis range-analytics 31984fea73a15b45779fa0df4ef62f9b --metrics "count,bytesIngress" --dimensions "event,appID" --since "2020-05-22T02:20:00Z"
--until "2020-05-23T02:20:00Z" -i "cis-demo"
速度制限
以下の ratelimit コマンドを使用して、レート制限を扱います。
ibmcloud cis ratelimit-rule-create
エンタープライズプランのみ
DNSドメインの新しいレート制限ルールを作成する。
ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID --url URL [--description DESCRIPTION] [--threshold NUM] [--period SECONDS] [...]
[Deprecated] ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--json- レート制限ルールを記述するために使用されるJSONファイルまたはJSON文字列。
- JSONデータの必須フィールドは、
match、threshold、period、action:matchレート制限ルールが閾値にカウントするトラフィックを決定します。requestHTTP。methods: HTTP メソッド、[POST,PUT]のサブセットでも、[_ALL_]のすべてでもよい。 レート制限ルールを作成する際、このフィールドは必須ではありません。 有効な値は、GET、POST、PUT、DELETE、PATCH、HEAD、_ALL_です。schemesHTTP[HTTPS]、、、または。[HTTP``HTTPS][_ALL_]このフィールドは必須ではありません。urlURL 例えば、example.org/path。 ワイルドカードは適用可能なトラフィックを一致させるために拡張されます。照会ストリングは一致されません。 ゾーンへのすべてのトラフィックには*を使用します。 最大長は1024。
responseHTTP レスポンスがクライアントに返される前にマッチする。 これが定義されると、トラフィックの全体の合計がこのステージで発生します。status: HTTP ステータスコード。1つの[403]、多くの[401,403]、またはこの値を提供しないことですべてを示すことができる。 このフィールドは必須ではありません。 最小値は100、最大値は999。headers: マッチするレスポンスヘッダーの配列。 応答がヘッダー基準を満たさない場合、そのリクエストはレート制 限ルールにカウントされない。 ヘッダーのマッチング基準には以下のプロパティが含まれる。nameマッチさせる応答ヘッダーの名前。opeqは等しい、neは等しくないを意味する。 有効な値はeqとne。value正確に一致するヘッダーの値。
thresholdレート制限を緩和するトリガーとなる閾値。 例えば、期間ごとの閾値。 最小値は2、最大値は1000000。periodマッチングしたトラフィックをカウントする時間(秒)。 この期間内にカウントがしきい値を超えた場合、アクションが実行される。 最小値は10、最大値は86400。action定義された期間内にマッチしたトラフィックの閾値を超えた場合に実行されるアクション。mode実行されたアクションのタイプ。 有効な値は、simulate、ban、challenge、js_challengeです。timeoutミティゲーションアクションを実行する時間(秒)を整数で指定する。 タイムアウトは、期間と同じかそれ以上にすることができる。 このフィールドは、モードがsimulateまたはbanのときのみ有効である。 最小値は10、最大値は86400。responseカスタムcontent-typeとカスタムbodyを返す。 これはゾーンのカスタム・エラーをオーバーライドします。 このフィールドは必須ではありません。 指定しないと、デフォルトの HTML エラー・ページが使用されます。 このフィールドはモードがsimulateまたはbanのときのみ有効です。content_type本文のcontent-typeは、以下のいずれかでなければならない:text/plaintext/xml,application/json.body戻るべき身体 この内容は、content_typeと一致する必要があります。 最大長は10240。
- オプション・フィールドは、
id、disabled、description、correlate、およびbypassです。idレート制限ルールの識別子。disabledこのレート制限ルールが現在無効になっているかどうか。descriptionレート制限ルールの理由を説明するためのメモ。correlateNATベースのレート制限を有効にするかどうか。by有効な値は。nat
bypassレート制限をバイパスするための基準。 例えば、あるURLの集合にレート制限を適用すべきではないことを表現する。name有効な値は。urlvalueバイパスするURL。
- JSONデータの必須フィールドは、
サンプル JSON データ:
{
"id": "92f17202ed8bd63d69a66b86a49a8f6b",
"disabled": false,
"description": "Prevent multiple login failures to mitigate brute force attacks",
"bypass": [
{
"name": "url",
"value": "api.example.com/*"
}
],
"threshold": 60,
"period": 900,
"correlate": {
"by": "nat"
},
"action": [
{
"mode": "simulate",
"timeout": 86400,
"response": {
"content_type": "text/plain",
"body": "<error>This request has been rate-limited.</error>"
}
}
],
"match": {
"request": {
"methods": [
"GET"
],
"schemes": [
"HTTP",
"HTTPS"
],
"url": "*.example.org/path*"
},
"response": {
"status": [
403, 401
],
"headers": [
{
"name": "Cf-Cache-Status",
"op": "eq",
"value": "HIT"
}
]
}
}
}
-s, --json-st- 非推奨。 レート制限ルールを記述する JSON データ。
-j, --json-file- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のレート制限ルールを作成します。
ibmcloud cis ratelimit-rule-create 31984fea73a15b45779fa0df4ef62f9b --json '{"id":"372e67954025e0ba6aaa6d586b9e0b59","disabled":false,"description":"Prevent multiple login failures to mitigate brute force attacks","match":{"request":{"methods":["GET","POST"],"schemes":["HTTP","HTTPS"],"url":"*.example.org/path*"},"response":{"status": [403, 401],"headers":[{"name":"Cf-Cache-Status","op":"ne","value":"HIT"}]}},"bypass":[{"name":"url","value":"api.example.com/*"}],"threshold":60,"period":900,"action":{"mode":"challenge","timeout":86400,"response":{"content_type":"text/xml","body":"<error>This request has been rate-limited.</error>"}}}' -i "cis-demo"
ibmcloud cis ratelimit-rule-update
DNSドメインのレート制限ルールを更新する。
ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID [--url URL] [--description DESCRIPTION] [--threshold NUM] [--period SECONDS] [...]
[Deprecated] ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
RATELIMIT_RULE_ID- レート制限ルールのID。 必須。
--json- レート制限ルールを記述するために使用されるJSONファイルまたはJSON文字列。
- JSONデータの必須フィールドは、
match、threshold、period、action:matchレート制限ルールが閾値にカウントするトラフィックを決定します。requestHTTP。methods: HTTP メソッド、[POST,PUT]のサブセットでも、[ALL]のすべてでもよい。 レート制限ルールを作成する際、このフィールドは必須ではありません。 有効な値は、GET、POST、PUT、DELETE、PATCH、HEAD、ALLです。schemes: HTTP スキームは、[HTTPS]、[HTTP,HTTPS]の両方、または[_ALL_]のすべてである。 このフィールドは必須ではありません。url: マッチする URL パターンはホストとパスで構成され、例えば、example.org/path。 ワイルドカードは適用可能なトラフィックを一致させるために拡張されます。照会ストリングは一致されません。 ゾーンへのすべてのトラフィックには*を使用します。 最大長は1024。
responseHTTP レスポンスがクライアントに返される前にマッチする。 このフィールドが定義されている場合、トラフィックのカウントはすべてこの段階で行われる。status: HTTP ステータスコード。1つの[403]、多くの[401,403]、またはこの値を提供しないことですべてを示すことができる。 このフィールドは必須ではありません。 最小値は100、最大値は999。headers: マッチするレスポンスヘッダーの配列。 応答がヘッダー基準を満たさない場合、そのリクエストはレート制 限ルールにカウントされない。 ヘッダーのマッチング基準の配列には、以下のプロパティが含まれる。nameマッチさせる応答ヘッダーの名前。opeqは等しい、neは等しくないを意味する。 有効な値はeqとne。value正確に一致するヘッダーの値。
thresholdレート制限を緩和するトリガーとなる閾値。 例えば、期間ごとの閾値。 最小値は2、最大値は1000000。periodマッチングしたトラフィックをカウントする時間(秒)。 この期間内にカウントがしきい値を超えた場合、アクションが実行される。 最小値は1、最大値は3600。action定義された期間内にマッチしたトラフィックの閾値を超えた場合に実行される。mode実行されたアクションのタイプ。 有効な値はsimulate,ban,challenge,js_challenge。timeoutミティゲーションアクションを実行する時間(秒)を整数で指定する。 タイムアウトは期間と同じかそれ以上。 このフィールドはモードがsimulateまたはbanのときのみ有効です。 最小値は10、最大値は86400。responseカスタムcontent-typeとカスタムbodyを返す。 これはゾーンのカスタム・エラーをオーバーライドします。 このフィールドは必須ではありません。 指定しないと、デフォルトの HTML エラー・ページが使用されます。 このフィールドはモードがsimulateまたはbanのときのみ有効です。content_type本文のcontent-typeは、以下のいずれかでなければならない:text/plaintext/xml,application/json.body戻るべき身体 この内容は、content_typeと一致する必要があります。 最大長は10240。
- オプション・フィールドは、
disabled、description、correlate、およびbypassです。disabledこのレート制限ルールが現在無効になっているかどうか。descriptionレート制限ルールの理由を説明するためのメモ。correlateNATベースのレート制限を有効にするかどうか。by有効な値は。nat
bypassレート制限をバイパスするための基準。 例えば、あるURLの集合にレート制限を適用すべきではないことを表現する。name有効な値は。urlvalueバイパスするURL。
- JSONデータの必須フィールドは、
サンプル JSON データ:
{
"disabled": false,
"description": "Prevent multiple login failures to mitigate brute force attacks",
"bypass": [
{
"name": "url",
"value": "api.example.com/*"
}
],
"threshold": 60,
"period": 900,
"correlate": {
"by": "nat"
},
"action": [
{
"mode": "simulate",
"timeout": 86400,
"response": {
"content_type": "text/plain",
"body": "<error>This request has been rate-limited.</error>"
}
}
],
"match": {
"request": {
"methods": [
"GET"
],
"schemes": [
"HTTP",
"HTTPS"
],
"url": "*.example.org/path*"
},
"response": {
"status": [
403, 401
],
"headers": [
{
"name": "Cf-Cache-Status",
"op": "eq",
"value": "HIT"
}
]
}
}
}
-s, --json-str- 非推奨。 レート制限ルールを記述する JSON データ。
-j, --json-file- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のレート制限ルールを更新します。
ibmcloud cis ratelimit-rule-update 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b59 --json '{"disabled":false,"description":"Prevent multiple login failures to mitigate brute force attacks","match":{"request":{"methods":["GET","POST"],"schemes":["HTTP","HTTPS"],"url":"*.example.org/path*"},"response":{"status": [403, 401],"headers":[{"name":"Cf-Cache-Status","op":"ne","value":"HIT"}]}},"bypass":[{"name":"url","value":"api.example.com/*"}],"threshold":60,"period":900,"action":{"mode":"challenge","timeout":86400,"response":{"content_type":"text/xml","body":"<error>This request has been rate-limited.</error>"}}}' -i "cis-demo"
ibmcloud cis ratelimit-rules
DNSドメインのレート制限ルールをリストする。
ibmcloud cis ratelimit-rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のレート制限ルールをリストします。
ibmcloud cis ratelimit-rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis ratelimit-rule
レート制限ルールの詳細を ID 指定で取得します。
ibmcloud cis ratelimit-rule DNS_DOMAIN_ID RATELIMIT_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
RATELIMIT_RULE_ID- レート制限ルールのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
レート制限ルール 372e67954025e0ba6aaa6d586b9e0b59 の詳細を取得します。
ibmcloud cis ratelimit-rule 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b59 -i "cis-demo"
ibmcloud cis ratelimit-rule-delete
レート制限ルールを ID 指定で削除します。
ibmcloud cis ratelimit-rule-delete DNS_DOMAIN_ID RATELIMIT_RULE_ID [--instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
RATELIMIT_RULE_ID- レート制限ルールのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
レート制限ルール 372e67954025e0ba6aaa6d586b9e0b60 を削除します。
ibmcloud cis ratelimit-rule-delete 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 -i "cis-demo"
リソース・インスタンス
以下の instance コマンドを使用して、CIS サービス・インスタンスを扱います。
ibmcloud cis instances
すべての CIS サービス・インスタンスをリストします。
ibmcloud cis instances [--output FORMAT]
コマンド・オプション
--output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
現行アカウントのすべての CIS インスタンスをリストします。
ibmcloud cis instances
ibmcloud cis instance-set
操作するコンテキスト・サービス・インスタンスを設定する。
ibmcloud cis instance-set [INSTANCE_NAME] [--unset]
コマンド・オプション
INSTANCE_NAME- CIS サービスインスタンスの名前。 それが表示されている場合は、コンテンツ・インスタンスが動作するように設定します。表示されていない場合は、現在のコンテキスト・インスタンスを表示します。
--unset- コンテキスト・インスタンスを設定解除します。
例
コンテキストサービスのインスタンスを cis-demo
ibmcloud cis instance-set cis-demo
ibmcloud cis instance-create
CIS サービス・インスタンスを作成します。
ibmcloud cis instance-create INSTANCE_NAME PLAN [--output FORMAT]
コマンド・オプション
INSTANCE_NAME- CIS サービスインスタンス名。 必須。
PLAN- サービス・プランの名前または ID。 必須。
--output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
スタンダードネクストプラン CIS インスタンスの作成 cis-demo
ibmcloud cis instance-create cis-demo standard-next
ibmcloud cis instance-delete
CIS サービス・インスタンスを削除します。
ibmcloud cis instance-delete INSTANCE [-f, --force]
