CIS CLI 참조
IBM Cloud® Internet Services에는 명령행 인터페이스(CLI)에서 사용 가능한 몇 가지 명령군이 있습니다. IBM Cloud Internet Services ( CIS )에 대한 전체 명령 세트를 찾으십시오. 예를 들어, Create
, Delete
, Update
등이 있습니다.
시작하기 전에
-
IBM CLI를 다운로드하십시오.
-
IBM Cloud에 로그인하십시오.
ibmcloud login -a
-
CIS CLI 플러그인을 설치하십시오.
ibmcloud plugin install cis
-
컨텍스트 인스턴스를 설정하십시오.
ibmcloud cis instance-set <instance-name>
플러그인의 목록과 설치된 버전을 보려면 다음 명령을 실행하십시오.
ibmcloud plugin list
이 목록은 CLI에 사용 가능한 업데이트가 있는지 리턴합니다. CIS CLI 플러그인을 업데이트하려면 다음 명령을 실행하십시오.
ibmcloud plugin update cis
IBM Cloud CLI 설치 및 구성에 대해 알아보려면 IBM Cloud CLI 시작하기를 참조하세요.
액세스 애플리케이션
ibmcloud cis access-app-create
DNS 도메인에 대한 액세스 애플리케이션을 생성합니다(엔터프라이즈 요금제만 해당).
ibmcloud cis access-app-create DNS_DOMAIN_ID --name NAME --domain DOMAIN [--session-duration SESSION_DURATION] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 액세스 애플리케이션을 작성합니다.
ibmcloud cis access-app-create 31984fea73a15b45779fa0df4ef62f9b --name exampleCreate --domain example.com --session-duration 12h -i cis-demo
ibmcloud cis access-apps
DNS 도메인에 대한 모든 액세스 애플리케이션을 나열합니다(엔터프라이즈 요금제만 해당).
ibmcloud cis access-apps DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 모든 액세스 애플리케이션을 나열합니다.
ibmcloud cis access-apps 31984fea73a15b45779fa0df4ef62f9b -i cis-demo
ibmcloud cis access-app
액세스 신청의 세부 사항 표시(엔터프라이즈 요금제만 해당).
ibmcloud cis access-app DNS_DOMAIN_ID ACCESS_APPLICATION_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
ACCESS_APPLICATION_ID
- 액세스 애플리케이션의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
액세스 애플리케이션 a5836c2a7ea72d2e225890caea70ae32
의 세부사항을 표시합니다.
ibmcloud cis access-app 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis access-app-update
액세스 애플리케이션 업데이트(엔터프라이즈 플랜만 해당).
ibmcloud cis access-app-update DNS_DOMAIN_ID ACCESS_APPLICATION_ID --name NAME --domain DOMAIN [--session-duration SESSION_DURATION] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
ACCESS_APPLICATION_ID
- 액세스 애플리케이션의 ID입니다. 필수.
--name
- 애플리케이션의 이름입니다. 필수.
--domain
- Access가 차단하는 도메인 및 경로입니다. 필수.
--session-duration
- 이 애플리케이션을 위해 발급된 토큰의 유효 기간을 정의합니다. 올바른 값은
30m
,6h
,12h
,24h
,168h
,730h
입니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
액세스 애플리케이션 a5836c2a7ea72d2e225890caea70ae32
를 업데이트합니다.
ibmcloud cis access-app-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --name exampleUpdate --domain example.com --session-duration 24h -i cis-demo
ibmcloud cis access-app-delete
액세스 애플리케이션 삭제(엔터프라이즈 요금제만 해당).
ibmcloud cis access-app-delete DNS_DOMAIN_ID ACCESS_APPLICATION_ID [-i, --instance INSTANCE]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
ACCESS_APPLICATION_ID
- 액세스 애플리케이션의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예제
액세스 애플리케이션 a5836c2a7ea72d2e225890caea70ae32
를 삭제합니다.
ibmcloud cis access-app-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
액세스 인증서
ibmcloud cis access-certificate-create
DNS 도메인에 대한 액세스 인증서를 만듭니다(엔터프라이즈 요금제만 해당).
ibmcloud cis access-certificate-create DNS_DOMAIN_ID --name NAME --ca-cert-file CERT_FILE [--associated-hostnames ASSOCIATED_HOSTNAMES] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--name
- 인증서의 이름입니다. 필수.
--ca-cert-file
- 인증서의 루트 CA 파일입니다. 필수.
--associated-hostnames
- 이 인증서를 입력하라는 메시지가 표시되는 호스트 이름입니다.
ACCESS_APPLICATION_ID
- 액세스 애플리케이션의 ID입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 액세스 인증서를 작성합니다.
ibmcloud cis access-certificate-create 31984fea73a15b45779fa0df4ef62f9b --name example --ca-cert-file CERT_FILE --associated-hostnames example.com -i cis-demo
ibmcloud cis access-certificates
DNS 도메인에 대한 모든 액세스 인증서를 나열합니다(엔터프라이즈 요금제만 해당).
ibmcloud cis access-certificates DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 모든 액세스 인증서를 나열합니다.
ibmcloud cis access-certificates 31984fea73a15b45779fa0df4ef62f9b -i cis-demo
ibmcloud cis access-certificate
액세스 인증서의 세부 사항 표시(엔터프라이즈 요금제만 해당).
ibmcloud cis access-certificate DNS_DOMAIN_ID ACCESS_CERTIFICATE_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
ACCESS_CERTIFICATE_ID
- 액세스 인증서의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
액세스 인증서 a5836c2a7ea72d2e225890caea70ae32
의 세부사항을 표시합니다.
ibmcloud cis access-certificate 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis access-certificate-update
액세스 인증서 업데이트(엔터프라이즈 플랜만 해당).
ibmcloud cis access-certificate-update DNS_DOMAIN_ID ACCESS_CERTIFICATE_ID --name NAME --associated-hostnames ASSOCIATED_HOSTNAMES [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
ACCESS_CERTIFICATE_ID
- 액세스 인증서의 ID입니다. 필수.
--name
- 인증서의 이름입니다. 필수.
--associated-hostnames
- 이 인증서를 입력하라는 메시지가 표시되는 호스트 이름입니다. 필수. 연관된 호스트 이름은
associated-hostnames
로 지정되지 않은 경우 재설정됩니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
액세스 인증서를 업데이트 a5836c2a7ea72d2e225890caea70ae32
.
ibmcloud cis access-certificate-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --name example --associated-hostnames example.com -i cis-demo
ibmcloud cis access-certificate-delete
액세스 인증서 삭제(엔터프라이즈 요금제만 해당).
ibmcloud cis access-certificate-delete DNS_DOMAIN_ID ACCESS_CERTIFICATE_ID [-i, --instance INSTANCE]
인증서를 삭제하기 전에 연결된 호스트 이름을 지워야 합니다.
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
ACCESS_CERTIFICATE_ID
- 액세스 인증서의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예제
액세스 인증서를 삭제 a5836c2a7ea72d2e225890caea70ae32
.
ibmcloud cis access-certificate-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis access-certificates-settings
DNS 도메인에 대한 액세스 인증서 설정을 확인하세요(엔터프라이즈 요금제만 해당).
ibmcloud cis access-certificates-settings DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 액세스 인증서 설정을 가져옵니다.
ibmcloud cis access-certificates-settings 31984fea73a15b45779fa0df4ef62f9b -i cis-demo
ibmcloud cis access-certificates-settings-update
DNS 도메인에 대한 액세스 인증서 설정 업데이트(엔터프라이즈 요금제만 해당).
ibmcloud cis access-certificates-settings-update DNS_DOMAIN_ID (-f, --feature FEATURE) (-v, --value VALUE) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
-f, --feature
- 인증서 설정의 기능입니다. 유효 값:
client_certificate_forwarding
- 클라이언트 인증서 페이로드 및 SHA256 서명은
CF-Client-Cert-DER_BASE64
및CF-Client-Cert-SHA256
헤더를 통해 오리진 서버로 전달됩니다. -v, --value
- 인증서에 대한 기능으로 값이 설정되었습니다.
client_certificate_forwarding
- 클라이언트 인증서를 전달할 호스트 이름을 지정할지 여부를 지정합니다. 예를 들어,
-v host1=on,host2=on,host3=off
입니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 액세스 인증서 설정을 업데이트합니다.
ibmcloud cis access-certificates-settings-update 31984fea73a15b45779fa0df4ef62f9b -f client_certificate_forwarding -v mtls1.example.com=on,mtls2.example.com=off -i cis-demo
액세스 정책
ibmcloud cis access-policy-create
액세스 애플리케이션에 대한 액세스 정책을 만듭니다(엔터프라이즈 요금제만 해당).
ibmcloud cis access-policy-create DNS_DOMAIN_ID ACCESS_APPLICATION_ID --name NAME --decision DECISION --include INCLUDE [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
ACCESS_APPLICATION_ID
- 액세스 애플리케이션의 ID입니다. 필수.
--name
- 정책의 이름입니다. 필수.
--decision
- 정책이 사용자와 일치하는 경우 Access가 수행하는 작업을 정의합니다. 유효한 값은
non_identity
입니다. 필수. --include
- 정책의 포함된 규칙입니다. 유효값은
certificate
및common_name
입니다. 필수. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
액세스 애플리케이션에 대한 액세스 정책 만들기 a5836c2a7ea72d2e225890caea70ae32
.
ibmcloud cis access-policy-create 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -name examplePolicy --decision non_identity --include certificate --include common_name=test -i cis-demo
ibmcloud cis access-policies
액세스 애플리케이션에 대한 모든 액세스 정책을 나열합니다(엔터프라이즈 요금제만 해당).
ibmcloud cis access-policies DNS_DOMAIN_ID ACCESS_APPLICATION_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
ACCESS_APPLICATION_ID
- 액세스 애플리케이션의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
액세스 애플리케이션 a5836c2a7ea72d2e225890caea70ae32
에 대한 모든 액세스 정책을 나열합니다.
ibmcloud cis access-policies 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis access-policy
액세스 정책 세부 정보 표시(엔터프라이즈 요금제만 해당).
ibmcloud cis access-policy DNS_DOMAIN_ID ACCESS_APPLICATION_ID ACCESS_POLICY_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
ACCESS_APPLICATION_ID
- 액세스 애플리케이션의 ID입니다. 필수.
ACCESS_POLICY_ID
- 액세스 정책의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
액세스 정책 a5836c2a7ea72d2e225890caea70ae32
의 세부사항을 표시합니다.
ibmcloud cis access-policy 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 65fe21071877669cc69544642bc6c4c4 -i cis-demo
ibmcloud cis access-policy-delete
액세스 정책 삭제(엔터프라이즈 요금제만 해당).
ibmcloud cis access-policy-delete DNS_DOMAIN_ID ACCESS_APPLICATION_ID ACCESS_POLICY_ID [-i, --instance INSTANCE]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
ACCESS_APPLICATION_ID
- 액세스 애플리케이션의 ID입니다. 필수.