コマンド・オプション
INSTANCE- CIS サービスインスタンスの名前またはID。 必須。
-f, --force- 確認のプロンプトを出さずにインスタンスを削除します。
例
cis インスタンス cis-demo を削除します。
ibmcloud cis instance-delete cis-demo -f
ibmcloud cis instance-update
CIS サービス・インスタンスを更新します。
ibmcloud cis instance-update INSTANCE [--name NAME] [--plan PLAN] [--output FORMAT]
コマンド・オプション
INSTANCE- CIS サービスインスタンスの名前またはID。 必須。
NAME- CIS サービスインスタンス名。
PLAN- サービス・プランの名前または ID。
--output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
cis インスタンス cis-demo をエンタープライズ使用プランに更新します。
ibmcloud cis instance-update cis-demo --plan enterprise-usage
ibmcloud cis instance
CIS サービス・インスタンスの詳細を表示します。
ibmcloud cis instance INSTANCE [--output FORMAT]
コマンド・オプション
INSTANCE- CIS サービスインスタンスの名前またはID。 必須。
--output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
cis インスタンス cis-demo の詳細を表示します。
ibmcloud cis instance cis-demo
ibmcloud cis plans
すべての CIS サービス・プランをリストします。
ibmcloud cis plans [--refresh] [--output FORMAT]
コマンド・オプション
--refresh- カタログから強制的にリフレッシュします。
--output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
CIS サービス・プランをリストします。
ibmcloud cis plans --refresh
ルーティング
以下の routing コマンドを使用して、経路指定を扱います。
ibmcloud cis routing
エンタープライズプランのみ
経路指定設定の詳細を取得します。
ibmcloud cis routing DNS_DOMAIN_ID (--smart-routing | --tiered-caching) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--smart-routing- リアルタイムのネットワーク・インテリジェンスを使用して、オリジンから CIS データセンターまでの経路でトラフィックをルーティングする。
--tiered-caching- Regional Tier 1 CIS データ・センターを使用してコンテンツ配信を高速にします。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 372e67954025e0ba6aaa6d586b9e0b60 の経路指定設定の詳細を取得します。
ibmcloud cis routing 31984fea73a15b45779fa0df4ef62f9b --smart-routing -i "cis-demo"
ibmcloud cis routing-update
エンタープライズプランのみ
経路指定設定を更新します。
ibmcloud cis routing-update DNS_DOMAIN_ID (--smart-routing (on|off) | --tiered-caching (on|off)) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--smart-routing- リアルタイムのネットワーク・インテリジェンスを使用して、オリジンから CIS データセンターまでの経路でトラフィックをルーティングする。 有効な値は、
on、offです。 --tiered-caching- Regional Tier 1 CIS データ・センターを使用してコンテンツ配信を高速にします。 有効な値は
onおよびoffです。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 372e67954025e0ba6aaa6d586b9e0b60 の経路指定設定を更新します。
ibmcloud cis routing-update 31984fea73a15b45779fa0df4ef62f9b --smart-routing on --tiered-caching on -i "cis-demo"
ibmcloud cis routing-analytics
エンタープライズプランのみ
smart-routing 遅延のアナリティクスを取得します。
ibmcloud cis routing-analytics DNS_DOMAIN_ID [--colos] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--colos- smart-routing 遅延コロケーションのアナリティクス。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 372e67954025e0ba6aaa6d586b9e0b60 の smart-routing 遅延のアナリティクスを取得します。
ibmcloud cis routing-analytics 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
セキュリティー・イベント (非推奨)
セキュリティ・イベントは2020年10月26日に廃止される。 代わりに ibmcloud cis firewall-event-analytics を使用してください。 以下の security-events :
ibmcloud cis security-events
security-events コマンドは、firewall-events コマンドの代わりに使用されます。 レート制限、 L7 DDoS,、ブラウザの整合性チェックなど、(ファイアウォール以外の)さまざまなソースからトリガーされる可能性のあるセキュリティイベントを最大30日間引き出すことができる。 新規 security-events コマンドを使用すると、--source オプションを指定することで、ファイアウォール・イベントのみをリストできます。
ファイアウォールルール、レート制限、セキュリティレベル、アクセスルール、WAF、ユーザーエージェントブロック、ゾーンロックダウン、アドバンスド DDoS プロテクションなど、セキュリティイベントの完全なログを取得します。
ibmcloud cis security-events DNS_DOMAIN_ID [--ip-class IP_CLASS] [--method METHOD] [--scheme SCHEME] [--ip IP_ADDR] [--host HOSTNAME] [--protocol PROTOCOL] [--uri URI] [--ua USER_AGENT] [--colo COLO] [--ray-id RAY_ID] [--kind KIND] [--action ACTION] [--cursor CURSOR] [--country COUNTRY] [--since START_DATE] [--until END_DATE] [--source SOURCE] [--limit LIMIT] [--rule_id RULE_ID] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--ip-class- IP クラスは、クライアント IP の訪問者分類へのマップです。 有効な値は
unknown,clean,badHost,searchEngine,whitelist,greylist,monitoringService,securityScanner,noRecord,scan,backupService,mobilePlatform,tor。 --method- 要求の HTTP メソッド。 有効な値は
GET,POST,DELETE,PUT,HEAD,PURGE,OPTIONS,PROPFIND,MKCOL,PATCH,ACL,BCOPY,BDELETE,BMOVE,BPROPFIND,BPROPPATCH,CHECKIN,CHECKOUT,CONNECT、COPY,LABEL,LOCK,MERGE,MKACTIVITY,MKWORKSPACE,MOVE,NOTIFY,ORDERPATCH,POLL,PROPPATCH,REPORT,SEARCH,SUBSCRIBE,TRACE,UNCHECKOUT,UNLOCK,UNSUBSCRIBE,UPDATE,VERSION-CONTROL,BASELINE-CONTROL,X-MS-ENUMATTS,RPC_OUT_DATA,RPC_IN_DATA,JSON,COOK,TRACK. --scheme- URL のスキーム。 有効な値は、
unknown、http、およびhttpsです。 --ip- 要求の送信元となった IPv4 または IPv6 のアドレス。
--host- 要求がアクセスしようとしたホスト名。
--protocol- 要求のプロトコル。 有効な値は
UNK、HTTP/1.0、HTTP/1.1、HTTP/1.2、HTTP/2、SPDY/3.1。 --uri- ホスト名から要求される URI。
--ua- 要求を開始したクライアント・ユーザー・エージェント。
--colo- リクエストを処理したCloudflareデータセンターの3文字の空港コード。 例えば、
SJCです。 --ray-id- 要求のレイ ID。
--action- どのタイプのアクションが実行されたか。 有効な値は
unknown、allow、drop、challenge、jschallenge、simulate、connectionClose、log。 --cursor- limit パラメータによって結果の数が制限されている場合に、次のレコードセットを要求するためのカーソルの位置と方向。 カーソルの有効な値は、result_info 構造内の cursors オブジェクトから取得できます。
--country- 要求の送信元の 2 桁の国別コード。 例えば、
USです。 --since- ISO8601 フォーマットでのデータ期間の開始日時。 1 年より前の日時にすることはできません。 例えば、
2016-11-11T12:00:00Zです。 --until- ISO8601 フォーマットでのデータ期間の終了日時。 例えば、
2016-11-11T12:00:00Zです。 --source- イベントのソース。 有効な値は
unknown,asn,country,ip,ipRange,securityLevel,zoneLockdown,waf,uaBlock,rateLimit,firewallRules,bic,hot,l7ddosです。 --limit- 返されるイベントの数。 カーソル属性は、クエリーされた時間範囲にさらにイベントがある場合、次のイベントのバッチを反復するために使用することができます。
result_info構造のscanned_rangeパラメータは、制限が適用された場合、現在の結果セットでいつイベントが考慮されたかを示すものであることに注意。 有効な値は 10 から 1000 です。 デフォルト値は 50 です。 --rule-id- イベントのトリガーとなったルールのIDで、ソースのコンテキストを考慮する必要がある。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のセキュリティー・イベントを取得します。
ibmcloud cis security-events 31984fea73a15b45779fa0df4ef62f9b --action challenge --colo SJC --country US --host "www.example.com" --ip-class clean
--method POST --ray-id 187d944c61940c77 --cursor "6yDGxLKVeeHZZmORS_8XeSuhz9SjIJRaSa2lnsF01tQOHrfTGAP3R5X1Kv5iVUuMbNKhWNAXHOl6ePB0TUL8nw" -i "cis-demo"
TLS
以下の tls コマンドを使用して、TLS を扱います。
ibmcloud cis tls-settings
ドメインのTLS設定を取得する。
ibmcloud cis tls-settings DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 372e67954025e0ba6aaa6d586b9e0b60 のTLS 設定を取得します。
ibmcloud cis tls-settings 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis tls-settings-update
DNSドメインのTLS設定を更新する。
ibmcloud cis tls-settings-update DNS_DOMAIN_ID [--mode MODE] [--universal (true|false)] [--tls-1-2-only (on|off)] [--tls-1-3 (on|off)] [-i, --instance INSTANCE][--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--mode- 訪問者がセキュアな接続でウェブサイトを閲覧できるかどうか、また閲覧する際に CIS、どのようにオリジンサーバーに接続するかを指定します。 有効な値は
off,client-to-edge,end-to-end-flexible,end-to-end-ca-signed,https-only-origin-pull。 詳細な TLS モードの説明については、以下の文書リンクを参照してください。 --universal- あなたのドメインでユニバーサルSSLが有効になっているかどうかを指定します。 有効な値は
trueおよびfalseです。 --tls-1-2-only- ドメインで Crypto TLS 1.2 機能を有効にするかどうかを指定します。 この機能を有効にすることで、旧バージョンが使用されないようにすることができます。 有効な値は
onおよびoffです。 --tls-1-3- Crypto TLS 1.3 機能がドメインで有効になっているかどうかを指定します。 有効な値は
on,off。 --min-tls-version- 指定されている TLS プロトコル・バージョン以上を使用する HTTPS 要求のみを受け入れます。 有効な値は
1.0,1.1,1.2,1.3。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
372e67954025e0ba6aaa6d586b9e0b60 ドメインのTLS設定を更新する。
ibmcloud cis tls-settings-update 31984fea73a15b45779fa0df4ef62f9b --mode end-to-end-ca-signed --tls-1-2-only on -i "cis-demo"
ibmcloud cis certificates
共有証明書、専用証明書、カスタム証明書を含む、DNSドメインのすべての証明書を一覧表示する。
ibmcloud cis certificates DNS_DOMAIN_ID [--keyless] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--keyless- すべてのキーレス証明書をリストします。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のすべての証明書をリストします。
ibmcloud cis certificates 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis certificate
共有証明書、専用証明書、カスタム証明書の詳細を取得します。
ibmcloud cis certificate DNS_DOMAIN_ID (--cert-id CERT_ID | --universal) [--keyless] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--cert-id- 専用証明書またはカスタム証明書の ID。
--universal- ユニバーサル証明書の詳細を表示します。
--keyless- キーレス証明書の詳細を表示します。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
証明書の詳細を表示する。
ibmcloud cis certificate 31984fea73a15b45779fa0df4ef62f9b --universal -i "cis-demo"
ibmcloud cis certificate 31984fea73a15b45779fa0df4ef62f9b --cert-id 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"
ibmcloud cis certificate 31984fea73a15b45779fa0df4ef62f9b --cert-id 5a7805061c76ada191ed06f989cc3dac --keyless -i "cis-demo"
ibmcloud cis certificate-order
DNS ドメインのホスト名のリスト(オプション)を含む証明書パックを注文する。
ibmcloud cis certificate-order DNS_DOMAIN_ID [--hostnames host1 --hostnames host2 ...] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--hostnames- 証明書パックに有効なホスト名。 最大50のカスタムホスト名を追加 - 価格に影響する可能性があります。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b の証明書パックを注文します。
ibmcloud cis certificate-order 31984fea73a15b45779fa0df4ef62f9b --hostnames www.example.com --hostnames api.example.com -i "cis-demo"
ibmcloud cis certificate-upload
DNS ドメインのカスタム証明書をアップロードします。
ibmcloud cis certificate-upload DNS_DOMAIN_ID [--keyless] (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis certificate-upload DNS_DOMAIN_ID [--keyless] (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--keyless- キーレス証明書をアップロードします。
--json- カスタム証明書を記述するために使用される JSON ファイルまたは JSON 文字列。 必須。
- JSONデータの必須フィールドは、
certificate、private_key、host、port:certificateSSL証明書または証明書、およびドメインの1つまたは複数の仲介。private_keyドメインの秘密鍵。hostキーレスSSLホスト名。portCIS とクライアントのキーレスSSLサーバー間の通信に使用されるキーレスSSLポート。
- オプション・フィールドは
bundle_methodとname:bundle_methodデフォルト値はcompatible、有効な値はcompatible、modern、user-defined。nameキーレスSSLの名前。
- JSONデータの必須フィールドは、
サンプル JSON データ:
{
"certificate": "xxx",
"private_key": "xxx",
"bundle_method": "compatible"
}
For keyless ssl
{
"host":"www.example.com",
"port":8000,
"certificate": "xxx",
"bundle_method": "user-defined",
"name": "test"
}
-s, --json-str- 非推奨。 カスタム証明書をアップロードするために使用される JSON データ。
-j, --json-file- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のカスタム証明書をアップロードします。
ibmcloud cis certificate-upload 31984fea73a15b45779fa0df4ef62f9b --json '{"certificate": "-----BEGIN CERTIFICATE-----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\nYbjM2rxXiyLGxB4Bol7QTv4zHif7Zt89FReT/NBy4rzaskDJY5L6xmY=\n-----END CERTIFICATE-----\n", "private_key": "-----BEGIN RSA PRIVATE KEY-----\nMIIEowIBAAKCAQEAwQHoetcl9+5ikGzV6cMzWtWPJHqXT3wpbEkRU9Yz7lgvddmG\ndtcGbg/1CGZu0jJGkMoppoUo4c3dts3iwqRYmBikUP77wwY2QGmDZw2FvkJCJlKn\nabIRuGvBKwzESIXgKk2016aTP6/dAjEHyo6SeoK8lkIySUvK0fyOVlsiEsCmOpid\ntnKX/a+50GjB79CJH4ER2lLVZnhePFR/zUOyPxZQQ4naHf7yu/b5jhO0f8fwt+py\nFxIXjbEIdZliWRkRMtzrHOJIhrmJ2A1J7iOrirbbwillwjjNVUWPf3IJ3M12S9pE\newooaeO2izNTERcG9HzAacbVRn2Y2SWIyT/18QIDAQABAoIBACbhTYXBZYKmYPCb\nHBR1IBlCQA2nLGf0qRuJNJZg5iEzXows/6tc8YymZkQE7nolapWsQ+upk2y5Xdp/\naxiuprIs9JzkYK8Ox0r+dlwCG1kSW+UAbX0bQ/qUqlsTvU6muVuMP8vZYHxJ3wmb\n+ufRBKztPTQ/rYWaYQcgC0RWI20HTFBMxlTAyNxYNWzX7RKFkGVVyB9RsAtmcc8g\n+j4OdosbfNoJPS0HeIfNpAznDfHKdxDk2Yc1tV6RHBrC1ynyLE9+TaflIAdo2MVv\nKLMLq51GqYKtgJFIlBRPQqKoyXdz3fGvXrTkf/WY9QNq0J1Vk5ERePZ54mN8iZB7\n9lwy/AkCgYEA6FXzosxswaJ2wQLeoYc7ceaweX/SwTvxHgXzRyJIIT0eJWgx13Wo\n/WA3Iziimsjf6qE+SI/8laxPp2A86VMaIt3Z3mJN/CqSVGw8LK2AQst+OwdPyDMu\niacE8lj/IFGC8mwNUAb9CzGU3JpU4PxxGFjS/eMtGeRXCWkK4NE+G08CgYEA1Kp9\nN2JrVlqUz+gAX+LPmE9OEMAS9WQSQsfCHGogIFDGGcNf7+uwBM7GAaSJIP01zcoe\nVAgWdzXCv3FLhsaZoJ6RyLOLay5phbu1iaTr4UNYm5WtYTzMzqh8l1+MFFDl9xDB\nvULuCIIrglM5MeS/qnSg1uMoH2oVPj9TVst/ir8CgYEAxrI7Ws9Zc4Bt70N1As+U\nlySjaEVZCMkqvHJ6TCuVZFfQoE0r0whdLdRLU2PsLFP+q7qaeZQqgBaNSKeVcDYR\n9B+nY/jOmQoPewPVsp/vQTCnE/R81spu0mp0YI6cIheT1Z9zAy322svcc43JaWB7\nmEbeqyLOP4Z4qSOcmghZBSECgYACvR9Xs0DGn+wCsW4vze/2ei77MD4OQvepPIFX\ndFZtlBy5ADcgE9z0cuVB6CiL8DbdK5kwY9pGNr8HUCI03iHkW6Zs+0L0YmihfEVe\nPG19PSzK9CaDdhD9KFZSbLyVFmWfxOt50H7YRTTiPMgjyFpfi5j2q348yVT0tEQS\nfhRqaQKBgAcWPokmJ7EbYQGeMbS7HC8eWO/RyamlnSffdCdSc7ue3zdVJxpAkQ8W\nqu80pEIF6raIQfAf8MXiiZ7auFOSnHQTXUbhCpvDLKi0Mwq3G8Pl07l+2s6dQG6T\nlv6XTQaMyf6n1yjzL+fzDrH3qXMxHMO/b13EePXpDMpY7HQpoLDi\n-----END RSA PRIVATE KEY-----\n", "bundle_method": "compatible"}' -i "cis-demo"
ibmcloud cis certificate-update
DNS ドメインのカスタム証明書を更新します。
ibmcloud cis certificate-update DNS_DOMAIN_ID CERT_ID [--keyless] (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis certificate-update DNS_DOMAIN_ID CERT_ID [--keyless] [-s, --json-str JSON_STR | -j, --json-file JSON_FILE] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
CERT_ID- カスタム証明書のID。 必須。
--keyless- キーレス証明書を更新します。
--json- カスタム証明書を記述するために使用される JSON ファイルまたは JSON 文字列。 必須。
- JSONデータの必須フィールドは、
certificate、private_key、host、port:certificateSSL証明書または証明書、およびドメインの1つまたは複数の仲介。private_keyドメインの秘密鍵。hostキーレスSSLホスト名。portCIS とクライアントのキーレスSSLサーバー間の通信に使用されるキーレスSSLポート。
- オプションのフィールドは
bundle_method:bundle_methodデフォルト値はcompatible、有効な値はcompatible、modern、user-defined。nameキーレスSSLの名前。
- JSONデータの必須フィールドは、
サンプル JSON データ:
{
"certificate": "xxx",
"private_key": "xxx",
"bundle_method": "compatible"
}
For keyless ssl
{
"host":"www.example.com",
"port":8000,
"certificate": "xxx",
"bundle_method": "user-defined",
"name": "test"
}
-s, --json-str- 非推奨。 カスタム証明書を更新するために使用される JSON データ。
-j, --json-file- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
カスタム証明書の更新 5a7805061c76ada191ed06f989cc3dac.
ibmcloud cis certificate-update 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac --json '{"certificate": "-----BEGIN CERTIFICATE-----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\nYbjM2rxXiyLGxB4Bol7QTv4zHif7Zt89FReT/NBy4rzaskDJY5L6xmY=\n-----END CERTIFICATE-----\n", "private_key": "-----BEGIN RSA PRIVATE KEY-----\nMIIEowIBAAKCAQEAwQHoetcl9+5ikGzV6cMzWtWPJHqXT3wpbEkRU9Yz7lgvddmG\ndtcGbg/1CGZu0jJGkMoppoUo4c3dts3iwqRYmBikUP77wwY2QGmDZw2FvkJCJlKn\nabIRuGvBKwzESIXgKk2016aTP6/dAjEHyo6SeoK8lkIySUvK0fyOVlsiEsCmOpid\ntnKX/a+50GjB79CJH4ER2lLVZnhePFR/zUOyPxZQQ4naHf7yu/b5jhO0f8fwt+py\nFxIXjbEIdZliWRkRMtzrHOJIhrmJ2A1J7iOrirbbwillwjjNVUWPf3IJ3M12S9pE\newooaeO2izNTERcG9HzAacbVRn2Y2SWIyT/18QIDAQABAoIBACbhTYXBZYKmYPCb\nHBR1IBlCQA2nLGf0qRuJNJZg5iEzXows/6tc8YymZkQE7nolapWsQ+upk2y5Xdp/\naxiuprIs9JzkYK8Ox0r+dlwCG1kSW+UAbX0bQ/qUqlsTvU6muVuMP8vZYHxJ3wmb\n+ufRBKztPTQ/rYWaYQcgC0RWI20HTFBMxlTAyNxYNWzX7RKFkGVVyB9RsAtmcc8g\n+j4OdosbfNoJPS0HeIfNpAznDfHKdxDk2Yc1tV6RHBrC1ynyLE9+TaflIAdo2MVv\nKLMLq51GqYKtgJFIlBRPQqKoyXdz3fGvXrTkf/WY9QNq0J1Vk5ERePZ54mN8iZB7\n9lwy/AkCgYEA6FXzosxswaJ2wQLeoYc7ceaweX/SwTvxHgXzRyJIIT0eJWgx13Wo\n/WA3Iziimsjf6qE+SI/8laxPp2A86VMaIt3Z3mJN/CqSVGw8LK2AQst+OwdPyDMu\niacE8lj/IFGC8mwNUAb9CzGU3JpU4PxxGFjS/eMtGeRXCWkK4NE+G08CgYEA1Kp9\nN2JrVlqUz+gAX+LPmE9OEMAS9WQSQsfCHGogIFDGGcNf7+uwBM7GAaSJIP01zcoe\nVAgWdzXCv3FLhsaZoJ6RyLOLay5phbu1iaTr4UNYm5WtYTzMzqh8l1+MFFDl9xDB\nvULuCIIrglM5MeS/qnSg1uMoH2oVPj9TVst/ir8CgYEAxrI7Ws9Zc4Bt70N1As+U\nlySjaEVZCMkqvHJ6TCuVZFfQoE0r0whdLdRLU2PsLFP+q7qaeZQqgBaNSKeVcDYR\n9B+nY/jOmQoPewPVsp/vQTCnE/R81spu0mp0YI6cIheT1Z9zAy322svcc43JaWB7\nmEbeqyLOP4Z4qSOcmghZBSECgYACvR9Xs0DGn+wCsW4vze/2ei77MD4OQvepPIFX\ndFZtlBy5ADcgE9z0cuVB6CiL8DbdK5kwY9pGNr8HUCI03iHkW6Zs+0L0YmihfEVe\nPG19PSzK9CaDdhD9KFZSbLyVFmWfxOt50H7YRTTiPMgjyFpfi5j2q348yVT0tEQS\nfhRqaQKBgAcWPokmJ7EbYQGeMbS7HC8eWO/RyamlnSffdCdSc7ue3zdVJxpAkQ8W\nqu80pEIF6raIQfAf8MXiiZ7auFOSnHQTXUbhCpvDLKi0Mwq3G8Pl07l+2s6dQG6T\nlv6XTQaMyf6n1yjzL+fzDrH3qXMxHMO/b13EePXpDMpY7HQpoLDi\n-----END RSA PRIVATE KEY-----\n", "bundle_method": "compatible"}' -i "cis-demo"
ibmcloud cis certificate-priority-change
DNSドメインのカスタム証明書の優先順位を変更する。
ibmcloud cis certificate-priority-change DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis certificate-priority-change DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--json- カスタム証明書の優先順位を記述するために使用される JSON ファイルまたは JSON 文字列。 必須。
- JSON データ内の必須フィールドは
certificatesです。certificates以下のフィールドを持つオブジェクトの配列。id: カスタム証明書 ID。priority証明書がリクエストで使用される順番または優先順位。 番号が高い順に試行されます。
- JSON データ内の必須フィールドは
サンプル JSON データ:
{
"certificates":[
{
"id":"5a7805061c76ada191ed06f989cc3dac",
"priority":2
},
{
"id":"da534493b38266b17fea74f3312be21c",
"priority":1
}
]
}
-s, --json-str- 非推奨。 カスタム証明書の優先度を変更するために使用される JSON データ。
-j, --json-file- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のカスタム証明書の優先順位を変更します。
ibmcloud cis certificate-priority-change 31984fea73a15b45779fa0df4ef62f9b --json '{"certificates": [{"id":"5a7805061c76ada191ed06f989cc3dac", "priority":2},{"id":"9a7806061c88ada191ed06f989cc3dac","priority":1}]}' -i "cis-demo"
ibmcloud cis certificate-delete
専用またはカスタムの証明書を削除します。
ibmcloud cis certificate-delete DNS_DOMAIN_ID CERT_ID [--keyless][-i, --instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
CERT_ID- 専用またはカスタム証明書のID。 必須。
--keyless- キーレス証明書を削除します。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。
例
カスタム証明書を削除する 5a7805061c76ada191ed06f989cc3dac.
ibmcloud cis certificate-delete 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"
Web アプリケーション・ファイアウォール (WAF)
以下の waf コマンドを使用して、Web アプリケーション・ファイアウォールを管理します。
ibmcloud cis waf-setting
WAF 設定を表示します。
ibmcloud cis waf-setting DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 372e67954025e0ba6aaa6d586b9e0b60 の WAF 設定を表示します。
ibmcloud cis waf-setting 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis waf-setting-update
WAFの設定を更新する。
ibmcloud cis waf-setting-update DNS_DOMAIN_ID WAF_MODE [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
WAF_MODE- WAF設定のモード。 有効な値は
waf-enableおよびwaf-disableです。 必須。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 372e67954025e0ba6aaa6d586b9e0b60 の WAF を有効化します。
ibmcloud cis waf-setting-update 31984fea73a15b45779fa0df4ef62f9b waf-enable -i "cis-demo"
ibmcloud cis waf-packages
すべての WAF パッケージをリストします。
ibmcloud cis waf-packages DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 372e67954025e0ba6aaa6d586b9e0b60 のすべての WAF パッケージをリストします。
ibmcloud cis waf-packages 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis waf-package
WAF パッケージの詳細を取得します。
ibmcloud cis waf-package DNS_DOMAIN_ID WAF_PACKAGE_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
WAF_PACKAGE_ID- WAFパッケージのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
WAFパッケージの詳細 a25a9a7e9c00afc1fb2e0245519d725b を取得する。
ibmcloud cis waf-package 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b -i "cis-demo"
ibmcloud cis waf-package-set
OWASP パッケージ設定を更新します。
ibmcloud cis waf-package-set DNS_DOMAIN_ID OWASP_PACKAGE_ID [--sensitivity SENSITIVITY] [--action-mode ACTION_MODE] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
OWASP_PACKAGE_ID- WAFパッケージのID。 必須。
--sensitivity- ファイアウォール・パッケージの機密度。 有効な値は、
high、medium、low、およびoffです。 --action-mode- ファイアウォールパッケージ下のルールに取られるデフォルトのアクション。 有効な値は
simulateとblock,challenge。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
a25a9a7e9c00afc1fb2e0245519d725b パッケージの OWASP 設定を更新する。
ibmcloud cis waf-package-set 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b --sensitivity medium --action-mode simulate -i "cis-demo"
ibmcloud cis waf-groups
WAFパッケージ内のWAFグループを一覧表示します。
ibmcloud cis waf-groups DNS_DOMAIN_ID WAF_PACKAGE_ID [--page PAGE] [--per-page NUM] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
WAF_PACKAGE_ID- WAFパッケージのID。 必須。
--page- ページ分割された結果のページ番号。 デフォルト値は
1です。 --per-page- ページあたりのグループ数。 最小値は
5、最大値は1000。 デフォルト値は50です。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
WAFパッケージのWAFグループをリストアップする a25a9a7e9c00afc1fb2e0245519d725b.