ACCESS_POLICY_ID
- 액세스 정책의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예제
액세스 정책 65fe21071877669cc69544642bc6c4c4
를 삭제합니다.
ibmcloud cis access-policy-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 65fe21071877669cc69544642bc6c4c4 -i cis-demo
캐시
다음 cache
명령을 사용하여 캐시 성능을 조작합니다:
ibmcloud cis cache-purge
캐시된 자산을 파일별로 또는 DNS 도메인 전체에 대해 지워서 제공된 자산이 업데이트되도록 합니다.
ibmcloud cis cache-purge DNS_DOMAIN_ID (--all | --file file1 --file file2...|--tag tag1 --tag tag2...|--host host1 --host host...| --prefix prefix1 --prefix prefix2...) [-f, --force] [-i, --instance INSTANCE_NAME] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--all
- 캐시된 모든 파일을 제거합니다. 이 옵션은 --file과 상호 배타적입니다.
--file
- URL을 지정하여 하나 이상의 파일을 세부적으로 제거합니다. 이 옵션은 --all과 상호 배타적입니다.
--tag
- 연결된 캐시 태그를 기준으로 하나 이상의 파일을 세분화하여 제거합니다(Enterprise 요금제만 해당). 이 옵션은 --all과 상호 배타적입니다.
--host
- 호스트를 지정하여 하나 이상의 파일을 세분화하여 제거합니다(Enterprise 요금제만 해당). 이 옵션은 --all과 상호 배타적입니다.
--prefix
- 접두사별로 하나 이상의 파일을 세분화하여 제거할 수 있습니다(Enterprise 요금제만 해당). 이 옵션은 --all과 상호 배타적입니다.
-f, --force
- 확인 메시지를 표시하지 않고 캐시된 모든 파일을 제거합니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에서 모든 캐시된 자산 파일을 지웁니다.
ibmcloud cis cache-purge 31984fea73a15b45779fa0df4ef62f9b --all --force -i "cis-demo"
ibmcloud cis cache-settings
DNS 도메인에 대한 캐싱 설정을 가져옵니다.
ibmcloud cis cache-settings DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
의 캐싱 설정을 가져옵니다.
ibmcloud cis cache-settings 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis cache-settings-update
지정된 DNS 도메인의 캐시 설정을 업데이트합니다.
ibmcloud cis cache-settings-update DNS_DOMAIN_ID [--caching-level LEVEL][--browser-expiration EXPIRATION] [--development-mode (on | off)] [--serve-stale-content (on | off)] [--query-string-sort (on | off)] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
-
DNS 도메인의 ID입니다. 필수.
--caching-level
-
캐시된 에셋을 사용자에게 전달할 URL 조건을 지정합니다. 유효한 값은
no-query-string
,query-string-independent
,query-string-dependent
입니다.no-query-string
쿼리 문자열이 없을 때만 캐시에서 리소스를 제공합니다.query-string-independent
: 쿼리 문자열에 관계없이 모든 사용자에게 동일한 리소스를 제공합니다.query-string-dependent
쿼리 문자열이 변경될 때마다 다른 리소스를 제공합니다.
--browser-expiration
-
사용자의 브라우저에서 캐시된 자산을 저장할 기간을 지정합니다.
- 유효한 값은
respect-existing-header
,30s
,1M
,5M
,20M
,30M
,1h
,2h
,4h
,8h
,16h
,1d
3d
,8d
,16d
,1m
,6m
,1y
입니다. 30s
,1M
,5M
및20M
은 Enterprise 또는 Security 플랜 인스턴스에만 사용할 수 있습니다.30s
는30 seconds
을 의미합니다.30M
는30 minutes
을 의미합니다.1h
는1 hour
을 의미합니다.1d
는1 day
을 의미합니다.1m
는1 month
을 의미합니다.1y
는1 year
을 의미합니다.
--development-mod
- 모든 에지 캐시를 무시하고 오리진 서버로 트래픽을 전송합니다.
--serve-stale-content
- 원본 서버가 오프라인 상태일 때 콘텐츠가 만료된 경우에도 캐시된 콘텐츠를 사용자에게 계속 제공합니다.
--query-string-sort
: 캐시에서 CIS 은 쿼리 문자열의 순서에 관계없이 동일한 쿼리 문자열을 가진 파일을 동일한 파일로 취급합니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
의 캐싱 설정을 업데이트합니다.
ibmcloud cis cache-settings-update 31984fea73a15b45779fa0df4ef62f9b --caching-level no-query-string --browser-expiration 1h -i "cis-demo"
사용자 지정 목록
다음 custom-lists
명령을 사용하여 사용자 지정 목록의 작동 방식을 조작합니다:
ibmcloud cis custom-lists lists
인스턴스에 대한 사용자 지정 목록을 나열합니다.
ibmcloud cis custom-lists lists [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예
ibmcloud cis custom-lists lists -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9::
ibmcloud cis custom-lists list
인스턴스에 대한 사용자 지정 목록을 가져옵니다.
ibmcloud cis custom-lists list LIST_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
LIST_ID
- 사용자 지정 목록의 ID입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예
ibmcloud cis custom-lists list f93d11a87c4945a0a6bd12820776a66d -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9:: -o json
ibmcloud cis custom-lists list-create
인스턴스에 대한 사용자 지정 목록을 만듭니다.
ibmcloud cis custom-lists list-create (--kind KIND) (--name NAME) [--description DESCRIPTION] [-i, --instance INSTANCE]
JSON 입력(파일 또는 문자열로 직접)을 받을 수도 있습니다:
ibmcloud cis custom-lists list-create (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE]
명령 옵션
--kind
-
사용자 지정 목록 종류. 유효한 값은
ip
,asn
,hostname
입니다. --name
-
목록 이름입니다.
--description
-
목록에 대한 설명입니다.
-i, --instance
-
인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --json
-
사용자 지정 목록을 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다.
-
JSON 데이터의 필수 필드는 다음과 같습니다:
-
kind
사용자 지정 목록 종류. 유효한 값은ip
,asn
,hostname
입니다. -
name
: 목록 이름입니다. -
선택 필드는 다음과 같습니다:
-
"description"
: 목록에 대한 설명입니다.샘플 JSON 데이터:
{ "kind": "ip", "name": "string", "description": "string" }
예제
ibmcloud cis custom-lists list-create --kind ip --name iplistone -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9::
ibmcloud cis custom-lists list-create —-json @example.json -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9::
ibmcloud cis custom-lists list-update
사용자 지정 목록의 설명을 업데이트합니다.
ibmcloud cis custom-lists list-update LIST_ID (--description DESCRIPTION) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis custom-lists list-update LIST_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
LIST_ID
-
사용자 지정 목록의 ID입니다.
--description
-
목록을 간략하게 설명합니다.
-i, --instance
-
인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
-
출력 형식입니다. 현재 지원되는 값은
json
뿐입니다. json
-
사용자 지정 목록을 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다.
-
선택 필드는 다음과 같습니다:
-
"설명": 목록을 간략하게 설명합니다.
샘플 JSON 데이터:
{ "description": "string" }
예제
ibmcloud cis custom-lists list-update a46c54444a97431e810c975bf2db4f83 --description "description example" -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9::
ibmcloud cis custom-lists list-update a46c54444a97431e810c975bf2db4f83 —-json @example.json -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9::
ibmcloud cis custom-lists list-delete
인스턴스에 대한 사용자 지정 목록을 삭제합니다.
ibmcloud cis custom-lists list-delete LIST_ID [-f, --force] [-i, --instance INSTANCE]
명령 옵션
LIST_ID
- 사용자 지정 목록의 ID입니다.
-f, --force
- 확인 메시지 없이 사용자 지정 목록을 삭제하려고 시도합니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예
custom-lists list-delete 78277700444f4f69aefef78ea2bef013 -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9::
ibmcloud cis custom-lists items
ibmcloud cis custom-lists items LIST_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
LIST_ID
- 사용자 지정 목록의 ID입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예
ibmcloud cis custom-lists items f93d11a87c4945a0a6bd12820776a66d -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9::
ibmcloud cis custom-lists item
사용자 지정 목록에서 특정 항목을 봅니다.
ibmcloud cis custom-lists item LIST_ID ITEM_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
LIST_ID
- 사용자 지정 목록의 ID입니다.
ITEM_ID
- 사용자 지정 목록 항목의 ID입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예
ibmcloud cis custom-lists item f93d11a87c4945a0a6bd12820776a66d f550e1d3ede74455bf225a06800bd1be -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9::
ibmcloud cis custom-lists item-create LIST_ID
사용자 지정 목록에 새 항목을 만듭니다.
ibmcloud cis custom-lists item-create LIST_ID (--asn ASN | --ip IP | --hostname HOSTNAME) [--comment COMMENT] [-i, --instance INSTANCE]
ibmcloud cis custom-lists item-create LIST_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE]
명령 옵션
LIST_ID
-
사용자 지정 목록의 ID입니다.
--asn
-
ASN 값입니다.
--ip
-
IPv4 주소입니다.
--hostname
-
호스트 이름입니다.
--comment
-
항목에 대한 간단한 댓글을 입력합니다.
-i, --instance
-
인스턴스 이름 또는 ID입니다. 인스턴스 또는 ID가 설정되지 않은 경우
cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --json
-
사용자 지정 목록을 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다.
-
JSON 데이터의 필수 필드는 다음과 같습니다:
-
items
: 생성할 사용자 지정 목록 항목 목록입니다. -
asn
aSN. -
hostname
호스트 이름입니다. -
ip
IPv4 주소입니다. -
comment
항목에 대한 간단한 댓글을 입력합니다.샘플 JSON 데이터:
[ { "asn": 19604, "comment": "My list of developer IPs.", "hostname": "cloud.ibm.com", "ip": "172.64.0.0/13" } ]
명령 예제
ibmcloud cis custom-lists item-create f93d11a87c4945a0a6bd12820776a66d --ip 192.0.0.3 -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9::
ibmcloud cis custom-lists item-create f93d11a87c4945a0a6bd12820776a66d --json @example.json -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9::
ibmcloud cis custom-lists item-update LIST_ID
사용자 지정 목록의 모든 목록 항목을 업데이트합니다.
ibmcloud cis custom-lists item-update LIST_ID (--json @JSON_FILE | JSON_STRING) [-f, --force] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
LIST_ID
-
사용자 지정 목록의 ID입니다.
--json
-
사용자 지정 목록을 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다.
-
JSON 데이터의 필수 필드는 다음과 같습니다:
-
items
: 생성할 사용자 지정 목록 항목 목록입니다. -
asn
aSN 값입니다. -
hostname
호스트 이름입니다. -
ip
IPv4 주소입니다. -
comment
항목에 대한 간단한 댓글을 입력합니다.샘플 JSON 데이터:
[ { "asn": 19604, "comment": "My list of developer IPs.", "hostname": "cloud.ibm.com", "ip": "172.64.0.0/13" } ]
-f, --force
-
확인 메시지 없이 사용자 지정 목록을 삭제하려고 시도합니다.