ibmcloud cis waf-groups 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b --page 1 --per-page 100 -i "cis-demo"
ibmcloud cis waf-group
WAF グループの詳細を取得します。
ibmcloud cis waf-group DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_GROUP_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
WAF_PACKAGE_ID- WAFパッケージのID。 必須。
WAF_GROUP_ID- WAFグループのID。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
WAF パッケージ de677e5818985db1285d0e80225f06e5 の WAF グループ a25a9a7e9c00afc1fb2e0245519d725b の詳細を取得します。
ibmcloud cis waf-group 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b de677e5818985db1285d0e80225f06e5 -i "cis-demo"
ibmcloud cis waf-group-mode-set
WAFグループのモードを設定する。
ibmcloud cis waf-group-mode-set DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_GROUP_ID WAF_GROUP_MODE [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
WAF_PACKAGE_ID- WAFパッケージのID。 必須。
WAF_GROUP_ID- WAFグループのID。 必須。
WAF_GROUP_MODE- WAFグループのモード。 有効な値は
onおよびoffです。 必須。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
WAF パッケージ a25a9a7e9c00afc1fb2e0245519d725b の WAF グループ de677e5818985db1285d0e80225f06e5 を有効にする。
ibmcloud cis waf-group-mode-set 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b de677e5818985db1285d0e80225f06e5 on -i "cis-demo"
ibmcloud cis waf-rules
WAF パッケージのすべての WAF ルールをリストします。
ibmcloud cis waf-rules DNS_DOMAIN_ID WAF_PACKAGE_ID [--page PAGE] [--per-page NUM] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
WAF_PACKAGE_ID- WAFパッケージのID。 必須。
--page- ページ分割された結果のページ番号。 デフォルト値は
1です。 --per-page- ページあたりのルールの数。 デフォルト値は
50です。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
WAF パッケージ内のすべての WAF ルールをリストする a25a9a7e9c00afc1fb2e0245519d725b。
ibmcloud cis waf-rules 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b --page 1 --per-page 100 -i "cis-demo"
ibmcloud cis waf-rule
WAF ルールの詳細を取得します。
ibmcloud cis waf-rule DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
WAF_PACKAGE_ID- WAFパッケージのID。 必須。
WAF_RULE_ID- WAFルールのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
WAF パッケージ f939de3be84e66e757adcdcb87908023 の WAF ルール a25a9a7e9c00afc1fb2e0245519d725b の詳細を取得します。
ibmcloud cis waf-rule 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b f939de3be84e66e757adcdcb87908023 -i "cis-demo"
ibmcloud cis waf-rule-mode-set
WAFルールのモードを設定する。
ibmcloud cis waf-rule-mode-set DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_RULE_ID WAF_RULE_MODE [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
WAF_PACKAGE_ID- WAFパッケージのID。 必須。
WAF_RULE_ID- WAFルールのID。 必須。
WAF_RULE_MODE- WAFルールのモード。 有効な値は
on、off、default、disable、simulate、block、challenge。 必須。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
WAF パッケージ f939de3be84e66e757adcdcb87908023 の WAF ルール a25a9a7e9c00afc1fb2e0245519d725b を無効にします。
ibmcloud cis waf-rule-mode-set 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b f939de3be84e66e757adcdcb87908023 disable -i "cis-demo"
ibmcloud cis cis waf-override-create
URL-based Web Application Firewall (WAF)ルールを作成する。
ibmcloud cis waf-override-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--json- オーバーライド WAF ルールの説明に使用される JSON ファイルまたは JSON 文字列。 必須。
- JSON データの必須フィールドは
urlsとrulesです。urlsこのルール定義に含めるURL。 ワイルドカードを使用できます。rulesWAFルールに割り当てられたアクションを変更します。 このオブジェクトのキーは WAF ルール ID であり、値は有効な WAF アクションである必要があります。 このルールを無効にしない場合は、この WAF ルールが属するルール・グループも必ず有効にしてください。 最大長は1024。
- オプションのフィールドは、
paused、description、priority、groups、rewrite_action。pausedこのパッケージが現在一時停止中かどうか。 有効な値はtrueとfalse。descriptionこのルールの目的を説明するためのメモ。priority複数のコンフィグレーションが1つの URL に一致する場合、このコンフィグレーションの相対的な優先順位。 優先順位の高いコンフィギュレーションは、優先順位の低いコンフィギュレーションが設定した値を上書きする可能性がある。 最小値は-1000000000、最大値は1000000000。groupsWAF ルール・グループを有効または無効にします。 このオブジェクトのキーは WAF ルール ID であり、値は有効な WAF アクションである必要があります (通常はdefaultまたはdisable)。rewrite_actionWAFルールがマッチした場合、その設定されたアクションを、このオブジェクトで指定された別のアクションに置き換える。
- JSON データの必須フィールドは
サンプル JSON データ:
{
"description": "Enable IBM Magento ruleset for www.example.com",
"urls": [
"www.example.com/*"
],
"priority": 1,
"groups": {
"ea8687e59929c1fd05ba97574ad43f77": "default"
},
"rules": {
"100015": "disable"
},
"rewrite_action": {
"default": "block",
"challenge": "block",
"simulate": "disable"
}
}
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo の下にWAFオーバーライドルールを作成する。
ibmcloud cis waf-override-create 31984fea73a15b45779fa0df4ef62f9b --json '{"description":"Enable IBM Magento ruleset for www.example.com","urls":["www.example.com/*"],"priority":1,"groups":{"ea8687e59929c1fd05ba97574ad43f77":"default"},"rules":{"100015":"disable"},"rewrite_action":{"default":"block","challenge":"block","simulate":"disable"}}' -i "cis-demo"
ibmcloud cis cis waf-override-update
URL ベースのウェブアプリケーションファイアウォール(WAF)ルールを更新する。
ibmcloud cis waf-override-update DNS_DOMAIN_ID OVERRIDE_WAF_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
OVERRIDE_WAF_ID- オーバーライド WAF ルールの ID。 必須。
--json- オーバーライド WAF ルールの説明に使用される JSON ファイルまたは JSON 文字列。 必須。
- JSON データの必須フィールドは
urlsとrulesです。urlsこのルール定義に含めるURL。 ワイルドカードを使用できます。rulesWAFルールに割り当てられたアクションを変更します。 このオブジェクトのキーは WAF ルール ID であり、値は有効な WAF アクションである必要があります。 ルールを無効にしない限り、このWAFルールが属するルールグループも有効にしてください。 最大長は1024。
- オプションのフィールドは、
paused、description、priority、groups、rewrite_action。pausedこのパッケージが現在一時停止中かどうか。 有効な値はtrueとfalse。descriptionこのルールの目的を説明するためのメモ。priority複数のコンフィグレーションが1つの URL に一致する場合、このコンフィグレーションの相対的な優先順位。 優先順位の高いコンフィギュレーションは、優先順位の低いコンフィギュレーションが設定した値を上書きする可能性がある。 最小値は-1000000000、最大値は1000000000。groupsWAF ルール・グループを有効または無効にします。 このオブジェクトのキーは WAF ルール ID であり、値は有効な WAF アクションである必要があります (通常はdefaultまたはdisable)。rewrite_actionWAFルールがマッチした場合、その設定されたアクションを、このオブジェクトで指定された別のアクションに置き換える。
- JSON データの必須フィールドは
サンプル JSON データ:
{
"description": "Enable IBM Magento ruleset for www.example.com",
"urls": [
"www.example.com/*"
],
"priority": 1,
"groups": {
"ea8687e59929c1fd05ba97574ad43f77": "default"
},
"rules": {
"100015": "disable"
},
"rewrite_action": {
"default": "block",
"challenge": "block",
"simulate": "disable"
}
}
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo の下でWAFオーバーライドルールを更新する。
ibmcloud cis waf-override-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --json '{"description":"Enable IBM Magento ruleset for www.example.com","urls":["www.example.com/*"],"priority":1,"groups":{"ea8687e59929c1fd05ba97574ad43f77":"default"},"rules":{"100015":"disable"},"rewrite_action":{"default":"block","challenge":"block","simulate":"disable"}}' -i "cis-demo"
ibmcloud cis cis waf-overrides
URL ベースの Web Application Firewall (WAF) ルールをすべてリストします。
ibmcloud cis waf-overrides DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--page- ページ番号付けした結果のページ番号。 デフォルト値は
1です。 --per-page- ページあたりのルールの数。 デフォルト値は
50です。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo の下に WAF オーバーライド・ルールをリストする。
ibmcloud cis waf-overrides 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis cis waf-override
URL-based Web Application Firewall (WAF)ルールを取得する。
ibmcloud cis waf-override DNS_DOMAIN_ID OVERRIDE_WAF_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
OVERRIDE_WAF_ID- オーバーライド WAF ルールの ID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo の下でWAFオーバーライドルールを取得する。
ibmcloud cis waf-override 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i "cis-demo"
ibmcloud cis cis waf-override-delete
URL ベースの Web Application Firewall (WAF) ルールを削除します。
ibmcloud cis waf-override-delete DNS_DOMAIN_ID OVERRIDE_WAF_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
OVERRIDE_WAF_ID- オーバーライド WAF ルールの ID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 -f, --force- 確認のプロンプトを表示せずに、 URL ベースの WAF ルールの削除を試みます。
例
インスタンス cis-demo の下でWAFオーバーライドルールを削除する。
ibmcloud cis waf-override-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i "cis-demo"
認証済み Origin Pull
以下の authenticated-origin-pull コマンドを使用して、認証済み Origin Pull を管理します。
ibmcloud cis authenticated-origin-pull-settings
ドメインの認証済み Origin Pull 設定を取得します。
ibmcloud cis authenticated-origin-pull-settings DNS_DOMAIN_ID [--level zone|hostname] [--hostname HOSTNAME] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
----level- ゾーン・レベルまたはホスト名レベルで、認証済み Origin Pull 証明書または設定を指定します。 有効な値は
zoneおよびhostnameです。 デフォルト値はzoneです。 --hostname- ホスト名の認証済みオリジンのプル設定。(ホスト名レベルのみ)
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ゾーン・レベルでドメイン 31984fea73a15b45779fa0df4ef62f9b の認証済み Origin Pull 設定をリストします。
ibmcloud cis authenticated-origin-pull-settings 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis authenticated-origin-pull-setting-update
ドメインの認証済み Origin Pull 設定を更新します。
ibmcloud cis authenticated-origin-pull-settings-update DNS_DOMAIN_ID [--level zone|hostname] [--hostname HOSTNAME] [--cert_id CERT_ID] (--enabled on|off) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
----level- ゾーン・レベルまたはホスト名レベルで、認証済み Origin Pull 証明書または設定を指定します。 有効な値は
zoneおよびhostnameです。 デフォルト値はzoneです。 --hostname- ホスト名の認証済みオリジンのプル設定。(ホスト名レベルのみ)
----cert_id- ホスト名をバンドルする証明書 ID。(ホスト名レベルのみ)
----enabled- 認証済みオリジンプルを有効にする。 有効な値は
onおよびoffです。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ゾーン・レベルでドメイン 31984fea73a15b45779fa0df4ef62f9b の認証済み Origin Pull 設定を更新します。
ibmcloud cis authenticated-origin-pull-settings-update 31984fea73a15b45779fa0df4ef62f9b --enabled on -i "cis-demo"
ibmcloud cis authenticated-origin-pull-certificates
ドメインのゾーンレベルの認証済みオリジンプル証明書をリストする。
ibmcloud cis authenticated-origin-pull-certificates DNS_DOMAIN_ID [--level zone|hostname][-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
----level- ゾーン・レベルまたはホスト名レベルで、認証済み Origin Pull 証明書または設定を指定します。 有効な値は
zoneおよびhostnameです。 デフォルト値はzoneです。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ゾーン・レベルのドメイン 31984fea73a15b45779fa0df4ef62f9b の認証済み Origin Pull 証明書を表示します。
ibmcloud cis authenticated-origin-pull-certificates 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis authenticated-origin-pull-certificate
ドメインの認証済みオリジンプル証明書を取得する。
ibmcloud cis authenticated-origin-pull-certificate DNS_DOMAIN_ID CERT_ID [--level zone|hostname] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
CERT_ID- 証明書のID。 必須。
----level- ゾーン・レベルまたはホスト名レベルで、認証済み Origin Pull 証明書または設定を指定します。 有効な値は
zoneおよびhostnameです。 デフォルト値はzoneです。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b のゾーンレベルで、認証済みオリジン プル証明書 5a7805061c76ada191ed06f989cc3dac を取得する。
ibmcloud cis authenticated-origin-pull-certificate 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"
ibmcloud cis authenticated-origin-pull-certificate-upload
ドメインの認証済みオリジンプル証明書をアップロードします。
ibmcloud cis authenticated-origin-pull-certificate-upload DNS_DOMAIN_ID [--level zone|hostname] (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
--level- ゾーン・レベルまたはホスト名レベルで、認証済み Origin Pull 証明書または設定を指定します。 有効な値は
zoneおよびhostnameです。 デフォルト値はzoneです。 --json- カスタム証明書を記述するために使用される JSON ファイルまたは JSON 文字列。
- JSON データの必須フィールドは
certificateとprivate_keyです:certificateSSL証明書または証明書、およびドメインの1つまたは複数の仲介。private_keyドメインの秘密鍵。
- JSON データの必須フィールドは
サンプル JSON データ:
{
"certificate": "-----BEGIN CERTIFICATE-----\n...-----END CERTIFICATE-----\n",
"private_key": "-----BEGIN PRIVATE KEY-----\n...-----END PRIVATE KEY-----\n"
}
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
31984fea73a15b45779fa0df4ef62f9b ドメインのゾーンレベルで認証済みオリジン プル証明書をアップロードする。
ibmcloud cis authenticated-origin-pull-certificate-upload 31984fea73a15b45779fa0df4ef62f9b --json '{"certificate": "-----BEGIN CERTIFICATE-----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\nYbjM2rxXiyLGxB4Bol7QTv4zHif7Zt89FReT/NBy4rzaskDJY5L6xmY=\n-----END CERTIFICATE-----\n", "private_key": "-----BEGIN RSA PRIVATE KEY-----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\nlv6XTQaMyf6n1yjzL+fzDrH3qXMxHMO/b13EePXpDMpY7HQpoLDi\n-----END RSA PRIVATE KEY-----\n"}'-i "cis-demo"
ibmcloud cis authenticated-origin-pull-certificate-delete
ドメインの認証済みオリジンプル証明書を削除します。
ibmcloud cis authenticated-origin-pull-certificate-delete DNS_DOMAIN_ID CERT_ID [--level zone|hostname] [-i, --instance INSTANCE] [--output FORMAT] [-f, --force]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。 必須。
CERT_ID- 証明書のID。 必須。
--level- ゾーン・レベルまたはホスト名レベルで、認証済み Origin Pull 証明書または設定を指定します。 有効な値は
zoneおよびhostnameです。 デフォルト値はzoneです。 -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ゾーン・レベルでドメイン 5a7805061c76ada191ed06f989cc3dac の認証済み Origin Pull 証明書 31984fea73a15b45779fa0df4ef62f9b を削除します。
ibmcloud cis authenticated-origin-pull-certificate-delete 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"
アラート・ポリシー
アラート・ポリシーを管理します。
ibmcloud cis alert-policy list (リスト)
すべてのアラート・ポリシーをリストします。
ibmcloud cis alert-policy list [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo のすべてのポリシーをリストします
ibmcloud cis alert-policy list -i "cis-demo"
ibmcloud cis alert-policy get (表示)
ポリシーの詳細を表示します。
ibmcloud cis alert-policy get POLICY_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
POLICY_ID- アラートポリシーのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
警告ポリシーの詳細を表示する a2633e68-1a64-2512-a321-b64a17c7db7a.
ibmcloud cis alert-policy get a2633e68-1a64-2512-a321-b64a17c7db7a -i "cis-demo"
ibmcloud cis alert-policy ddos-attack-l7-alert-create
DDos 攻撃 l7 に対するアラート・ポリシーを作成します。
ibmcloud cis alert-policy ddos-attack-l7-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--name- アラート・ポリシーの名前。
--description- アラート・ポリシーの説明。
--emails- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com --webhooks- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2 --enabled- アラートポリシーが有効かどうか。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demoの ddos アタック・アラート・ポリシーを作成します。
ibmcloud cis alert-policy ddos-attack-l7-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-create
DDos アタック L3/L4 のアラート・ポリシーを作成します。
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--name- アラート・ポリシーの名前。
--description- アラート・ポリシーの説明。
--emails- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com --webhooks- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2 --enabled- アラートポリシーが有効かどうか。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo に対して、 DDoS L3/L4 攻撃アラートポリシーを作成する。
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy failing-logpush-job-alert-create
logpushジョブが過去24時間以内に少なくとも1回プッシュに成功しなかった場合に、アラートポリシーを作成します。
ibmcloud cis alert-policy failing-logpush-job-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--name- アラート・ポリシーの名前。
--description- アラート・ポリシーの説明。
--emails- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com --webhooks- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2 --enabled- アラートポリシーが有効かどうか。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
例えば、 cis-demo のように、失敗したログプッシュジョブの無効化されたアラートポリシーを作成します。
ibmcloud cis alert-policy failing-logpush-job-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy pool-toggle-alert-create (プール・トグル・アラート)
プール・トグル・アラートのアラート・ポリシーを作成します。
ibmcloud cis alert-policy pool-toggle-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --pools POOLS --trigger-condition (enabled | disabled | either) [--include-future-pools (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--name- アラート・ポリシーの名前。
--description- アラート・ポリシーの説明。
--emails- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com --webhooks- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2 --enabled- アラートポリシーが有効かどうか。
--pools- オリジン・プールのID。allに設定すると、すべてのプールIDが使用される。
--trigger-condition- プールトグルの状態。
--include-future-pools- 将来プールを含めるかどうか。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demoのプール・トグル・アラート・ポリシーを作成します。
ibmcloud cis alert-policy pool-toggle-alert-create --name test1 --emails test1@cn.ibm.com --enabled true --pools all --trigger-condition enabled --include-future-pools true -i "cis-demo"
ibmcloud cis alert-policy firewall-events-alert-create
ファイアウォール・イベントのスパイクに関するアラート・ポリシーを作成します。 ファイアウォール・イベント・アラートは、過去6時間と5分のイベント・バケットに対する Zスコア 計算を使用します。 Zスコアがしきい値 3.5 を上回ると、警告が発せられる。 同じ 2 時間の時間フレーム内に重複するアラートを受け取ることはありません。
ibmcloud cis alert-policy firewall-events-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --domains DOMAINS [--services SERVICES] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--name- アラート・ポリシーの名前。
--description- アラート・ポリシーの説明。
--emails- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com --webhooks- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2 --enabled- アラートポリシーが有効かどうか。
--domains- アラートポリシーのドメインID。 例:
--domains domainID1,domainID2 --services- アラートがモニターするサービスを指定します。 有効な値は
country-access-rules,waf,firewall-rules,ratelimit,securitylevel,ip-access-rules,browser-integrity-check,ua-rules,lockdowns,iprange-access-rules,asn-access-rules,Managed-firewall[Enterprise Plans のみ]です -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demoのファイアウォール・イベント・アラートを作成します。
ibmcloud cis alert-policy firewall-events-alert-create --name test1 --emails test1@cn.ibm.com --enabled true --domains d2633e61-1b61-2512-1321-b61a17c3db7e --service waf,ratelimit -i "cis-demo"
ibmcloud cis alert-policy certificate-alert-create
証明書イベントのアラート・ポリシーを作成します。
ibmcloud cis alert-policy certificate-alert-create --type (universal | dedicated | mtls ) --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--type- 証明書の種類。
--name- アラート・ポリシーの名前。
--description- アラート・ポリシーの説明。
--emails- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com --webhooks- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2 --enabled- アラートポリシーが有効かどうか。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
例えば、 cis-demo の証明書アラートを作成します。
ibmcloud cis alert-policy certificate-alert-create --type universal --name test1 --emails test1@cn.ibm.com --enabled true -i "cis-demo"
ibmcloud cis alert-policy glb-healthcheck-alert-create
グローバル・ロード・バランサー、プール、および起点の正常性状況の変更に対するアラート・ポリシーを作成します。
ibmcloud cis alert-policy glb-healthcheck-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --pools POOLS [--include-future-pools (true | false)] [--health-status-trigger (healthy | unhealthy | either)] [--event-source-trigger (pool | origin | either)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--name- アラート・ポリシーの名前。
--description- アラート・ポリシーの説明。
--emails- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com --webhooks- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2 --enabled- アラートポリシーが有効かどうか。
--pools- オリジンプールのID。
allに設定すると、すべてのプールIDが使用される。 --include-future-pools- 将来プールを含めるかどうか。 (デフォルト値は
false) --health-status-trigger- 通知を起動するトリガーの条件。 有効な値は
healthy、unhealthy、either。 (デフォルト値はeither) --event-source-trigger- 通知を起動するトリガーのイベント・ソース。 有効な値は
pool、origin、either。 (デフォルト値はeither) -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
例えば、 cis-demo のための glb ヘルスチェック警告ポリシーを作成します。
ibmcloud cis alert-policy glb-healthcheck-alert-create --name test1 --emails test1@cn.ibm.com --enabled true --pools all --include-future-pools true -i "cis-demo"
ibmcloud cis alert-policy web-analytics-alert-create
Web メトリクス・レポートのアラート・ポリシーを作成します。
ibmcloud cis alert-policy web-analytics-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--name- アラート・ポリシーの名前。
--description- アラート・ポリシーの説明。
--emails- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com --webhooks- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2 --enabled- アラートポリシーが有効かどうか。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
例えば、ウェブメトリクスレポートの警告ポリシーを作成するには、 cis-demo。
ibmcloud cis alert-policy web-analytics-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy maintenance-event-alert-create
メンテナンスイベントのアラートポリシーを作成します。
ibmcloud cis alert-policy maintenance-event-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --event-type TYPE [--airport-code AIRPORT_CODE] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--name- アラート・ポリシーの名前。
--description- アラート・ポリシーの説明。
--emails- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com --webhooks- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2 --enabled- アラートポリシーが有効かどうか。
--event-type- メンテナンス・イベントのタイプ。 有効な値は
scheduled、changed、canceled。 --airport-code- コンマで区切られたの 3 文字の IATA コード。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
例えば、 cis-demo のようなメンテナンスイベントの通知ポリシーを作成します。
ibmcloud cis alert-policy maintenance-event-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --event-type scheduled,changed,canceled --airport-code IAD,AUS --enabled true -i "cis-demo"
ibmcloud cis alert-policy ddos-attack-l7-alert-update
DDos 攻撃 l7のアラート・ポリシーを更新します。
ibmcloud cis alert-policy ddos-attack-l7-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
POLICY_ID- アラートポリシーのID。 必須。
--name- アラート・ポリシーの名前。
--description- アラート・ポリシーの説明。
--emails- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com --webhooks- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2 --enabled- アラートポリシーが有効かどうか。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ddos アタック・アラート・ポリシー a2633e68-1a64-2512-a321-b64a17c7db7aを更新します。
ibmcloud cis alert-policy ddos-attack-l7-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-update
DDos 攻撃 L3/L4 のアラート・ポリシーを更新します。
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
POLICY_ID- アラートポリシーのID。 必須。
--name- アラート・ポリシーの名前。
--description- アラート・ポリシーの説明。
--emails- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com --webhooks- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2 --enabled- アラートポリシーが有効かどうか。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ddos アタック・アラート・ポリシー a2633e68-1a64-2512-a321-b64a17c7db7aを更新します。
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy failing-logpush-job-alert-update
logpushジョブが過去24時間以内に少なくとも1回プッシュに成功しなかった場合、アラートポリシーを更新する。
ibmcloud cis alert-policy failing-logpush-job-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
POLICY_ID- アラートポリシーのID。 必須。
--name- アラート・ポリシーの名前。
--description- アラート・ポリシーの説明。
--emails- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com --webhooks- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2 --enabled- アラートポリシーが有効かどうか。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
失敗しているログプッシュジョブの警告ポリシーを更新する a2633e68-1a64-2512-a321-b64a17c7db7a。
ibmcloud cis alert-policy failing-logpush-job-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy pool-toggle-alert-update
プール・トグル・アラートのアラート・ポリシーを更新します。
ibmcloud cis alert-policy pool-toggle-alert-update POLICY_ID --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --pools POOLS --trigger-condition (enabled | disabled | either) [--include-future-pools (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
POLICY_ID- アラートポリシーのID。 必須。
--name- アラート・ポリシーの名前。
--description- アラート・ポリシーの説明。
--emails- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com --webhooks- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2 --enabled- アラートポリシーが有効かどうか。
--pools- オリジンプールのID。
allに設定すると、すべてのプールIDが使用される。 --trigger-condition- プールトグルの状態。
--include-future-pools- 将来プールを含めるかどうか。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demoのプール・トグル・アラート・ポリシーを更新します。
ibmcloud cis alert-policy pool-toggle-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --enabled true --pools all --trigger-condition enabled --include-future-pools true -i "cis-demo"
ibmcloud cis alert-policy firewall-events-alert-update
ファイアウォール・イベントのスパイクに関するアラート・ポリシーを更新します。
ibmcloud cis alert-policy firewall-events-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--domains DOMAINS] [--services SERVICES] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
POLICY_ID- アラートポリシーのID。 必須。
--name- アラート・ポリシーの名前。
--description- アラート・ポリシーの説明。
--emails- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com --webhooks- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2 --enabled- アラートポリシーが有効かどうか。
--domains- アラートポリシーのドメインID。 例:
--domains domainID1,domainID2 --services- アラートが監視しなければならないサービスを指定する。 有効な値は
country-access-rules,waf,firewall-rules,ratelimit,securitylevel,ip-access-rules,browser-integrity-check,ua-rules,lockdowns,iprange-access-rules,asn-access-rules,Managed-firewall[Enterprise Plans のみ]です
SERVICES』は、高度なワフ・アラートにのみ使用される。 更新したいアラートポリシーがサービスを指定せずに作成されている場合は、更新する代わりに、サービスを指定して新しいアラートポリシーを作成してください。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
firewall-events-alert ポリシー a2633e68-1a64-2512-a321-b64a17c7db7aを更新します。
ibmcloud cis alert-policy firewall-events-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true --domains d2633e61-1b61-2512-1321-b61a17c3db7e -i "cis-demo"
ibmcloud cis alert-policy certificate-alert-update
証明書イベントのアラート・ポリシーを更新します。
ibmcloud cis alert-policy certificate-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
POLICY_ID- アラートポリシーのID。 必須。
--name- アラート・ポリシーの名前。
--description- アラート・ポリシーの説明。
--emails- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com --webhooks- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2 --enabled- アラートポリシーが有効かどうか。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
証明書警告ポリシーを更新する a2633e68-1a64-2512-a321-b64a17c7db7a。
ibmcloud cis alert-policy certificate-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy glb-healthcheck-alert-update
グローバル・ロード・バランサー、プール、および起点の正常性状況の変更に対するアラート・ポリシーを更新します。
ibmcloud cis alert-policy glb-healthcheck-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--pools POOLS] [--include-future-pools (true | false)] [--health-status-trigger (healthy | unhealthy | either)] [--event-source-trigger (pool | origin | either)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
POLICY_ID- アラートポリシーのID。 必須。
--name- アラート・ポリシーの名前。
--description- アラート・ポリシーの説明。
--emails- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com --webhooks- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2 --enabled- アラートポリシーが有効かどうか。
--pools- オリジンプールのID。
allに設定すると、すべてのプールIDが使用される。 --include-future-pools- 将来プールを含めるかどうか。 (デフォルト値は
false) --health-status-trigger- 通知を送信するトリガー条件。 有効な値は
healthy、unhealthy、either。 (デフォルト値はeither) --event-source-trigger- 通知を送信するトリガーのイベントソース。 有効な値は
pool、origin、either。 (デフォルト値はeither) -i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
証明書警告ポリシーを更新する a2633e68-1a64-2512-a321-b64a17c7db7a。
ibmcloud cis alert-policy glb-healthcheck-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --enabled true --pools all --include-future-pools true -i "cis-demo"
ibmcloud cis alert-policy web-analytics-alert-update
Web メトリックレポートのアラートポリシーを更新します。
ibmcloud cis alert-policy web-analytics-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
POLICY_ID- アラートポリシーのID。 必須。
--name- アラート・ポリシーの名前。
--description- アラート・ポリシーの説明。
--emails- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com --webhooks- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2 --enabled- アラートポリシーが有効かどうか。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
ウェブメトリックレポートの警告ポリシーを更新する a2633e68-1a64-2512-a321-b64a17c7db7a。
ibmcloud cis alert-policy web-analytics-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy maintenance-event-alert-update
メンテナンスイベントのアラートポリシーを更新します。
ibmcloud cis alert-policy maintenance-event-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
POLICY_ID- アラートポリシーのID。 必須。
--name- アラート・ポリシーの名前。
--description- アラート・ポリシーの説明。
--emails- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com --webhooks- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2 --enabled- アラートポリシーが有効かどうか。
--event-type- メンテナンス・イベントのタイプ。 有効な値は
scheduled、changed、canceled。 --airport-code- コンマで区切られたの 3 文字の IATA コード。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
メンテナンスイベントアラートポリシーを更新する a2633e68-1a64-2512-a321-b64a17c7db7a。
ibmcloud cis alert-policy maintenance-event-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true --event-type scheduled,changed,canceled --airport-code IAD,AUS -i "cis-demo"
ibmcloud cis alert-policy delete
アラート・ポリシーを削除します。
cis alert-policy delete POLICY_ID [-i, --instance INSTANCE] [-f, --force]
コマンド・オプション
POLICY_ID- アラートポリシーのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 -f, --force- 確認のプロンプトを表示せずにポリシーを削除しようとします。
例
アラート・ポリシー a2633e68-1a64-2512-a321-b64a17c7db7aを削除します。
ibmcloud cis alert-policy delete a2633e68-1a64-2512-a321-b64a17c7db7a -f -i "cis-demo"
ibmcloud cis alert-policy test
アラート・ポリシーのテスト・アラートを送信します。
cis alert-policy test POLICY_ID [-i, --instance INSTANCE] [-f, --force]
コマンド・オプション
POLICY_ID- アラートポリシーのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 -f, --force- 確認のプロンプトを出さずにテスト・アラートの送信を試行します。
例
a2633e68-1a64-2512-a321-b64a17c7db7a のアラートポリシーにテスト通知を送信します。
ibmcloud cis alert-policy test a2633e68-1a64-2512-a321-b64a17c7db7a -f -i "cis-demo"
アラート Web フック
ibmcloud cis alert-webhooks
すべてのアラート Webhook をリストします。
ibmcloud cis alert-webhooks [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo のすべての Webhook をリストします
ibmcloud cis alert-webhooks -i "cis-demo"
ibmcloud cis alert-webhook
ウェブフックの詳細を表示します。
ibmcloud cis alert-webhook WEBHOOK_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
WEBHOOK_ID- アラートウェブフックのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
アラートウェブフックの詳細を表示する b2633e68-9a64-4519-b361-a64a67c8db8e.