--output value
-
출력 형식입니다. 현재 지원되는 값은
json
뿐입니다. -i, --instance
-
인스턴스 이름 또는 ID입니다. 인스턴스 값 또는 ID가 설정되지 않은 경우
cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예
ibmcloud cis custom-lists item-update f93d11a87c4945a0a6bd12820776a66d —json @example.json -f -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9::
ibmcloud cis custom-lists item-delete LIST_ID
사용자 지정 목록에서 항목을 삭제합니다.
ibmcloud cis custom-lists item-delete LIST_ID (--item-id CUSTOM_LIST_ITEM_ID) [-f, --force] [-i, --instance INSTANCE]
ibmcloud cis custom-lists item-delete LIST_ID (--json @JSON_FILE | JSON_STRING) [-f, --force] [-i, --instance INSTANCE]
명령 옵션
LIST_ID
-
사용자 지정 목록의 ID입니다.
--item-id
-
CUSTOM_LIST_ITEM_ID
는 사용자 지정 목록 항목의 ID입니다. -f, --force
-
확인 메시지 없이 사용자 지정 목록을 삭제하려고 시도합니다.
-i, --instance
-
인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --json
-
사용자 지정 목록을 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다.
-
JSON 데이터의 필수 필드는 다음과 같습니다:
-
items
아이디별로 삭제할 사용자 지정 목록 항목 목록입니다. -
id
: 사용자 지정 목록 항목의 고유 ID입니다.샘플 JSON 데이터:
{ "items": [ { "id": "70c2009751b24ffc9ed1ab462ba957b4" } ] }
예제
ibmcloud cis custom-lists item-delete f93d11a87c4945a0a6bd12820776a66d --item-id —force 42851cc4589746229552ec5a54f9d623 -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9::
ibmcloud cis custom-lists item-delete f93d11a87c4945a0a6bd12820776a66d —json @example.json —-force -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9::
ibmcloud cis custom-lists operation
커스텀 목록 작업의 상태를 가져옵니다.
ibmcloud cis custom-lists operation OPERATION_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
OPERATION_ID
- 사용자 지정 목록 작업의 ID입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예
ibmcloud cis custom-lists operation 04cdb3b267a44ceb895e766fc2affe72 -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9:: -o json
사용자 정의 페이지
다음 custom-page
명령을 사용하여 사용자 지정 페이지의 작동 방식을 조작합니다:
ibmcloud cis custom-page-update
특정 사용자 정의 페이지를 업데이트합니다.
ibmcloud cis custom-page-update PAGE_ID PAGE_URL [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
PAGE_ID
- 사용자 정의 페이지 유형의 이름입니다. 유효한 값은
basic_challenge
,country_challenge
,ip_block
,ratelimit_block
,serve_stale_content
,under_attack
,waf_block
,waf_challenge
,1000_errors
,500_errors
입니다. 필수입니다. PAGE_URL
- 사용자 정의 페이지와 연관된 URL입니다. 예를 들어,
http://www.example.com/example.html
입니다. 값default
는 기본 페이지를 사용함을 의미합니다. 필수. -d, --domain
- DNS 도메인 ID입니다.
-i,- --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 basic_challenge
에 대한 31984fea73a15b45779fa0df4ef62f9b
페이지를 업데이트합니다.
ibmcloud cis custom-page-update "basic_challenge" "http://www.example.com/example.html" -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis custom-page
특정 사용자 정의 페이지를 검색합니다.
ibmcloud cis custom-page PAGE_ID [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
PAGE_ID
- 사용자 정의 페이지 유형의 이름입니다. 유효한 값은
basic_challenge
,country_challenge
,ip_block
,ratelimit_block
,serve_stale_content
,under_attack
,waf_block
,waf_challenge
,1000_errors
,500_errors
입니다. 필수. -d, --domain
- DNS 도메인 ID입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 basic_challenge
에 대한 31984fea73a15b45779fa0df4ef62f9b
페이지를 가져옵니다.
ibmcloud cis custom-page "basic_challenge" -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis custom-pages
현재 존재하는 사용자 정의 페이지의 목록을 검색합니다.
ibmcloud cis custom-pages [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
-d, --domain
- DNS 도메인 ID입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인에 대한 기존 사용자 정의 페이지를 나열합니다 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis custom-pages -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
DNS 레코드
다음 dns-record
명령을 사용하여 DNS 레코드가 작동하는 방식을 조작합니다:
ibmcloud cis dns-record-create
서비스 인스턴스의 도메인에 대한 DNS 레코드를 만듭니다.
ibmcloud cis dns-record-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis dns-record-create DNS_DOMAIN_ID --type TYPE --name NAME --content CONTENT [--ttl TTL] [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-create DNS_DOMAIN_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-create DNS_DOMAIN_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
-
DNS 도메인의 ID입니다. 필수.
--name
-
DNS 레코드 이름입니다.
--type
-
DNS 레코드 유형입니다.
--content
-
DNS 레코드 컨텐츠입니다.
--ttl
-
DNS 레코드의 수명(Time to live)입니다. 1 값은
automatic
입니다. 기본값은1
입니다. --proxied
-
트래픽이 CIS에 대한 보안 및 성능 기능을 통해 플로우되는지 여부를 제어합니다. CIS 는
A
,AAAA
,CNAME
레코드에 대해서만 트래픽을 프록시합니다. 올바른 값은true
및false
입니다. --json
-
DNS 레코드를 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다. 지원되는 DNS 레코드 유형은 다음과 같습니다.
A
,AAAA
,CNAME
,NS
,TXT
,MX
,LOC
,SRV
,CAA
,PTR
.- 유형
A
,AAAA
,CNAME
,NS
,TXT
의 경우:- JSON 데이터의 필수 필드는
name
,type
,content
입니다. - 선택적 필드는
ttl
,proxied
입니다.proxied
트래픽이 CIS에 대한 보안 및 성능 기능을 통해 플로우되는지 여부를 제어합니다. CIS 는A,
AAAA
및CNAME
레코드에 대한 트래픽만 프록시합니다.
- JSON 데이터의 필수 필드는
- 유형
샘플 JSON 데이터:
{
"name": "testA",
"type": "A",
"content": "127.0.0.1",
"proxied": true
}
{
"name": "testAAAA",
"type": "AAAA",
"content": "2001:0db8:0012:0001:3c5e:7354:0000:5db1",
"proxied": false
}
{
"name": "testCNAME",
"type": "CNAME",
"content": "example.com"
}
{
"name": "testNS",
"type": "NS",
"content": "ns1.example.com"
}
{
"name": "testTXT",
"type":"TXT",
"content": "text information"
}
- 유형
PTR
:- JSON 데이터의 필수 필드는
name
,type
,content
입니다. - 선택적 필드는
ttl
입니다.
- JSON 데이터의 필수 필드는
샘플 JSON 데이터:
{
"name": "1.2.3.4",
"type":"PTR",
"content": "abc.test.com"
}
- 유형
MX
:- JSON 데이터의 필수 필드는
name
,type
,content
입니다. - 선택적 필드는
ttl
,priority
입니다.
- JSON 데이터의 필수 필드는
샘플 JSON 데이터:
{
"name": "testMX",
"type": "MX",
"content": "smtp.example.com",
"priority": 10
}
- 유형
LOC
:- JSON 데이터의 필수 필드는
name
,type
,data
입니다.data
:lat_degrees
위도 : 위도.lat_minutes
위도 분lat_seconds
위도 초.lat_direction
위도 방향.long_degrees
경도.long_minutes
경도의 분 단위.long_seconds
경도 초.long_direction
경도 방향.altitude
: 위치의 고도(미터).size
위치 크기(미터)precision_horz
위치의 수평 정밀도.precision_vert
위치의 수직 정밀도.
- 선택적 필드는
ttl
입니다.
- JSON 데이터의 필수 필드는
샘플 JSON 데이터:
{
"name": "testLOC",
"type": "LOC",
"data": {
"lat_degrees": 45,
"lat_minutes": 0,
"lat_seconds": 0,
"lat_direction": "N",
"long_degrees": 45,
"long_minutes": 0,
"long_seconds": 0,
"long_direction": "E",
"altitude": 20,
"size": 0,
"precision_horz": 0,
"precision_vert": 0
}
}
- 유형
SRV
:- JSON 데이터의 필수 필드는
type
,data
입니다.data
:service
밑줄이 앞에 붙은 서비스 유형입니다.proto
유효한 프로토콜입니다.priority
: 우선순위.weight
기록 무게.port
서비스 포트입니다.target
: 유효한 호스트 이름입니다.
- 선택적 필드는
ttl
입니다.
- JSON 데이터의 필수 필드는
샘플 JSON 데이터:
{
"type": "SRV",
"data": {
"service": "_ftp",
"proto": "_tcp",
"name": "testSRV",
"priority": 1,
"weight": 1,
"port": 21,
"target": "example.com"
}
}
- 유형
CAA
의 경우:- JSON 데이터의 필수 필드는
name
,type
,data
입니다. - 선택적 필드는
ttl
입니다.
- JSON 데이터의 필수 필드는
샘플 JSON 데이터:
{
"name": "testCAA.yourdomain.com",
"type": "CAA",
"data": {
"tag": "issue",
"value": "letsencrypt.org"
}
}
-s, --json-str
- 사용되지 않습니다. DNS 레코드를 설명하는 데 사용되는 JSON 데이터입니다.
-j, --json-file
- 사용되지 않습니다. 입력 JSON 데이터를 포함하는 파일입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 DNS 레코드를 만듭니다.
ibmcloud cis dns-record-create 31984fea73a15b45779fa0df4ef62f9b --json '{"name": "testCNAME", "type": "CNAME", "content": "example.com"}' -i "cis-demo"
ibmcloud cis dns-record-create 31984fea73a15b45779fa0df4ef62f9b --type A --name testA --content "127.0.0.1" -i "cis-demo"
ibmcloud cis dns-record-update
서비스 인스턴스의 도메인에 대한 DNS 레코드를 업데이트합니다.
ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID [--type TYPE] [--name NAME] [--content CONTENT] [--proxied PROXIED] [--ttl TTL] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
-
DNS 도메인의 ID입니다. 필수.
DNS_RECORD_ID
-
DNS 레코드의 ID입니다. 필수.
--name
-
DNS 레코드 이름입니다.
--type
-
DNS 레코드 유형입니다.
--content
-
DNS 레코드 컨텐츠입니다.
--ttl
-
DNS 레코드의 수명(Time to live)입니다. 1 값은
automatic
입니다. 기본값은1
입니다. --proxied
-
트래픽이 CIS에 대한 보안 및 성능 기능을 통해 플로우되는지 여부를 제어합니다. CIS 는
A
,AAAA
,CNAME
레코드에 대해서만 트래픽을 프록시합니다. 올바른 값은true
및false
입니다. --json
-
DNS 레코드를 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다. 지원되는 DNS 레코드 유형은 다음과 같습니다.
A
,AAAA
,CNAME
,NS
,TXT
,MX
,LOC
,SRV
,CAA
,PTR
.- 유형
A
,AAAA
,CNAME
,NS
,TXT
의 경우:- JSON 데이터의 필수 필드는
name
,type
,content
입니다. - 선택적 필드는
ttl
,proxied
입니다.proxied
트래픽이 CIS에 대한 보안 및 성능 기능을 통해 플로우되는지 여부를 제어합니다. CIS 는A
,AAAA
,CNAME
레코드에 대한 트래픽만 프록시합니다.