ibmcloud cis alert-webhook b2633e68-9a64-4519-b361-a64a67c8db8e -i "cis-demo"
ibmcloud cis alert-webhook-create
インスタンスのアラートウェブフックを作成します。
ibmcloud cis alert-webhook-create --name NAME --url URL [--secret SECRET] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--name- Webhook の名前。 必須。
--url- アラートをディスパッチするときに呼び出す POST エンドポイント。 必須。
--secret- ウェブフックアラートをディスパッチするときに、ウェブフックのauthヘッダーに渡される秘密。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demoのアラート Webhook を作成します。
ibmcloud cis alert-webhook-create --name testwebhook --url https://hooks.slack.com/services/Ds3fdBFbV/1234568 --secret 007 -i "cis-demo"
ibmcloud cis alert-webhook-update
アラート Webhook を更新します。
cis alert-webhook-update WEBHOOK_ID [--name NAME] [--url URL] [--secret SECRET] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
WEBHOOK_ID- アラートウェブフックのID。 必須。
--name- Webhook の名前。
--url- アラートをディスパッチするときに呼び出す POST エンドポイント。
--secret- ウェブフックアラートをディスパッチするときに、ウェブフックのauthヘッダーに渡される秘密。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
アラート Webhook b2633e68-9a64-4519-b361-a64a67c8db8eを更新します。
ibmcloud cis alert-webhook-update b2633e68-9a64-4519-b361-a64a67c8db8e --name testwebhook --url https://hooks.slack.com/services/Ds3fdBFbV/1234568 -i "cis-demo"
ibmcloud cis alert-webhook-delete
アラート Webhook を削除します。
ibmcloud cis alert-webhook-delete WEBHOOK_ID [-i, --instance INSTANCE] [-f, --force]
コマンド・オプション
WEBHOOK_ID- アラートウェブフックのID。 必須。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 -f, --force- 確認のプロンプトを表示せずに、Webhookの削除を試みます。
例
アラート Webhook b2633e68-9a64-4519-b361-a64a67c8db8eを削除します。
ibmcloud cis alert-webhook-delete b2633e68-9a64-4519-b361-a64a67c8db8e -f -i "cis-demo"
高度なレート制限ルール
advanced-rate-limiting コマンドを使用して、高度なレート制限ルールを管理します。
ibmcloud cis advanced-rate-limiting rules
すべての拡張レート制限ルールをリストします。
ibmcloud cis advanced-rate-limiting rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
31984fea73a15b45779fa0df4ef62f9b のドメインに対する、 cis-demo のインスタンス下のすべての高度なレート制限ルールをリストアップします。
ibmcloud cis advanced-rate-limiting rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis advanced-rate-limiting rule
高度なレート制限ルールの詳細を取得する。
ibmcloud cis advanced-rate-limiting rule DNS_DOMAIN_ID RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。
RULE_ID- RULE_ID は、高度なレート制限ルールの ID です。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo の下にあるドメイン 31984fea73a15b45779fa0df4ef62f9b 用のルール c2e184081120413c86c3ab7e14069605 を表示します。
ibmcloud cis advanced-rate-limiting rule 31984fea73a15b45779fa0df4ef62f9b c2e184081120413c86c3ab7e14069605 -i "cis-demo"
ibmcloud cis advanced-rate-limiting rule-create
拡張レート制限ルールを作成します。
ibmcloud cis advanced-rate-limiting rule-create DNS_DOMAIN_ID --name NAME --match EXPRESSION --action ACTION --same-characteristics CHARACTERSTICS --requests REQUEST_PER_PERIOD --period PERIOD [--timeout TIMEOUT] [--enabled true|false] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID-
DNSドメインのID。
--name-
ルール名。
--match-
ルールを実行するために一致する必要がある条件を指定します。 マッチ値については、 フィールド、関数、および式の使用を 参照してください。
--action-
ルールで指定されたレートに達したときに実行するアクション。 有効な値は
block、challenge、js_challenge、managed_challenge、log。 --same-characteristics-
CIS、ルールのリクエスト率を追跡する方法を定義するパラメータのセット。 1つ以上の特徴を使用してください:
ipip_nat,host,path,country,asnum.複雑な特性の場合は、代わりにJSONファイルまたはJSON文字列を使用する。 --requests-
ルールのトリガーとなる期間中のリクエスト数。 有効な値の範囲は
1-1000000 --period-
要求レートを評価する際に考慮する期間(秒単位)。 有効な値は、
10、60、120、300、600、および3600です。 --timeout-
レート制限ルールは、この期間、さらなる要求にルール・アクションを適用します。 有効な値は、
0、10、60、120、300、600、3600、86400。 --enabled-
ルールがアクティブかどうかを示す。 有効な値は
trueとfalse。 (デフォルト値はfalse) --json-
高度なレート制限ルールを記述するために使用されるJSONファイルまたはJSON文字列。
-
JSON データの必須フィールドは、
expression、ratelimit、actionです。expression高度なレート制限ルールがリクエストにマッチするための条件を定義します。ratelimitレートリミット・パラメーターを定義する。characteristicsCIS がルールのリクエストレートを追跡する方法を定義するパラメー タのセット。requests_per_periodルールのトリガーとなる期間中のリクエスト数。periodリクエストレートを評価するときに考慮する期間(秒)。 有効な値は10、60、120、300、600、3600。requests_to_origin: キャッシュされたアセットにレート制限を適用するかどうか。mitigation_timeoutレート制限ルールは、その期間、それ以降のリクエストにルールアクションを適用する。 有効な値は、0、10、60、120、300、600、3600、86400。counting_expression: リクエストレートを決定するための基準を定義します。
actionルールで指定されたレートに達したときに実行するアクション。 有効な値はblock、challenge、js_challenge、managed_challenge、log。
-
オプションのフィールドは、
description、action_parameters、enabled。descriptionルールの説明的な名前。action_parametersアクションパラメーターを定義する。responseブロックアクションのカスタムレスポンスを定義します。status_code: レート制限のためにリクエストをブロックするときに、訪問者に返される HTTP ステータスコードを定義します。 ルール・アクションが「ブロック」の場合にのみ使用可能です。 有効な値の範囲は400-499。 デフォルト値は429です。content_type: レート制限のためにリクエストをブロックするときのカスタム応答のコンテ ントタイプを定義する。 ルール・アクションが「ブロック」の場合にのみ使用可能です。content: レート制限のためにリクエストがブロックされたときに返される HTTP レスポンスのボディを定義する。 ルール・アクションが「ブロック」の場合にのみ使用可能です。
enabledこのルールを有効にするかどうか。
Sample JSON data: { "description": "description", "expression": "(http.request.method eq \"POST\")", "ratelimit": { "characteristics": [ "cf.unique_visitor_id", "cf.colo.id" ], "requests_to_origin": false, "counting_expression": "(ip.geoip.continent in {\"AN\"})", "requests_per_period": 10, "period": 10, "mitigation_timeout": 120 }, "action": "block", "action_parameters": { "response": { "status_code": 429, "content_type": "text/xml", "content": "reject" } }, "enabled": false }
-
-i, --instance-
インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output-
出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
31984fea73a15b45779fa0df4ef62f9b のドメインに対して、 cis-demo のインスタンスで高度なレート制限ルールを作成します。
ibmcloud cis advanced-rate-limiting rule-create 31984fea73a15b45779fa0df4ef62f9b --name rule-name --match "(http.request.method eq \"POST\")" --action log --same-characteristics ip,ip_nat --requests 100 --period 10 -i "cis-demo"
ibmcloud cis advanced-rate-limiting rule-update
拡張レート制限ルールを更新します。
ibmcloud cis advanced-rate-limiting rule-update DNS_DOMAIN_ID RULE_ID --name NAME --match EXPRESSION --action ACTION --same-characteristics CHARACTERSTICS --requests REQUEST_PER_PERIOD --period PERIOD [--timeout TIMEOUT] [--enabled true|false] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID-
DNSドメインのID。
RULE_ID-
RULE_ID は、高度なレート制限ルールの ID です。
--name-
ルール名。
--match-
ルールを実行するために一致する必要がある条件を指定します。 マッチ値については、 フィールド、関数、および式の使用を 参照してください。
--action-
ルールで指定されたレートに達したときに実行するアクション。 有効な値は
block、challenge、js_challenge、managed_challenge、log。 --same-characteristics-
CIS、ルールのリクエスト率を追跡する方法を定義するパラメータのセット。 1つ以上の特徴を使用してください:
ipip_nat,host,path,country,asnum.複雑な特性の場合は、代わりにJSONファイルまたはJSON文字列を使用する。 --requests-
ルールのトリガーとなる期間中のリクエスト数。 有効な値の範囲は
1-1000000 --period-
要求レートを評価する際に考慮する期間(秒単位)。 有効な値は、
10、60、120、300、600、および3600です。 --timeout-
レート制限ルールは、この期間、さらなる要求にルール・アクションを適用します。 有効な値は
0、10、60、120、300、600、3600、86400。 --enabled-
ルールがアクティブかどうかを示す。 有効な値は
trueとfalse。 (デフォルト値はfalse) --json-
高度なレート制限ルールを記述するために使用されるJSONファイルまたはJSON文字列。
-
JSON データの必須フィールドは、
expression、ratelimit、actionです。expression高度なレート制限ルールがリクエストにマッチするための条件を定義します。ratelimitラ テ リ ミ ッ ト・パ ラ メ ー タ ー を 定 義 す る。characteristicsCIS がルールのリクエストレートを追跡する方法を定義するパラメー タのセット。requests_per_periodルールのトリガーとなる期間中のリクエスト数。periodリクエストレートを評価するときに考慮する期間(秒)。 有効な値は10、60、120、300、600、3600。requests_to_origin: キャッシュされたアセットにレート制限を適用するかどうか。mitigation_timeoutレート制限ルールは、その期間、それ以降のリクエストにルールアクションを適用する。 有効な値は、0、10、60、120、300、600、3600、86400。counting_expression: リクエストレートを決定するための基準を定義します。
actionルールで指定されたレートに達したときに実行するアクション。 有効な値はblock、challenge、js_challenge、managed_challenge、log。
-
オプションのフィールドは、
description、action_parameters、enabled。descriptionルールの説明的な名前。action_parametersアクションパラメーターを定義する。responseブロックアクションのカスタムレスポンスを定義します。status_code: レート制限のためにリクエストをブロックするときに、訪問者に返される HTTP ステータスコードを定義します。 ルール・アクションが「ブロック」の場合にのみ使用可能です。 有効な値の範囲は400-499。 デフォルト値は429です。content_type: レート制限のためにリクエストをブロックするときのカスタム応答のコンテ ントタイプを定義する。 ルール・アクションが「ブロック」の場合にのみ使用可能です。content: レート制限のためにリクエストがブロックされたときに返される HTTP レスポンスのボディを定義する。 ルール・アクションが「ブロック」の場合にのみ使用可能です。
enabledこのルールを有効にするかどうか。
Sample JSON data: { "description": "description", "expression": "(http.request.method eq \"POST\")", "ratelimit": { "characteristics": [ "cf.unique_visitor_id", "cf.colo.id" ], "requests_to_origin": false, "counting_expression": "(ip.geoip.continent in {\"AN\"})", "requests_per_period": 10, "period": 10, "mitigation_timeout": 120 }, "action": "block", "action_parameters": { "response": { "status_code": 429, "content_type": "text/xml", "content": "reject" } }, "enabled": false }
-
-i, --instance-
インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output-
出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
高度なレート制限ルール c2e184081120413c86c3ab7e14069605 を、インスタンス cis-demo 下のドメイン 31984fea73a15b45779fa0df4ef62f9b 用に更新します。
ibmcloud cis advanced-rate-limiting rule-update 31984fea73a15b45779fa0df4ef62f9b c2e184081120413c86c3ab7e14069605 --name rule-name --match "(http.request.method eq \"POST\")" --action log --same-characteristics ip,ip_nat --requests 100 --period 10 -i "cis-demo"
ibmcloud cis advanced-rate-limiting rule-delete
IDを指定して拡張レート制限ルールを削除します。
ibmcloud cis advanced-rate-limiting rule-delete DNS_DOMAIN_ID RULE_ID [-f, --force] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。
RULE_ID- RULE_ID は、高度なレート制限ルールの ID です。
-f, --force- 確認のプロンプトが表示されずに、高度なレート制限ルールを削除しようとしました。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo のドメイン 31984fea73a15b45779fa0df4ef62f9b のルール c2e184081120413c86c3ab7e14069605 を削除します。
ibmcloud cis advanced-rate-limiting rule-delete 31984fea73a15b45779fa0df4ef62f9b c2e184081120413c86c3ab7e14069605 -i "cis-demo"
WAF 管理ルール
以下の managed-waf コマンドを使用して、WAFが管理するルールセットとルールを管理する。 マネージドWAFコマンドを使用する前に、まずAPIまたはGUIを使用して新しいWAFに移行します。 以前のバージョンのWAFコマンドは、移行後に機能しなくなることに留意してください。
ibmcloud cis managed-waf rulesets
すべての管理対象WAFルール・セットをリストします。
ibmcloud cis managed-waf rulesets DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo のドメイン 31984fea73a15b45779fa0df4ef62f9b の管理対象WAFルールセットをすべてリストアップします。