- JSON 데이터의 필수 필드는
- 유형
샘플 JSON 데이터:
{
"name": "testA",
"type": "A",
"content": "127.0.0.1",
"proxied": true
}
{
"name": "testAAAA",
"type": "AAAA",
"content": "2001:0db8:0012:0001:3c5e:7354:0000:5db1",
"proxied": false
}
{
"name": "testCNAME",
"type": "CNAME",
"content": "example.com"
}
{
"name": "testNS",
"type": "NS",
"content": "ns1.example.com"
}
{
"name": "testTXT",
"type":"TXT",
"content": "text information"
}
- 유형
PTR
:- JSON 데이터의 필수 필드는
name
,type
,content
입니다. - 선택적 필드는
ttl
입니다.
- JSON 데이터의 필수 필드는
샘플 JSON 데이터:
{
"name": "1.2.3.4",
"type":"PTR",
"content": "abc.test.com"
}
-
유형
MX
:- JSON 데이터의 필수 필드는
name
,type
,content
입니다. - 선택적 필드는
ttl
,priority
입니다.
샘플 JSON 데이터:
- JSON 데이터의 필수 필드는
{
"name": "testMX",
"type": "MX",
"content": "smtp.example.com",
"priority": 10
}
-
유형
LOC
:- JSON 데이터의 필수 필드는
name
,type
,data
입니다.data
:lat_degrees
위도 : 위도.lat_minutes
위도 분lat_seconds
위도 초.lat_direction
위도 방향.long_degrees
경도.long_minutes
경도의 분 단위.long_seconds
경도 초.long_direction
경도 방향.altitude
: 위치의 고도(미터).size
위치 크기(미터)precision_horz
위치의 수평 정밀도.precision_vert
위치의 수직 정밀도.
- 선택적 필드는
ttl
입니다.
샘플 JSON 데이터:
- JSON 데이터의 필수 필드는
{
"name": "testLOC",
"type": "LOC",
"data": {
"lat_degrees": 45,
"lat_minutes": 0,
"lat_seconds": 0,
"lat_direction": "N",
"long_degrees": 45,
"long_minutes": 0,
"long_seconds": 0,
"long_direction": "E",
"altitude": 20,
"size": 0,
"precision_horz": 0,
"precision_vert": 0
}
}
-
유형
SRV
:- JSON 데이터의 필수 필드는
type
,data
입니다.data
:service
밑줄이 앞에 붙은 서비스 유형입니다.proto
유효한 프로토콜입니다.priority
: 우선순위.weight
기록 무게.port
서비스 포트입니다.target
: 유효한 호스트 이름입니다.
- 선택적 필드는
ttl
입니다.
샘플 JSON 데이터:
- JSON 데이터의 필수 필드는
{
"type": "SRV",
"data": {
"service": "_ftp",
"proto": "_tcp",
"name": "testSRV",
"priority": 1,
"weight": 1,
"port": 21,
"target": "example.com"
}
}
-
유형
CAA
:- JSON 데이터의 필수 필드는
name
,type
입니다,data
- 선택적 필드는
ttl
입니다.
샘플 JSON 데이터:
- JSON 데이터의 필수 필드는
{
"name": "testCAA.yourdomain.com",
"type": "CAA",
"data": {
"tag": "issue",
"value": "letsencrypt.org"
}
}
-s, --json-str
- 사용되지 않습니다. DNS 레코드를 설명하는 데 사용되는 JSON 데이터입니다.
-j, --json-file
- 사용되지 않습니다. 입력 JSON 데이터를 포함하는 파일입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인의 DNS 레코드 업데이트 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis dns-record-update 31984fea73a15b45779fa0df4ef62f9b 77335b17ce1853d0d76e08a8379a0376 --json '{"name": "testCNAME", "type": "CNAME", "content": "example.com"}' -i "cis-demo"
ibmcloud cis dns-record-update 31984fea73a15b45779fa0df4ef62f9b 417e8605a72d3e085020b82c93cd7f82 --type A --name testA --content "127.0.0.1" -i "cis-demo"
ibmcloud cis dns-record
서비스 인스턴스 아래의 도메인에 대한 DNS 레코드 상세 정보를 가져옵니다.
ibmcloud cis dns-record DNS_DOMAIN_ID DNS_RECORD_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
DNS_RECORD_ID
- DNS 레코드의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인에서 DNS 레코드 세부 정보 가져오기 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis dns-record 31984fea73a15b45779fa0df4ef62f9b 77335b17ce1853d0d76e08a8379a0376 -i "cis-demo"
ibmcloud cis dns-record-delete
서비스 인스턴스의 도메인에 대한 DNS 레코드를 삭제합니다.
ibmcloud cis dns-record-delete DNS_DOMAIN_ID DNS_RECORD_ID [-i, --instance INSTANCE]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
DNS_RECORD_ID
- DNS 레코드의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에서 DNS 레코드를 삭제합니다.
ibmcloud cis dns-record-delete 31984fea73a15b45779fa0df4ef62f9b 77335b17ce1853d0d76e08a8379a0376 -i "cis-demo"
ibmcloud cis dns-records
서비스 인스턴스의 도메인에 대한 모든 DNS 레코드를 나열합니다.
ibmcloud cis dns-records DNS_DOMAIN_ID [--type TYPE] [--name NAME] [--content CONTENT] [--page PAGE] [--per-page PER_PAGE] [--order ORDER] [--direction DIRECTION] [--match MATCH] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--type
- 표시할 DNS 레코드의 유형입니다.
--name
- 필터링할 이름 필드의 값입니다.
--content
- 필터링할 컨텐츠 필드의 값입니다.
--page
- 페이지 번호를 매긴 결과의 페이지 수입니다
--per_page
- 페이지당 최대 DNS 레코드 수입니다.
--order
- DNS 레코드 목록을 정렬할 필드입니다. 유효한 값은
type
,name
,content
,ttl
,proxied
입니다. --direction
- 결과 순서를 지정할 방향(오름차순 또는 내림차순). 유효값은
asc
및desc
입니다. --match
- 검색 매개변수를 모두 일치시킬지 또는 하나 이상 일치시킬지 여부입니다. 유효값은
any
및all
입니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
의 모든 DNS 레코드를 나열합니다.
ibmcloud cis dns-records 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis dns-records-import
BIND 구성을 가져옵니다.
ibmcloud cis dns-records-import DNS_DOMAIN_ID --file FILE [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--file
- 가져올 BIND 구성입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인에서 BIND 구성 가져오기 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis dns-records-import 31984fea73a15b45779fa0df4ef62f9b --file bind_config_file.txt -i "cis-demo"
ibmcloud cis dns-records-export
BIND 구성을 내보냅니다.
ibmcloud cis dns-records-export DNS_DOMAIN_ID [--file FILE] [-i, --instance INSTANCE]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--file
- 내보낸 DNS 레코드를 저장하는 BIND 구성 파일입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
의 BIND 구성을 내보냅니다.
ibmcloud cis dns-records-export 31984fea73a15b45779fa0df4ef62f9b --file bind_config_file.txt -i "cis-demo"
도메인
다음 domain
명령을 사용하여 도메인을 조작하십시오.
ibmcloud cis domain-add
도메인을 추가합니다.
ibmcloud cis domain-add DNS_DOMAIN_NAME [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
type
-
도메인 유형 설정을 지정하십시오. 유효한 값은
full
및partial
(기본값full
)입니다.full
전체 영역은 DNS가 호스팅됨을 의미합니다.partial
부분 영역은 CNAME 설정 도메인을 의미합니다.
jump-start
-
기존 DNS 레코드의 페치를 자동으로 시도합니다.
DNS_DOMAIN_NAME
-
DNS 도메인의 FQDN입니다. 필수.
-i, --instance
-
인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
-
출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인스턴스 cis-demo
에 test.com
도메인을 추가합니다.
ibmcloud cis domain-add "test.com" -i "cis-demo"
ibmcloud cis domain-resume
도메인을 다시 시작합니다.
ibmcloud cis domain-resume DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
지정된 도메인을 재개합니다.
ibmcloud cis domain-resume 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domain-pause
도메인을 일시 중지합니다.
ibmcloud cis domain-pause DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
지정된 도메인을 일시정지합니다.
ibmcloud cis domain-pause 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domain
도메인 세부 정보를 표시합니다.
ibmcloud cis domain DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
지정된 도메인 세부사항을 표시합니다.
ibmcloud cis domain 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domain-remove
도메인을 제거합니다.
ibmcloud cis domain-remove DNS_DOMAIN_ID [-i, --instance INSTANCE]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예제
지정된 도메인을 제거합니다.
ibmcloud cis domain-remove 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domains
서비스 인스턴스의 도메인을 나열합니다.
ibmcloud cis domains [--instance INSTANCE_NAME] [--output FORMAT]
명령 옵션
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
지정된 도메인 cis-demo
의 도메인을 나열합니다.
ibmcloud cis domains -i "cis-demo"
ibmcloud cis domain-activation-check
도메인 활성화 여부를 확인하십시오.
ibmcloud cis domain-activation-check DNS_DOMAIN_ID [-i, --instance INSTANCE]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예제
지정된 도메인에 대한 활성화 확인을 수행합니다.
ibmcloud cis domain-activation-check 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
도메인 설정
다음 domain-settings
명령을 사용하여 도메인 설정을 조작합니다:
ibmcloud cis domain-settings
도메인의 기능에 대한 세부사항을 가져옵니다.
ibmcloud cis domain-settings DNS_DOMAIN_ID [-g, --group GROUP | -f, --feature FEATURE] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
-g, --group
- 동일한 그룹의 기능을 표시합니다.
group
의 유효한 값은all
,domain
,reliability
,performance
,security
입니다. 이 옵션은 -f, --feature 와 상호 배타적입니다. -f, --feature
- 확인할 도메인 설정 기능입니다. 이 옵션은 -g, --group과 상호 배타적입니다. 올바른 값은 다음과 같습니다.
always_use_https
스키마가http
인 모든 요청을https
으로 리디렉션합니다. 이 설정은 도메인에 대한 모든 HTTP 요청에 적용됩니다.automatic_https_rewrites
HTTPS 로 제공할 수 있는 웹사이트의 모든 리소스 또는 링크에 대해http
를https
로 변경하여 혼합 콘텐츠를 수정하세요.bot_management
도메인에서 봇 트래픽을 감지하고 완화합니다.brotli
에셋을 요청하는 클라이언트가 브로틀리 압축 알고리즘을 지원하는 경우 CIS 에서 에셋의 브로틀리 압축 버전을 제공합니다.browser_check
방문자의 브라우저에서 HTTP 헤더에 위협이 있는지 평가합니다. 위협이 발견되면 차단 페이지가 전달됩니다.challenge_ttl
iP 평판이 나쁜 방문자가 챌린지를 완료한 후 웹사이트에 액세스할 수 있는 기간을 지정합니다.ciphers
BoringSSL 형식의 TLS 종료를 위한 암호 허용 목록입니다. 이 명령은 고객이 허용 목록에 추가한 암호화 방식을 나열합니다. 허용 목록에 암호가 없으면 목록이 비어 있고 기본 암호가 사용됩니다. 기본 암호 목록은 Edge 암호 모음 과 Origin 암호 모음을 참조하십시오.cname_flattening
cNAME이 가리키는 위치로 이동하여 CNAME 레코드 대신 해당 IP 주소를 반환합니다. 기본적으로 도메인 루트의 CNAME만 플랫화합니다.domain_hold
: 도메인 보류를 사용하면 조직의 팀이 다른 계정에서 이미 활성 상태인 도메인을 추가할 수 없습니다(Enterprise 플랜만 해당).email_obfuscation
웹 페이지의 이메일 주소를 봇으로부터 보호하는 동시에 사람에게는 계속 보이도록 암호화합니다.opportunistic_onion
토르 브라우저의 합법적인 사용자가 웹사이트에 액세스할 수 있도록 허용합니다.hotlink_protection
오프사이트 링크로부터 이미지를 보호합니다.http2
HTTP/2 로 웹사이트를 가속화하세요.http3
HTTP/3 로 웹사이트를 가속화하세요.image_load_optimization
네트워크 연결 속도가 느린 모바일 디바이스에서 이미지가 포함된 페이지의 로드 시간을 개선합니다.image_size_optimization
도메인에서 호스팅되는 이미지를 최적화하여 이미지 로딩 시간을 개선합니다.image_resizing
CIS 네트워크를 통해 제공되는 이미지에 대한 온디맨드 크기 조정, 변환 및 최적화 기능을 제공합니다.ip_geolocation
웹사이트에 대한 모든 요청에 방문자 위치의 국가 코드를 포함하세요.ipv6
IPv6 지원 및 게이트웨이를 사용 설정합니다.max_upload
한 번의 요청으로 웹사이트에 업로드할 수 있는 데이터 방문자 수입니다.min_tls_version
선택한 TLS 프로토콜 버전 이상을 지원하는 방문자의 HTTPS 연결만 허용합니다.minify
: 웹사이트의 소스 코드 파일 크기를 줄입니다.mobile_redirect
모바일 기기를 사용하는 방문자를 모바일에 최적화된 웹사이트로 리디렉션합니다.opportunistic_encryption
기회적 암호화: 브라우저에 사이트가 암호화된 연결을 통해 사용 가능하다는 것을 알려줌으로써 HTTP/2 의 향상된 성능을 활용할 수 있습니다.origin_error_page_pass_thru
원본 오류 페이지가On
로 설정된 경우 CIS 은 원본에서 직접 502 및 504 오류 페이지를 프록시합니다. (Enterprise 플랜 전용)origin_max_http_version
HTTP 버전을 Origin으로 구성합니다.origin_post_quantum_encryption
CIS 에 오리진에 연결할 때 포스트 퀀텀(PQ) 키 계약 알고리즘을 사용하도록 지시합니다.prefetch_preload
CIS 는 HTTP 헤더에 포함된 모든 URL을 프리페치합니다(Enterprise 요금제만 해당).pseudo_ipv4
클라이언트가 IPv6 을 사용하지만 서버가 IPv4 만 지원하는 경우 요청에 IPv4 헤더를 추가합니다.response_buffering
원본 서버의 응답 버퍼링을 사용하거나 사용하지 않도록 설정합니다(Enterprise 요금제만 해당).script_load_optimization
JavaScript 을 포함하는 페이지의 페인트 시간을 개선합니다.security_header
웹사이트에 웹 보안 정책을 적용합니다.security_level
: 웹사이트에 적합한 보안 프로필을 선택합니다.server_side_exclude
의심스러운 방문자로부터 특정 콘텐츠를 자동으로 숨깁니다.tls_client_auth
원본 가져오기 시 인증을 위해 제공되는 TLS 클라이언트 인증서(Enterprise 플랜만 해당).true_client_ip_header
CIS 은 True-Client-IP 헤더에 사용자의 IP 주소를 전송합니다(Enterprise 요금제만 해당).waf
웹 애플리케이션 방화벽(WAF)은 악성 콘텐츠가 포함된 요청을 차단합니다.websockets
원본 서버에 대한 WebSockets 연결을 허용합니다.proxy_read_timeout
원본에서 두 읽기 작업 사이의 최대 시간(Enterprise 요금제만 해당).url_normalization
수신 요청의 URL을 수정합니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 ciphers
의 31984fea73a15b45779fa0df4ef62f9b
설정을 가져옵니다.
ibmcloud cis domain-settings -f "ciphers" 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domain-settings-update
도메인의 특성을 업데이트합니다.
ibmcloud cis domain-settings-update DNS_DOMAIN_ID (-f, --feature FEATURE) (-v, --value VALUE) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
-f, --feature
- 업데이트할 도메인 설정의 기능입니다. 필수. 유효 값:
always_use_https
스키마가http
인 모든 요청을https
으로 리디렉션합니다. 이 리디렉션은 도메인에 대한 모든 http 요청에 적용됩니다.automatic_https_rewrites
HTTPS 로 제공할 수 있는 웹사이트의 모든 리소스 또는 링크에 대해http
를https
로 변경하여 혼합 콘텐츠를 수정하세요.bot_management
도메인에서 봇 트래픽을 감지하고 완화합니다.brotli
에셋을 요청하는 클라이언트가 브로틀리 압축 알고리즘을 지원하는 경우 CIS 에서 에셋의 브로틀리 압축 버전을 제공합니다.browser_check
방문자의 브라우저에서 HTTP 헤더에 위협이 있는지 평가합니다. 위협이 발견되면 차단 페이지가 전달됩니다.challenge_ttl
iP 평판이 나쁜 방문자가 챌린지를 완료한 후 웹사이트에 액세스할 수 있는 기간을 지정합니다.ciphers
tLS 종료를 위한 암호 화이트리스트입니다. 이러한 암호는 BoringSSL 형식이어야 합니다.cname_flattening
cNAME이 가리키는 위치로 이동하여 CNAME 레코드 대신 해당 IP 주소를 반환합니다. 기본적으로는 도메인의 루트에 있는 CNAME에만 플래트닝을 수행합니다.domain_hold
: 도메인 보류를 사용하면 조직의 팀이 다른 계정에서 이미 활성 상태인 도메인을 추가할 수 없습니다(Enterprise 플랜만 해당).email_obfuscation
웹 페이지의 이메일 주소를 봇으로부터 보호하는 동시에 사람에게는 계속 보이도록 암호화합니다.opportunistic_onion
토르 브라우저의 합법적인 사용자가 웹사이트에 액세스할 수 있도록 허용합니다.hotlink_protection
오프사이트 링크로부터 이미지를 보호합니다.http2
HTTP/2 로 웹사이트를 가속화하세요.http3
HTTP/3 로 웹사이트를 가속화하세요.image_load_optimization
네트워크 연결 속도가 느린 모바일 디바이스에서 이미지가 포함된 페이지의 로드 시간을 개선합니다.image_size_optimization
도메인에서 호스팅되는 이미지를 최적화하여 이미지 로딩 시간을 개선합니다.image_resizing
CIS 네트워크를 통해 제공되는 이미지에 대한 온디맨드 크기 조정, 변환 및 최적화 기능을 제공합니다.ip_geolocation
웹사이트에 대한 모든 요청에 방문자 위치의 국가 코드를 포함하세요.ipv6
IPv6 지원 및 게이트웨이를 사용 설정합니다.max_upload
한 번의 요청으로 웹사이트에 업로드할 수 있는 데이터 방문자 수입니다.min_tls_version
: 선택한 TLS 프로토콜 버전 이상을 지원하는 방문자의 HTTPS 연결만 허용합니다.minify
: 웹사이트의 소스 코드 파일 크기를 줄입니다.mobile_redirect
모바일 기기를 사용하는 방문자를 모바일에 최적화된 웹사이트로 리디렉션합니다.opportunistic_encryption
기회적 암호화: 브라우저에 사이트가 암호화된 연결을 통해 사용 가능하다는 것을 알려줌으로써 HTTP/2 의 향상된 성능을 활용할 수 있습니다.origin_error_page_pass_thru
원본 오류 페이지가On
로 설정된 경우 CIS 은 원본에서 직접 502 및 504 오류 페이지를 프록시합니다(Enterprise 요금제만 해당).origin_max_http_version
HTTP 버전을 Origin으로 구성합니다.origin_post_quantum_encryption
CIS 에 오리진에 연결할 때 포스트 퀀텀(PQ) 키 계약 알고리즘을 사용하도록 지시합니다.prefetch_preload
CIS 는 HTTP 헤더에 포함된 모든 URL을 프리페치합니다(Enterprise 요금제만 해당).pseudo_ipv4
클라이언트가 IPv6 을 사용하지만 서버가 IPv4 만 지원하는 경우 요청에 IPv4 헤더를 추가합니다.response_buffering
원본 서버의 응답 버퍼링을 사용하거나 사용하지 않도록 설정합니다(Enterprise 요금제만 해당).script_load_optimization
JavaScript 을 포함하는 페이지의 페인트 시간을 개선합니다.security_header
웹사이트에 웹 보안 정책을 적용합니다.security_level
: 웹사이트에 적합한 보안 프로필을 선택합니다.server_side_exclude
의심스러운 방문자로부터 특정 콘텐츠를 자동으로 숨깁니다.tls_client_auth
원본 가져오기 시 인증을 위해 제공되는 TLS 클라이언트 인증서(Enterprise 플랜만 해당).true_client_ip_header
CIS 은 True-Client-IP 헤더에 사용자의 IP 주소를 전송합니다(Enterprise 요금제만 해당).waf
웹 애플리케이션 방화벽(WAF)은 악성 콘텐츠가 포함된 요청을 차단합니다.websockets
원본 서버에 대한 WebSockets 연결을 허용합니다.proxy_read_timeout
원본에서 두 개의 읽기 작업 사이의 최대 시간.url_normalization
수신 요청의 URL을 수정합니다.
-v, --value
- 도메인의 기능으로 설정된 값입니다. 필수.
-
always_use_https
의 유효한 값은on
과off
입니다. -
automatic_https_rewrites
의 유효한 값은on
과off
입니다. -
bot_management
의 유효한 값은 "use_latest_model", "fight_mode", "session_score", "enable_js"입니다. 예:-v fight_mode=true,session_score=true
use_latest_model
최신 모델 버전 활성화 여부.use_latest_model
의 유효한 값은true
과false
입니다.fight_mode
전투 모드 활성화 여부.fight_mode
의 유효한 값은true
과false
입니다.session_score
세션 점수를 활성화할지 여부입니다.session_score
의 유효한 값은true
과false
입니다.enable_js
JavaScript 탐지 활성화 여부.enable_js
의 유효한 값은true
과false
입니다.
-
browser_check
의 유효한 값은on
과off
입니다. -
challenge_ttl
에 대해 올바른 값은300, 900, 1800, 2700, 3600, 7200, 10800, 14400, 28800, 57600, 86400, 604800, 2592000, 31536000
입니다. -
cname_flattening
에 대해 올바른 값은flatten_at_root
,flatten_all
입니다.flatten_at_root
루트 도메인에서 CNAME을 플랫화합니다. 이 값이 기본값입니다.flatten_all
도메인 아래의 모든 CNAME 레코드를 평탄화합니다.