ibmcloud cis managed-waf rulesets 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis managed-waf ruleset
管理対象WAFルール・セットの詳細を取得します。
ibmcloud cis managed-waf ruleset DNS_DOMAIN_ID RULESET_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。
RULESET_ID- ルールセットのID。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo のドメイン 31984fea73a15b45779fa0df4ef62f9b のルールセット c2e184081120413c86c3ab7e14069605 を表示します。
ibmcloud cis managed-waf ruleset 31984fea73a15b45779fa0df4ef62f9b c2e184081120413c86c3ab7e14069605 -i "cis-demo"
ibmcloud cis managed-waf deployment
デプロイ済みの管理対象WAFルールの詳細を取得します。
ibmcloud cis managed-waf deployment DNS_DOMAIN_ID RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。
RULE_ID- ルールのID。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo の下にあるドメイン 31984fea73a15b45779fa0df4ef62f9b の展開ルール a2121e23-9e68-1218-a356-b78e23a8ec8a を表示します。
ibmcloud cis managed-waf deployment 31984fea73a15b45779fa0df4ef62f9b a2121e23-9e68-1218-a356-b78e23a8ec8a -i "cis-demo"
ibmcloud cis managed-waf deployments
デプロイ済みのすべての管理対象WAFルールをリストします。
ibmcloud cis managed-waf deployments DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
31984fea73a15b45779fa0df4ef62f9b ドメインの cis-demo インスタンス下のすべてのデプロイメントルールをリストアップします。
ibmcloud cis managed-waf deployments 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis managed-waf deployment-add-exception
指定された管理対象WAFルールの実行をスキップする例外ルールを作成します。
ibmcloud cis managed-waf deployment-add-exception DNS_DOMAIN_ID --match EXPRESSION [--skip-rules RULES] [--enabled true|false] [--logging true|false] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-add-exception DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID-
DNSドメインのID。
--match-
ルールを実行するために一致する必要がある条件を指定します。 マッチ値については、 フィールド、関数、および式の使用を 参照してください。
--skip-rules-
残りのすべてのルール、WAF管理対象ルール・セット、またはWAF管理対象ルール・セットのルールをスキップします。 例えば、
--skip-rules RULESETID-1:RULEID-a,RULEID-b;RULESETID-2:RULEID-x,RULEID-y.です。current、残りのルールをすべてスキップする。 デフォルト値はcurrentです。 --enabled-
ルールがアクティブかどうかを示す。 デフォルト値は
trueです。 --logging-
スキップ・ルールに一致する要求をログに記録します。 デフォルト値は
trueです。 --description-
ルールの簡単な説明。
--json-
管理されたWAFを記述するために使用されるJSONファイルまたはJSON文字列。
-
JSON データの必須フィールドは、
expression、action、action_parametersです。expressionルール式。action: 実行するルール・アクション。 有効な値はskip。action_parameters: ルール・アクション・パラメーター。ruleset: 残りのすべてのルールまたは1つ以上のWAF管理ルールセットをスキップします。rules: WAFが管理するルールセットの1つ以上のルールをスキップする。 -
オプションのフィールドは、
description、enabled、logging。description: ルールを簡単に説明します。enabled: ルールがアクティブかどうかを示す。logging: スキップ・ルールに一致する要求をログに記録します。enabled無効にすると、マッチしたリクエストはファイアウォールイベントに表示されなくなります。
サンプル JSON データ:
{ "action": "skip", "expression": "(http.cookie eq \"example.com/contact?page=1234\")", "description": "rule name", "enabled": true, "logging": { "enabled": true }, "action_parameters": { "rules": { "efb7b8c949ac4650a09736fc376e9aee": [ "5de7edfa648c4d6891dc3e7f84534ffa", "e3a567afc347477d9702d9047e97d760" ], "c2e184081120413c86c3ab7e14069605": [ "ef21b0a932ae422790f9249d213b85e6" ] } } } -
-i, --instance-
インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output-
出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo 下のドメイン 31984fea73a15b45779fa0df4ef62f9b に対する例外ルールを作成します。
ibmcloud cis managed-waf deployment-add-exception 31984fea73a15b45779fa0df4ef62f9b --match "(http.cookie eq \"example.com/contact?page=1234\")" --skip-rules 'efb7b8c949ac4650a09736fc376e9aee:5de7edfa648c4d6891dc3e7f84534ffa' --enabled false --logging true -i "cis-demo"
ibmcloud cis managed-waf deployment-update-exception
デプロイ済み管理対象WAFルール内の例外ルールを更新します。
ibmcloud cis managed-waf deployment-update-exception DNS_DOMAIN_ID RULE_ID [--match MATCH] [--skip-rules RULES] [--enabled true|false] [--logging true|false] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-update-exception DNS_DOMAIN_ID RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID-
DNSドメインのID。
RULE_ID-
ルールのID。
--match-
ルールを実行するために一致する必要がある条件を指定します。 マッチ値については、 フィールド、関数、および式の使用を 参照してください。
--skip-rules-
残りのすべてのルール、WAF管理対象ルール・セット、またはWAF管理対象ルール・セットのルールをスキップします。 例えば、
--skip-rules RULESETID-1:RULEID-a,RULEID-b;RULESETID-2:RULEID-x,RULEID-y.です。current、残りのルールをすべてスキップする。 デフォルト値はcurrentです。 --enabled-
ルールがアクティブかどうかを示す。 デフォルト値は
trueです。 --logging-
スキップ・ルールに一致する要求をログに記録します。 デフォルト値は
trueです。 --description-
ルールを簡潔に説明するためのものです。
--json-
管理されたWAFを記述するために使用されるJSONファイルまたはJSON文字列。
-
JSON データの必須フィールドは、
expression、action、action_parametersである。expressionルール式。action: 実行するルール・アクション。 有効な値はskip。action_parameters: ルール・アクション・パラメーター。ruleset: 残りのすべてのルールまたは1つ以上のWAF管理ルールセットをスキップします。rules: WAFが管理するルールセットの1つ以上のルールをスキップする。 -
オプションのフィールドは、
description、enabled、logging。description: ルールを簡単に説明します。enabled: ルールがアクティブかどうかを示す。logging: スキップ・ルールに一致する要求をログに記録します。enabled無効にすると、マッチしたリクエストはファイアウォールイベントに表示されなくなります。
-
サンプル JSON データ:
{
"action": "skip",
"expression": "(http.cookie eq \"example.com/contact?page=1234\")",
"description": "rule name",
"enabled": true,
"logging": {
"enabled": true
},
"action_parameters": {
"rules": {
"efb7b8c949ac4650a09736fc376e9aee": [
"5de7edfa648c4d6891dc3e7f84534ffa",
"e3a567afc347477d9702d9047e97d760"
],
"c2e184081120413c86c3ab7e14069605": [
"ef21b0a932ae422790f9249d213b85e6"
]
}
}
}
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo のドメイン 31984fea73a15b45779fa0df4ef62f9b に対する例外ルール e7ead74deb2b4c30a91c793f502f5e14 を更新します。
ibmcloud cis managed-waf deployment-add-exception 31984fea73a15b45779fa0df4ef62f9b e7ead74deb2b4c30a91c793f502f5e14 --match "(http.cookie eq \"example.com/contact?page=1234\")" --skip-rules 'efb7b8c949ac4650a09736fc376e9aee:5de7edfa648c4d6891dc3e7f84534ffa' --enabled false --logging true -i "cis-demo"
ibmcloud cis managed-waf deployment-add-ruleset
管理対象ルール・セットをデプロイ済み管理対象WAFルールに追加します。
ibmcloud cis managed-waf deployment-add-ruleset DNS_DOMAIN_ID RULESET_ID [--match EXPRESSION] [--enabled true|false] [--override-action ACTION] [--override-status STATUS] [--paranoia-level LEVEL] [--override-rules RULE] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-add-ruleset DNS_DOMAIN_ID RULESET_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID-
DNSドメインのID。
RULESET_ID-
管理されたルールセットのID。
--match-
ルールを実行するために一致する必要がある条件を指定します。 マッチ値については、 フィールド、関数、および式の使用を 参照してください。
--enabled-
ルールがアクティブかどうかを示す。 デフォルト値は
trueです。 --override-action-
オーバーライドのルール・セット・アクション。 有効な値は
managed_challenge、block、js_challenge、log、challenge。 --override-status-
オーバーライドのルール・セットの状況。 有効な値は
trueおよびfalseです。 --paranoia-level-
OWASPのパラノイア・レベルでは、パラノイア・レベルが高いほど、よりアグレッシブなルールが有効になる。 有効な値は
PL1,PL2,PL3,PL4で、CIS OWASP Core Rulesetでのみ利用可能です。 --override-rules-
オーバーライドのルール・オプション。 例:
--override-rules rule=RULE_ID,action=ACTION,enabled=STATUS。 OWASP Core Rulesetの場合、スコアしきい値をオーバーライドすることもできます。 例えば、--override-rules rule=6179ae15870a4bb7b2d480d4843b323c,score-threshold=25です。 --json-
管理されたWAFルールを記述するために使用されるJSONファイルまたはJSON文字列。
-
JSON データの必須フィールドは、
expression、action、action_parametersである。expressionルール式。action: 実行するルール・アクション。 有効な値はskip。action_parameters: ルール・アクション・パラメーター。id: オーバーライドのルール・セットID。overrides: オーバーライドのルール・オプション。action: オーバーライドのルール・セット・アクション。 有効な値は、managed_challenge、block、js_challenge、"log"、"challenge"。enabled: オーバーライドのルール・セットの状況。 有効な値はtrueとfalseです。rules: オーバーライドのルール・オプション。id: オーバーライドのルールID。action: オーバーライドのルール・アクション。 有効な値はmanaged_challenge、block、js_challenge、log、challenge。enabled: オーバーライドのルールの状況。score_threshold: OWASP の異常スコアしきい値。 ファイアウォールを起動するスコアのしきい値を設定します。categories: OWASPパラノイア・レベルを定義する。CIS OWASP core rulesetcategory:OWASPのパラノイアレベル。パラノイアレベルが高いほど、より攻撃的なルールが有効になる。enabled: このOWASPパラノイアレベルが有効になっているかどうか。 -
オプション・フィールドは
descriptionとenabled。description: ルールを簡単に説明します。enabled: ルールがアクティブかどうかを示す。
-
サンプル JSON データ:
{
"action": "execute",
"description": "CIS Managed Ruleset",
"enabled": true,
"expression": "(http.cookie eq \"example.com/contact?page=1234\")",
"action_parameters": {
"id": "efb7b8c949ac4650a09736fc376e9aee",
"overrides": {
"action": "block",
"enabled": false,
"rules": [
{
"id": "5de7edfa648c4d6891dc3e7f84534ffa",
"action": "managed_challenge"
},
{
"id": "e3a567afc347477d9702d9047e97d760",
"action": "log",
"enabled": true
}
]
}
}
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo の下にあるドメイン 31984fea73a15b45779fa0df4ef62f9b 用の管理されたルールセットを展開します。
ibmcloud cis managed-waf deployment-add-ruleset 31984fea73a15b45779fa0df4ef62f9b efb7b8c949ac4650a09736fc376e9aee --match true --enabled true --override-action block --override-status true --override-rules rule=5de7edfa648c4d6891dc3e7f84534ffa,action=managed_challenge --override-rules rule=e3a567afc347477d9702d9047e97d760,action=action,enabled=true -i "cis-demo"
ibmcloud cis managed-waf deployment-update-ruleset
デプロイ済み管理対象WAFルール内の管理対象ルール・セットを更新します。
ibmcloud cis managed-waf deployment-update-ruleset DNS_DOMAIN_ID RULE_ID [--match EXPRESSION] [--enabled true|false] [--override-action ACTION] [--override-status STATUS] [--paranoia-level LEVEL] [--override-rules RULE] [--reset-all] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-update-ruleset DNS_DOMAIN_ID RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID-
DNSドメインのID。
RULE_ID-
デプロイされた管理ルールのID。
--match-
ルールを実行するために一致する必要がある条件を指定します。 マッチ値については、 フィールド、関数、および式の使用を 参照してください。
--enabled-
ルールがアクティブかどうかを示す。 デフォルト値は
trueです。 --override-action-
オーバーライドのルール・セット・アクション。 有効な値は
managed_challenge、block、js_challenge、log、challenge。 --override-status-
オーバーライドのルール・セットの状況。 有効な値は
trueおよびfalseです。 --paranoia-level-
OWASPのパラノイア・レベルでは、パラノイア・レベルが高いほど、よりアグレッシブなルールが有効になる。 有効な値は
PL1,PL2,PL3,PL4で、CIS OWASP Core Rulesetでのみ利用可能です。 --override-rules-
オーバーライドのルール・オプション。 例えば、