-
domain_hold
의 유효한 값은hold
,include_subdomains
및hold_after
입니다.hold
도메인 보류를 활성화할지 여부입니다.hold
의 유효한 값은true
과false
입니다.include_subdomains
: 도메인 보류를 활성화할지 여부.include_subdomains
의 유효한 값은true
과false
입니다.hold_after
hold_after
을 입력하면 일시적으로 보류가 비활성화되었다가 지정된 시간에 시스템에 의해 자동으로 다시 활성화됩니다.
도메인 및 하위 도메인을 활성화하려면
-v hold=true,include_subdomains=true
. 도메인 보류를 비활성화하려면:-v hold=false,hold_after=2023-05-31T15:56:36+00:00
. -
hotlink_protection
에 대해 올바른 값은on
,off
입니다. -
email_obfuscation
에 대해 올바른 값은on
,off
입니다. -
opportunistic_onion
에 대해 올바른 값은on
,off
입니다. -
http2
에 대해 올바른 값은on
,off
입니다. -
http3
에 대해 올바른 값은on
,off
입니다. -
image_load_optimization
에 대해 올바른 값은on
,off
입니다. -
image_resizing
에 대해 올바른 값은on
,off
입니다. -
image_size_optimization
에 대해 올바른 값은off
,lossless
,lossy
입니다.off
: 이미지 크기 최적화를 사용 안함으로 설정합니다.lossless
화질에 영향을 주지 않고 이미지 파일 크기를 줄입니다.lossy
손실 압축을 사용하여 JPEG 이미지의 파일 크기가 줄어들어 화질이 저하될 수 있습니다.
-
ip_geolocation
에 대해 올바른 값은on
,off
입니다. -
ipv6
에 대해 올바른 값은on
,off
입니다. -
max_upload
에 대해 올바른 값(MB)은 다음과 같습니다.100, 125, 150, 175, 200 and 225, 250, 275, 300, 325, 350, 375, 400, 425, 450, 475, 500
(Enterprise 플랜 전용). -
min_tls_version
에 대해 올바른 값은1.0
,1.1
,1.2
,1,3
입니다. -
minify
의 유효한 값은css
,html
,js
입니다. 예를 들어, -v css=on,html=off,js=oncss
: 웹사이트의 모든 CSS를 자동으로 축소합니다.css
에 대해 올바른 값은on
,off
입니다.html
: 웹사이트의 모든 HTML을 자동으로 축소합니다.html
에 대해 올바른 값은on
,off
입니다.js
: 웹사이트의 모든 JS를 자동으로 축소합니다.js
에 대해 올바른 값은on
,off
입니다.
-
mobile_redirect
에 대한 올바른 값은status
,mobile_subdomain
,strip_uri
입니다. 예를 들면,-v status=on,mobile_subdomain=m,strip_uri=true
입니다.status
모바일 리디렉션이 활성화되어 있는지 여부입니다.status
에 대해 올바른 값은on
,off
입니다.mobile_subdomain
: 모바일 장치 방문자를 리디렉션할 하위 도메인 접두사(하위 도메인이 존재해야 함).strip_uri
현재 페이지 경로를 삭제하고 모바일 하위 도메인 URL 루트로 리디렉션할지 여부입니다.strip_uri
에 대해 올바른 값은true
,false
입니다.
-
opportunistic_encryption
에 대해 올바른 값은on
,off
입니다. -
origin_error_page_pass_thru
에 대해 올바른 값은1
,2
입니다. -
origin_max_http_version
에 대해 올바른 값은supported
,preferred
,off
입니다.supported
포스트 퀀텀 알고리즘은 광고되지만 원본에서 요청할 때만 사용됩니다.preferred
: 선호는 CIS 에 오리진에 보내는 첫 번째 메시지에서 포스트 퀀텀(PQ) 키셰어를 기회주의적으로 보내도록 지시합니다(오리진이 PQ를 지원하고 선호하는 경우 가장 빠른 연결을 위해).off
: 포스트 퀀텀 알고리즘은 광고되지 않습니다.
-
origin_post_quantum_encryption
에 대해 올바른 값은on
,off
입니다. -
brotli
에 대해 올바른 값은on
,off
입니다. -
prefetch_preload
에 대해 올바른 값은on
,off
입니다. -
pseudo_ipv4
에 대해 올바른 값은off
,add_header
,overwrite_header
입니다.off
: 의사 IPv4를 사용 안함으로 설정합니다.add_header
Cf-Pseudo-IPv4 헤더만 추가합니다.overwrite_header
: 기존 Cf-Connecting-IP 및 X-Forwarded-For 헤더를 의사 IPv4 주소로 겹쳐씁니다.
-
response_buffering
에 대해 올바른 값은on
,off
입니다. -
script_load_optimization
에 대해 올바른 값은on
,off
입니다. -
security_header
의 유효한 값은enabled
,max_age
,include_subdomains
,preload
,nosniff
입니다. 예를 들어, -v enabled=true,max_age=100, include_subdomains=true, preload=true, nosniff=trueenabled
보안_헤더 활성화 여부.enabled
에 대해 올바른 값은true
,false
입니다.max_age
보안_헤더가 브라우저에 캐시되는 기간(초)을 지정합니다.include_subdomains
: 도메인 아래의 모든 도메인은 동일한 보안 헤더를 상속합니다.include_subdomains
에 대해 올바른 값은true
,false
입니다.preload
: 브라우저에서 보안_헤더 구성을 미리 로드하도록 허용할지 여부입니다.enabled
에 대해 올바른 값은true
,false
입니다.nosniff
X-Content-Type-Options: nosniff
헤더를 보낼지 여부.nosniff
에 대해 올바른 값은true
,false
입니다.
-
server_level
에 대해 올바른 값은off
,essentially_off
,low
,medium
,high
,under_attack
입니다. -
server_side_exclude
에 대해 올바른 값은on
,off
입니다. -
tls_client_auth
에 대해 올바른 값은on
,off
입니다. -
true_client_ip_header
에 대해 올바른 값은on
,off
입니다. -
waf
에 대해 올바른 값은on
,off
입니다. -
websockets
에 대해 올바른 값은on
,off
입니다. -
proxy_read_timeout
에 대해 올바른 값은 1 - 6000입니다. 기본값은 100입니다. -
ciphers
의 유효한 값은ECDHE-ECDSA-AES128-GCM-SHA256
,ECDHE-ECDSA-CHACHA20-POLY1305
,ECDHE-RSA-AES128-GCM-SHA256
,ECDHE-RSA-CHACHA20-POLY1305
,ECDHE-ECDSA-AES128-SHA256
,ECDHE-ECDSA-AES128-SHA
,ECDHE-RSA-AES128-SHA256
,ECDHE-RSA-AES128-SHA
,AES128-GCM-SHA256
,AES128-SHA256
,AES128-SHA
,ECDHE-ECDSA-AES256-GCM-SHA384
,ECDHE-ECDSA-AES256-SHA384
,ECDHE-RSA-AES256-GCM-SHA384
,ECDHE-RSA-AES256-SHA384
,ECDHE-RSA-AES256-SHA
,AES256-GCM-SHA384
,AES256-SHA256
,AES256-SHA
,DES-CBC3-SHA
,default
입니다. 예를 들어-v AES256-SHA256,AES256-SHA
,-v default
을 사용하여 구성된 암호 제품군을 기본값으로 재설정합니다. -
url_normalization
의 유효한 값은 "type", "scope"입니다. 예: -v type=cis,scope= bothtype
: CIS 에서 수행하는 URL 정규화 유형을 선택합니다.type
에 대해 올바른 값은cis
,rfc3986
입니다.scope
: URL 정규화 범위를 구성합니다.scope
에 대해 올바른 값은both
,incoming
입니다.
-
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 tls_client_auth
에 대해 31984fea73a15b45779fa0df4ef62f9b
를 사용으로 설정합니다.
ibmcloud cis domain-settings-update -f tls_client_auth -v on 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
Edge Functions
다음 edge-functions
명령을 사용하여 엣지 함수의 작동 방식을 조작할 수 있습니다:
ibmcloud cis edge-functions-actions
서비스 인스턴스의 모든 Edge Functions 조치를 나열합니다.
ibmcloud cis edge-functions-actions [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인스턴스 cis-demo
의 모든 Edge Functions 조치를 나열합니다.
ibmcloud cis edge-functions-actions -i "cis-demo"
ibmcloud cis edge-functions-action
서비스 인스턴스의 Edge Functions 조치를 표시합니다.
ibmcloud cis edge-functions-action [--name ACTION_NAME] [-i, --instance INSTANCE]
명령 옵션
--name
- 작업 이름(엔터프라이즈 요금제만 해당).
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예제
Edge Functions 조치 action-demo
의 세부사항을 표시합니다.
ibmcloud cis edge-functions-action --name "action-demo" -i "cis-demo"
ibmcloud cis edge-functions-action-create
서비스 인스턴스의 Edge Functions 조치를 작성합니다.
ibmcloud cis edge-functions-action-create [--name ACTION_NAME] (--javascript-str JAVASCRIPT_STR | --javascript-file JAVASCRIPT_FILE) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
--name
- 작업 이름(엔터프라이즈 요금제만 해당).
--javascript-str
- Javascript 문자열. 예를 들어, 다음과 같습니다.
addEventListener('fetch', event => { event.respondWith(fetch(event.request))})
--javascript-file
- Javascript 파일.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인스턴스 action-demo
의 Edge Functions 조치를 작성합니다.
ibmcloud cis edge-functions-action-create --javascript-str "addEventListener('fetch', event => { event.respondWith(fetch(event.request)) })" --name "action-demo" -i "cis-demo"
ibmcloud cis edge-functions-action-update
서비스 인스턴스의 Edge Functions 조치를 업데이트합니다.
ibmcloud cis edge-functions-action-update (--javascript-str JAVASCRIPT_STR | --javascript-file JAVASCRIPT_FILE) [--name ACTION_NAME] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
--name
- 작업 이름(엔터프라이즈 요금제만 해당).
--javascript-str
- Javascript 문자열. 예를 들어, 다음과 같습니다.
addEventListener('fetch', event => { event.respondWith(fetch(event.request))})
--javascript-file
- Javascript 파일.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인스턴스 action-demo
의 Edge Functions 조치를 업데이트합니다.
ibmcloud cis edge-functions-action-update --javascript-str "addEventListener('fetch', event => { event.respondWith(fetch(event.request)) })" --name "action-demo" -i "cis-demo"
ibmcloud cis edge-functions-action-delete
서비스 인스턴스의 Edge Functions 조치를 삭제합니다.
ibmcloud cis edge-functions-action-delete [--name ACTION_NAME] [-i, --instance INSTANCE]
명령 옵션
--name
- 작업 이름(엔터프라이즈 요금제만 해당).
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예제
Edge Functions 조치 action-demo
를 삭제합니다.
ibmcloud cis edge-functions-action-delete --name "action-demo" -i "cis-demo"
ibmcloud cis edge-functions-triggers
서비스 인스턴스의 도메인에 대한 모든 에지 함수 트리거를 나열합니다.
ibmcloud cis edge-functions-triggers DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 모든 Edge Functions 트리거를 나열합니다.
ibmcloud cis edge-functions-triggers 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis edge-functions-trigger
서비스 인스턴스의 도메인에 대한 에지 함수 트리거를 표시합니다.
ibmcloud cis edge-functions-trigger DNS_DOMAIN_ID TRIGGER_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
TRIGGER_ID
- 트리거의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
Edge Functions 트리거 9a7806061c88ada191ed06f989cc3dac
의 세부사항을 표시합니다.
ibmcloud cis edge-functions-trigger 31984fea73a15b45779fa0df4ef62f9b 9a7806061c88ada191ed06f989cc3dac -i "cis-demo"
ibmcloud cis edge-functions-trigger-create
서비스 인스턴스의 도메인에 대한 에지 함수 트리거를 만듭니다.
ibmcloud cis edge-functions-trigger-create DNS_DOMAIN_ID PATTERN_URL [--name ACTION_NAME] [--disable] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
PATTERN_URL
- 작업을 트리거하는 요청 URL 을 입력합니다. 필수.
name
- 생성된 트리거가 연결된 작업 이름입니다. (Enterprise 플랜 전용)
disable
- Edge Functions 트리거를 사용 안함으로 설정합니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 Edge Functions 트리거를 작성합니다.
ibmcloud cis edge-functions-trigger 31984fea73a15b45779fa0df4ef62f9b "example.net/*" --name "demo-action" -i "cis-demo"
ibmcloud cis edge-functions-trigger-update
서비스 인스턴스의 도메인에 대한 에지 함수 트리거를 업데이트합니다.
ibmcloud cis edge-functions-trigger-update DNS_DOMAIN_ID TRIGGER_ID PATTERN_URL [--name ACTION_NAME] [--disable] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
TRIGGER_ID
- 트리거의 ID입니다. 필수.
PATTERN_URL
- 작업을 트리거하는 요청 URL 을 입력합니다. 필수.
name
- 생성된 트리거가 첨부된 작업 이름입니다. (Enterprise 플랜 전용)
disable
- Edge Functions 트리거를 사용 안함으로 설정합니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
Edge Functions 트리거 9a7806061c88ada191ed06f989cc3dac
를 업데이트합니다.
ibmcloud cis edge-functions-trigger 31984fea73a15b45779fa0df4ef62f9b 9a7806061c88ada191ed06f989cc3dac "example.net/*" --name "demo-action" -i "cis-demo"
ibmcloud cis edge-functions-trigger-delete
서비스 인스턴스의 도메인에 대한 에지 함수 트리거를 삭제합니다.
ibmcloud cis edge-functions-trigger-delete DNS_DOMAIN_ID TRIGGER_ID [-i, --instance INSTANCE]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
TRIGGER_ID
- 트리거의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예제
Edge Functions 트리거 9a7806061c88ada191ed06f989cc3dac
를 삭제합니다.
ibmcloud cis edge-functions-trigger-delete 31984fea73a15b45779fa0df4ef62f9b 9a7806061c88ada191ed06f989cc3dac -i "cis-demo"
방화벽
다음 firewall
명령을 사용하여 방화벽을 조작하십시오.
ibmcloud cis firewall-create
새 방화벽 규칙을 작성합니다.
ibmcloud cis firewall-create (-t, --type Type) (--json @JSON_FILE | JSON_STRING) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-create (-t, --type Type) (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
-t, --type
- 생성할 방화벽 규칙 유형입니다. 유효한 값입니다:
access-rules
,ua-rules
,lockdowns
. 필수.access-rules
: 액세스 규칙은 웹 사이트에 대한 요청을 허용하거나, 인증 확인하거나 차단하는 방법입니다. 액세스 규칙은 한 도메인에만 적용하거나 동일한 서비스 인스턴스의 모든 도메인에 적용할 수 있습니다.ua-rules
: 클라이언트에 의해 일치하는 UserAgent가 보고되면 액세스 제어를 수행합니다. 특정 클라이언트로부터의 트래픽을 관리하는 데 도움을 주기 위해 규칙에 액세스 제어 메커니즘을 정의할 수 있습니다. 이 옵션을 사용하면 사이트에 대한 액세스를 사용자 지정할 수 있습니다.lockdowns
: 이 도메인의 URL에 대한 액세스를 허용된 주소 또는 주소 공간으로 제한합니다.
-d, --domain
- DNS 도메인 ID입니다.
ua-rules
및lockdowns
유형 규칙의 경우 이는 필수 매개변수입니다. --json
- 방화벽 규칙을 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다. 필수.
--type access-rules
: 방화벽 액세스 규칙을 다음과 같이 설명하는 JSON 데이터입니다.- 필수 필드는
mode
,configuration
입니다.mode
수행할 작업 유형입니다. 유효한 값은block
,challenge
,whitelist
,js_challenge
입니다.configuration
: 이 규칙에 사용할 대상/값 쌍입니다.target
타겟팅할 요청 속성입니다. 유효한 값은ip
,ip_range
,asn
,country
입니다.value
선택한 대상의 값입니다.- IP의 경우 값은 유효한 IP 주소입니다.
- Ip_range의 경우 이 값은
/16
및/24
으로 제한된 IP 범위를 지정합니다. - Asn의 경우 값은 AS 번호입니다.
- 국가의 경우 이 값은 해당 국가의 국가 코드입니다.
- 선택적 필드는
notes
입니다.notes
이 규칙의 목적을 파악하는 데 도움이 되는 몇 가지 유용한 정보입니다.
- 필수 필드는
샘플 JSON 데이터:
{
"mode": "block",
"notes": "This rule is added because of event X that occurred on date xyz",
"configuration": {
"target": "ip",
"value": "127.0.0.1"
}
}
--type ua-rules
: 다음과 같이 사용자-상담원 규칙을 설명하는 JSON 데이터입니다.- 필수 필드는
mode
,configuration
입니다.mode
수행할 작업 유형입니다. 유효한 값은block
,challenge
,js_challenge
입니다.configuration
: 이 규칙에 사용할 대상/값 쌍입니다.target
타겟팅할 요청 속성입니다. 유효한 값은ua
입니다.value
이 규칙과 일치시킬 정확한 UserAgent 문자열입니다.
- 선택적 필드는
paused
,description
입니다.paused
: 이 규칙이 현재 비활성화되어 있는지 여부입니다.description
이 규칙의 목적을 파악하는 데 도움이 되는 몇 가지 유용한 정보입니다.
- 필수 필드는
샘플 JSON 데이터:
{
"mode": "block",
"configuration": {
"target": "ua",
"value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"
}
}
--type lockdowns
: 다음과 같이 잠금 규칙을 설명하는 JSON 데이터입니다.- 필수 필드는
urls
,configurations
입니다.urls
: 이 규칙 정의에 포함할 URL입니다.- 와일드카드를 사용할 수 있습니다.
- 여기에 입력된 URL은 사용되기 전에 이스케이프됩니다.
- 이 필드는 URL 을 단순한 와일드카드 패턴으로 제한합니다.
configurations
이 규칙에 사용할 IP 주소 또는 CIDR 범위 목록입니다.- 이 필드에는 제공된 URL에 액세스할 수 있는 IP 또는 IP_RANGE 구성을 얼마든지 포함할 수 있습니다.
target
타겟팅할 요청 속성입니다. 유효한 값은ip
및ip_range
입니다.value
iP 주소 또는 CIDR. 대상이ip
인 경우 값은 IP 주소여야 하며, 그렇지 않으면 CIDR이어야 합니다.
- 선택적 필드는
paused
,description
입니다.paused
: 이 규칙이 현재 비활성화되어 있는지 여부입니다.description
이 규칙의 목적을 파악하는 데 도움이 되는 몇 가지 유용한 정보입니다.
- 필수 필드는
샘플 JSON 데이터:
{
"urls": [
"api.mysite.com/some/endpoint*"
],
"configurations": [
{
"target": "ip",
"value": "127.0.0.1"
},
{
"target": "ip_range",
"value": " 2.2.2.0/24"
}
]
}
-s, --json-str
- 사용되지 않습니다. 방화벽 규칙을 설명하는 JSON 데이터입니다.
-j, --json-file
- 사용되지 않습니다. 입력 JSON 데이터를 포함하는 파일입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
방화벽 규칙을 작성합니다.
ibmcloud cis firewall-create -t access-rules --json '{"mode": "block", "notes": "This rule is added because of event X that occurred on date xyz", "configuration": {"target": "ip", "value": "127.0.0.1"}}' -i "cis-demo"
ibmcloud cis firewall-create -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b --json '{"mode": "block", "configuration": {"target": "ua", "value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"}}' -i "cis-demo"
ibmcloud cis firewall-create -t lockdowns -d 31984fea73a15b45779fa0df4ef62f9b --json '{"urls": ["api.mysite.com/some/endpoint*"], "configurations": [{"target": "ip", "value": "127.0.0.1"}, {"target": "ip_range", "value": "2.2.2.0/24"}]}' -i "cis-demo"
ibmcloud cis firewall-update
방화벽 규칙을 업데이트합니다.
ibmcloud cis firewall-update FIREWALL_RULE_ID (-t, --type Type) (--json @JSON_FILE | JSON_STRING) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-update FIREWALL_RULE_ID (-t, --type Type) (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
- FIREWALL_RULE_ID: 방화벽 규칙의 ID입니다. 필수.
-t, --type
-
작성할 방화벽 규칙의 유형입니다. 유효한 값은
access-rules
,ua-rules
,lockdowns
입니다. 필수.access-rules
액세스 규칙은 웹사이트에 대한 요청을 허용, 거부 또는 차단하는 방법입니다. 액세스 규칙은 한 도메인에만 적용하거나 동일한 서비스 인스턴스의 모든 도메인에 적용할 수 있습니다.ua-rules
클라이언트가 보고한 UserAgent 정확히 일치할 때 접근 제어를 수행합니다. 특정 클라이언트로부터의 트래픽을 관리하는 데 도움을 주기 위해 규칙에 액세스 제어 메커니즘을 정의할 수 있습니다. 이를 통해 사이트에 대한 액세스를 사용자 정의할 수 있습니다.lockdowns
이 도메인의 URL에 대한 액세스를 허용된 주소 또는 주소 범위로만 잠급니다.
-d, --domain
-
DNS 도메인 ID입니다.
ua-rules
및lockdowns
유형 규칙의 경우 이는 필수 매개변수입니다. --json
-
방화벽 규칙을 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다. 필수.
--type access-rules
의 경우: 다음과 같이 방화벽 액세스 규칙을 설명하는 JSON 데이터입니다.- 선택적 필드는
mode
,notes
입니다.mode
수행할 작업 유형입니다. 유효한 값은block
,challenge
,whitelist
,js_challenge
입니다.notes
이 규칙의 목적을 파악하는 데 도움이 되는 몇 가지 유용한 정보입니다.