--override-rules rule=RULE_ID,action=ACTION,enabled=STATUSです。 OWASP Core Rulesetの場合、スコアしきい値をオーバーライドすることもできます。 例えば、--override-rules rule=6179ae15870a4bb7b2d480d4843b323c,score-threshold=25です。 --reset-all-
すべてのオーバーライド・ルールをデフォルト設定にリセットします。
--json-
管理対象の waf ルールの説明に使用する JSON ファイルまたは JSON 文字列。
-
JSON データの必須フィールドは、
expression、action、action_parametersである。expressionルール式。action: 実行するルール・アクション。 有効な値はskip。action_parameters: ルール・アクション・パラメーター。id: オーバーライドのルール・セットID。overrides: オーバーライドのルール・オプション。action: オーバーライドのルール・セット・アクション。 有効な値はmanaged_challenge,block, およびjs_challenge,log,challenge。enabledオーバーライドのルールセットのステータス。 有効な値はtrueとfalseです。rules: オーバーライドのルール・オプション。id: オーバーライドのルールID。action: オーバーライドのルール・アクション。 有効な値はmanaged_challenge、block、js_challenge、log、challenge。enabled: オーバーライドのルールの状況。score_threshold: OWASP の異常スコアしきい値。 ファイアウォールを起動するスコアのしきい値を設定します。categories: OWASPパラノイア・レベルを定義する。CIS OWASP core rulesetcategoryOWASPのパラノイア・レベルでは、パラノイア・レベルが高いほど、よりアグレッシブなルールが有効になります。enabled: このOWASPパラノイアレベルが有効かどうか。 -
オプション・フィールドは
descriptionとenabled。description: ルールを簡単に説明します。enabled: ルールがアクティブかどうかを示す。
-
サンプル JSON データ:
{
"action": "execute",
"description": "CIS Managed Ruleset",
"enabled": true,
"expression": "(http.cookie eq \"example.com/contact?page=1234\")",
"action_parameters": {
"id": "efb7b8c949ac4650a09736fc376e9aee",
"overrides": {
"action": "block",
"enabled": false,
"rules": [
{
"id": "5de7edfa648c4d6891dc3e7f84534ffa",
"action": "managed_challenge"
},
{
"id": "e3a567afc347477d9702d9047e97d760",
"action": "log",
"enabled": true
}
]
}
}
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo のドメイン 31984fea73a15b45779fa0df4ef62f9b の管理ルールセットルール 1a18a1ea7fc043c68761bc69adcbb11c を更新します。
ibmcloud cis managed-waf deployment-update-ruleset 31984fea73a15b45779fa0df4ef62f9b 1a18a1ea7fc043c68761bc69adcbb11c --match true --enabled true --override-action block --override-status true --override-rules rule=5de7edfa648c4d6891dc3e7f84534ffa,action=managed_challenge --override-rules rule=e3a567afc347477d9702d9047e97d760,action=action,enabled=true -i "cis-demo"
WAF カスタム・ルール
以下の custom-waf コマンドを使用して、WAFカスタムルールを管理する。 ファイアウォールルールがWAFカスタムルールで管理されるようになりました。
ibmcloud cis custom-waf rules
すべてのカスタム・ルールをリストアップします。
ibmcloud cis custom-waf rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo の下にあるドメイン 31984fea73a15b45779fa0df4ef62f9b のすべてのカスタムルールをリストする。
ibmcloud cis custom-waf rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis custom-waf rule
カスタムルールの詳細を取得する。
ibmcloud cis custom-waf rule DNS_DOMAIN_ID RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。
RULE_ID- ルールのID。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo の下にドメイン 9343630b9bd5c6e6899834d77f9e50ff のカスタムルール b94632a4cd5a49ed830544d91417a98c を表示する。
ibmcloud cis custom-waf rule 9343630b9bd5c6e6899834d77f9e50ff b94632a4cd5a49ed830544d91417a98c -i "cis-demo"
ibmcloud cis custom-waf rule-create
カスタム・ルールを作成します。
ibmcloud cis custom-waf rule-create DNS_DOMAIN_ID --match EXPRESSION --action ACTION [--description DESCRIPTION] [--enabled true|false] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis custom-waf rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID-
DNSドメインのID。
--match-
ルールを実行するために一致する必要がある条件を指定します。 マッチ値については、 フィールド、関数、および式の使用を 参照してください。
--action-
実行するルール・アクション。 有効な値は、
block、challenge、js_challenge、managed_challenge、log、およびskipです。 「block」と「skip」のアクションには、代わりに json ファイルまたは json 文字列を使用してください。 --enabled-
ルールがアクティブかどうかを示す。 デフォルト値は
falseです。 --description-
ルールの簡単な説明。
--json-
カスタム・ルールを記述するために使用されるJSONファイルまたはJSON文字列。
-
JSON データの必須フィールドは
expressionとactionです。expressionルールを実行するためにマッチしなければならない条件を指定する。action実行するルールアクション。 有効な値はblock、challenge、js_challenge、managed_challenge、log、skip。
-
オプションのフィールドは、
description、enabled、logging、action_parameters。action_parametersルールアクションのパラメータ。ruleset残りのすべてのルールまたは 1 つ以上の WAF 管理ルールセットをスキップします。 有効な値はcurrent。phasesマッチするリクエストに対してWAFコンポーネントをスキップする。 有効な値はhttp_ratelimit、http_request_firewall_managed、http_request_sbfmである。productsマッチング要求に対して特定のセキュリティ製品をスキップする。 有効な値はwaf、rateLimit、securityLevel、hot、bic、uaBlock、zoneLockdown。responseblockアクションのカスタムレスポンスを定義する。status_code:400-499の範囲で、レスポンスのステータスコード( HTTP )を選択してください。content_typeカスタムレスポンスのコンテンツタイプ。 有効なレスポンス・タイプは、text/html、text/plain、application/json、text/xml。contentレスポンスボディ。
descriptionルールを簡単に説明する。enabledルールが有効かどうかを示す。 このフィールドを無効にすると、マッチしたリクエストはファイアウォールリクエストに表示されません。logging: スキップルールにマッチするリクエストをログに記録する。 このフィールドは「skip」アクションの場合のみ利用可能です。
サンプル JSON データ:
{ "description": "test-custom-rule", "expression": "(http.cookie contains \"test\")", "action": "skip", "logging": { "enabled": true }, "action_parameters": { "ruleset": "current", "phases": [ "http_ratelimit", "http_request_firewall_managed", "http_request_sbfm" ], "products": [ "waf", "rateLimit", "securityLevel", "hot", "bic", "uaBlock", "zoneLockdown" ] }, "enabled": true } -
-i, --instance-
インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output-
出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo の下にドメイン 9343630b9bd5c6e6899834d77f9e50ff のカスタムルールを作成する。
ibmcloud cis custom-waf rule-create 9343630b9bd5c6e6899834d77f9e50ff --action challenge --description "rule 1" --enabled true --match "(http.host eq \"www.example.com\")" -i "cis-demo"
ibmcloud cis custom-waf rule-update
カスタム・ルールを更新します。
ibmcloud cis custom-waf rule-update DNS_DOMAIN_ID [--match EXPRESSION] [--action ACTION] [--description DESCRIPTION] [--enabled true|false] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis custom-waf rule-update DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID-
DNSドメインのID。
RULE_ID-
ルールのID。
--match-
ルールを実行するために一致する必要がある条件を指定します。 マッチ値については、 フィールド、関数、および式の使用を 参照してください。
--action-
実行するルール・アクション。 有効な値は、
block、challenge、js_challenge、managed_challenge、log、およびskipです。 「block」と「skip」のアクションには、代わりに json ファイルまたは json 文字列を使用してください。 --enabled-
ルールがアクティブかどうかを示す。 デフォルト値は
falseです。 --description-
ルールの簡単な説明。
--json-
カスタム・ルールを記述するために使用されるJSONファイルまたはJSON文字列。
-
JSON データの必須フィールドは
expressionとactionです。expressionルールを実行するためにマッチしなければならない条件を指定する。action実行するルールアクション。 有効な値はblock、challenge、js_challenge、managed_challenge、log、skip。
-
オプションのフィールドは、
description、enabled、logging、action_parameters。action_parametersルールアクションのパラメータ。ruleset残りのすべてのルールまたは 1 つ以上の WAF 管理ルールセットをスキップします。 有効な値はcurrentphasesマッチするリクエストに対してWAFコンポーネントをスキップする。 有効な値はhttp_ratelimit、http_request_firewall_managed、http_request_sbfmである。productsマッチング要求に対して特定のセキュリティ製品をスキップする。 有効な値はwaf、rateLimit、securityLevel、hot、bic、uaBlock、zoneLockdown。responseblock' アクションに対するカスタムレスポンスを定義する。status_code:400-499の範囲で、レスポンスのステータスコード( HTTP )を選択してください。content_typeカスタムレスポンスのコンテンツタイプ。 有効なレスポンス・タイプはtext/html、text/plain、application/json、text/xmlである。contentレスポンスボディ。
descriptionルールを簡単に説明する。enabledルールが有効かどうかを示す。 このフィールドを無効にすると、マッチしたリクエストはファイアウォールリクエストに表示されません。logging: スキップルールにマッチするリクエストをログに記録する。 このフィールドは「skip」アクションの場合のみ利用可能です。
サンプル JSON データ:
{ "description": "test-custom-rule", "expression": "(http.cookie contains \"test\")", "action": "block", "action_parameters": { "response": { "status_code": 429, "content_type": "text/xml", "content": "reject" } }, "enabled": true } -
-i, --instance-
インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output-
出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo の下にあるドメイン 9343630b9bd5c6e6899834d77f9e50ff のカスタムルール b94632a4cd5a49ed830544d91417a98c を更新する。
ibmcloud cis custom-waf rule-update 9343630b9bd5c6e6899834d77f9e50ff b94632a4cd5a49ed830544d91417a98c --enabled false --description rule-updateion "rule 1" --enabled true --match "(http.host eq \"www.example.com\")" -i "cis-demo"
ibmcloud cis custom-waf rule-order-update
カスタム・ルールの実行順序を変更します。
ibmcloud cis custom-waf rule-order-update DNS_DOMAIN_ID RULE_ID [--before RULE_ID] [--after RULE_ID] [--index INDEX] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。
RULE_ID- カスタムルールのID。
--before- ルールをルール
<RULE_ID>の前に置く。 --after- ルール
<RULE_ID>の後にルールを配置する。 --index- 整数で指定された正確な位置にルールを配置する。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 --output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo の下にあるドメイン 9343630b9bd5c6e6899834d77f9e50ff のルール 2ed2dd160cb745feb415414544d97c70 の前にカスタムルール 4eae81b170f644f795da017001383de7 を置く。
ibmcloud cis custom-waf rule-order-update 9343630b9bd5c6e6899834d77f9e50ff 4eae81b170f644f795da017001383de7 --before 2ed2dd160cb745feb415414544d97c70 -i "cis-demo"
ibmcloud cis custom-waf rule-delete
ID で指定したカスタム・ルールを削除します。
ibmcloud cis custom-waf rule-delete DNS_DOMAIN_ID RULE_ID [-f, --force] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID- DNSドメインのID。
RULE_ID- カスタムルールのID。
-i, --instance- インスタンスの名前または ID。 インスタンス名やIDが設定されていない場合は、
ibmcloud cis instance-set INSTANCEで指定されたコンテキスト・インスタンスが使用される。 -f, --force- 確認のプロンプトが表示されずにカスタムルールを削除しようとする。
--output- 出力形式。 現在のところ、
jsonが唯一のサポート値である。
例
インスタンス cis-demo の下にあるドメイン 9343630b9bd5c6e6899834d77f9e50ff のカスタムルール e9fad806880c4c42bd7ebeec8dcba4e6 を削除する。
ibmcloud cis custom-waf rule-delete 9343630b9bd5c6e6899834d77f9e50ff e9fad806880c4c42bd7ebeec8dcba4e6 -i "cis-demo"
プライベート・エンドポイントのサポート
CIS CLI の使用時にデータに対する制御とセキュリティーを向上させるには、CIS エンドポイントへのプライベート経路を使用するという方法があります。 インターネットからは、プライベート・ルートにアクセスすることも到達することもできません。 CIS プライベート・エンドポイントを使用することで、パブリック・ネットワークからの脅威からデータを保護し、プライベート・ネットワークを論理的に拡張できます。
限られた数の CLI コマンドがリージョン・ベースでサポートされています。 以下のリージョンでは、プライベート・エンドポイントがサポートされます。
- us-south
- us-east
プライベート・エンドポイントを使用した CLI へのログイン
CLI を使用してプライベート・エンドポイントにログインするには、次のコマンドを使用します。
ibmcloud login -a private.cloud.ibm.com
サポート対象リージョンのターゲット設定
プライベート・エンドポイントを設定する際にはターゲットのリージョンを指定する必要があります。 サポートされているリージョンをターゲットにするには、次のコマンドを使用します。
ibmcloud target -r [region]
CIS CLI でのプライベート・エンドポイントの使用
すべてのコマンドがプライベート・エンドポイントをサポートしています。次に例を示します。
ibmcloud cis domains -i cis-demo