- 선택적 필드는
샘플 JSON 데이터:
{
"mode": "challenge",
"notes": "This rule is added because of event X that occurred on date xyz",
}
-
--type ua-rules
: 다음과 같이 사용자-상담원 규칙을 설명하는 JSON 데이터입니다.- 필수 필드는
mode
,configuration
입니다.mode
수행할 작업 유형입니다. 유효한 값은block
,challenge
,js_challenge
입니다.configuration
: 이 규칙에 사용할 대상/값 쌍입니다.target
타겟팅할 요청 속성입니다. 유효한 값은ua
입니다.value
이 규칙과 일치시킬 정확한 UserAgent 문자열입니다.
- 선택적 필드는
paused
,description
입니다.paused
: 이 규칙이 현재 비활성화되어 있는지 여부입니다.description
이 규칙의 목적을 파악하는 데 도움이 되는 몇 가지 유용한 정보입니다.
샘플 JSON 데이터:
- 필수 필드는
{
"mode": "block",
"configuration": {
"target": "ua",
"value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"
}
}
--type lockdowns
: 다음과 같이 잠금 규칙을 설명하는 JSON 데이터입니다.- 필수 필드는
urls
,configurations
입니다.urls
: 이 규칙 정의에 포함할 URL입니다.- 와일드카드를 사용할 수 있습니다.
- 여기에 입력된 URL은 사용되기 전에 이스케이프됩니다.
- 이 필드는 URL 을 단순한 와일드카드 패턴으로 제한합니다.
configurations
이 규칙에 사용할 IP 주소 또는 CIDR 범위 목록입니다.- 이 필드에는 제공된 URL에 액세스할 수 있는 IP 또는 IP_RANGE 구성을 얼마든지 포함할 수 있습니다.
target
타겟팅할 요청 속성입니다. 유효한 값은ip
및ip_range
입니다.value
iP 주소 또는 CIDR. 대상이ip
인 경우에는 값이 IP 주소이며, 그렇지 않은 경우에는 CIDR입니다.
- 선택적 필드는
paused
,description
입니다.paused
: 이 규칙이 현재 비활성화되어 있는지 여부입니다.description
이 규칙의 목적을 파악하는 데 도움이 되는 몇 가지 유용한 정보입니다.
- 필수 필드는
샘플 JSON 데이터:
{
"urls": [
"api.mysite.com/some/endpoint*"
],
"configurations": [
{
"target": "ip",
"value": "127.0.0.1"
},
{
"target": "ip_range",
"value": " 2.2.2.0/24"
}
]
}
-s, --json-str
- 사용되지 않습니다. 방화벽 규칙을 설명하는 JSON 데이터입니다.
-j, --json-file
- 사용되지 않습니다. 입력 JSON 데이터를 포함하는 파일입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
방화벽 규칙을 업데이트합니다.
ibmcloud cis firewall-update bc014906ccce4e7ea2e28be7df70d0d2 -t access-rules --json '{"mode": "challenge", "notes": "This rule is added because of event X that occurred on date xyz"}' -i "cis-demo"
ibmcloud cis firewall-update 4af47b1518be478aa2c8f024af1c0bad -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b --json '{"mode": "block", "configuration": {"target": "ua", "value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"}}' -i -i "cis-demo"
ibmcloud cis firewall-update e6106d7ec58e47ebb2fa053dedcd7dcb -t lockdowns -d 31984fea73a15b45779fa0df4ef62f9b --json '{"urls": ["api.mysite.com/some/endpoint*"], "configurations": [{"target": "ip", "value": "127.0.0.1"}, {"target": "ip_range", "value": "2.2.2.0/24"}]}' -i "cis-demo"
ibmcloud cis firewalls
방화벽 규칙을 나열합니다.
ibmcloud cis firewalls (-t, --type Type) [-d, --domain DNS_DOMAIN_ID] [--page PAGE] [--per-page PER_PAGE ] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
-t, --type
- 작성할 방화벽 규칙의 유형입니다. 유효한 값은
access-rules
,ua-rules
,lockdowns
입니다. 필수.access-rules
액세스 규칙은 웹사이트에 대한 요청을 허용, 거부 또는 차단하는 방법입니다. 액세스 규칙은 한 도메인에만 적용하거나 동일한 서비스 인스턴스의 모든 도메인에 적용할 수 있습니다.ua-rules
클라이언트가 보고한 UserAgent 정확히 일치할 때 접근 제어를 수행합니다. 특정 클라이언트로부터의 트래픽을 관리하는 데 도움을 주기 위해 규칙에 액세스 제어 메커니즘을 정의할 수 있습니다. 이를 통해 사이트에 대한 액세스를 사용자 정의할 수 있습니다.lockdowns
이 도메인의 URL에 대한 액세스를 허용된 주소 또는 주소 범위로만 잠급니다.
-d, --domain
- DNS 도메인 ID입니다.
ua-rules
및lockdowns
유형 규칙의 경우 이는 필수 매개변수입니다. --page
- 페이지 번호를 매긴 결과의 페이지 수입니다 기본값은
0
입니다. --per-page
- 페이지당 최대 액세스 규칙 수입니다. 최소값은
5
입니다. 기본값은20
입니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
방화벽 규칙을 나열합니다.
ibmcloud cis firewalls -t access-rules -i "cis-demo"
ibmcloud cis firewalls -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewalls -t lockdown -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall
방화벽 규칙의 세부사항을 가져옵니다.
ibmcloud cis firewall FIREWALL_RULE_ID (-t, --type Type) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
FIREWALL_RULE_ID
- 방화벽 규칙의 ID입니다. 필수.
-t, --type
- 작성할 방화벽 규칙의 유형입니다. 유효한 값은
access-rules
,ua-rules
,lockdowns
입니다.access-rules
액세스 규칙은 웹사이트에 대한 요청을 허용, 거부 또는 차단하는 방법입니다. 액세스 규칙은 한 도메인에만 적용하거나 동일한 서비스 인스턴스의 모든 도메인에 적용할 수 있습니다.ua-rules
클라이언트가 보고한 UserAgent 정확히 일치할 때 접근 제어를 수행합니다. 특정 클라이언트로부터의 트래픽을 관리하는 데 도움을 주기 위해 규칙에 액세스 제어 메커니즘을 정의할 수 있습니다. 이를 통해 사이트에 대한 액세스를 사용자 정의할 수 있습니다.lockdowns
이 도메인의 URL에 대한 액세스를 허용된 주소 또는 주소 범위로만 잠급니다.
-d, --domain
- DNS 도메인 ID입니다.
ua-rules
및lockdowns
유형 규칙의 경우 이는 필수 매개변수입니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
방화벽 규칙 세부사항을 가져옵니다.
ibmcloud cis firewall dc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -i "cis-demo"
ibmcloud cis firewall bc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall 4af47b1518be478aa2c8f024af1c0bad -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall e6106d7ec58e47ebb2fa053dedcd7dcb -t lockdown -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-delete
ID를 사용하여 방화벽 규칙을 삭제합니다.
ibmcloud cis firewall-delete FIREWALL_RULE_ID (-t, --type Type) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE]
명령 옵션
FIREWALL_RULE_ID
- 방화벽 규칙의 ID입니다. 필수.
-t, --type
- 작성할 방화벽 규칙의 유형입니다. 유효한 값은
access-rules
,ua-rules
,lockdowns
입니다. 필수.access-rules
액세스 규칙은 웹사이트에 대한 요청을 허용, 거부 또는 차단하는 방법입니다. 액세스 규칙은 한 도메인에만 적용하거나 동일한 서비스 인스턴스의 모든 도메인에 적용할 수 있습니다.ua-rules
클라이언트가 보고한 UserAgent 정확히 일치할 때 접근 제어를 수행합니다. 특정 클라이언트로부터의 트래픽을 관리하는 데 도움을 주기 위해 규칙에 액세스 제어 메커니즘을 정의할 수 있습니다. 이 필드에서는 사이트에 대한 액세스를 사용자 지정할 수 있습니다.lockdowns
이 도메인의 URL에 대한 액세스를 허용된 주소 또는 주소 범위로만 잠급니다.
-d, --domain
- DNS 도메인 ID입니다.
ua-rules
및lockdowns
유형 규칙의 경우 이는 필수 매개변수입니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예제
방화벽 규칙을 삭제합니다.
ibmcloud cis firewall-delete dc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -i "cis-demo"
ibmcloud cis firewall-delete bc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-delete 4af47b1518be478aa2c8f024af1c0bad -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-delete e6106d7ec58e47ebb2fa053dedcd7dcb -t lockdown -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
방화벽 규칙
다음 firewall-rules
명령을 사용하여 방화벽 규칙의 작동 방식을 조작하세요:
ibmcloud cis firewall-rules
DNS 도메인에 대해 현재 존재하는 방화벽 규칙 목록을 검색합니다.
ibmcloud cis firewall-rules DNS_DOMAIN_ID [--page PAGE] [--per-page PER_PAGE] [-i, --instance INSTANCE] [--output FORMAT
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--page
- 페이지 번호를 매긴 결과의 페이지 수입니다 기본값은
1
입니다. --per-page
- 페이지당 방화벽 규칙 수입니다. 최소값은
5
이고 최대값은100
입니다. 기본값은25
입니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인에 기존 방화벽 규칙을 나열합니다 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis firewall-rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-rule
DNS 도메인에 대한 특정 방화벽 규칙을 검색합니다.
ibmcloud cis firewall-rule DNS_DOMAIN_ID FIREWALL_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
FIREWALL_RULE_ID
- 방화벽 규칙의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
방화벽 규칙 372e67954025e0ba6aaa6d586b9e0b60
의 세부사항을 가져옵니다.
ibmcloud cis firewall-rule 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 -i "cis-demo"
ibmcloud cis firewall-rule-create
DNS 도메인에 대한 방화벽 규칙을 만듭니다.
ibmcloud cis firewall-rule-create DNS_DOMAIN_ID --expression EXPRESSION --action ACTION [--priority PRIORITY] [--paused on|off] [--products PRODUCTS][--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis firewall-rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-rule-create DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--expression
- 필터 표현식입니다. 예를 들어,
ip.src eq 93.184.216.0
입니다. --action
- 수행할 규칙 조치입니다. 올바른 값은
log
,allow
,challenge
,js_challenge
,block
,bypass
입니다. --priority
- 규칙의 우선순위입니다. 유효한 값 범위는
0
~2147483647
입니다.0
값은 기본값으로 설정한다는 의미입니다. --description
- 규칙을 간략하게 설명합니다.
--paused
- 규칙이 활성화되어 있는지 여부를 나타냅니다. 유효값은
on
및off
입니다. 기본값은off
입니다. --products
- 무시할 보안 제품 목록입니다. 유효한 값은
zoneLockdown
,uaBlock
,bic
,hot
,securityLevel
,rateLimit
,waf
입니다. --json
- 방화벽 규칙을 설명하는 데 사용되는 JSON 파일 또는 JSON 스트링입니다.
- JSON 데이터의 필수 필드는
expression
및action
입니다.expression
필터 표현식입니다. 예:ip.src eq 93.184.216.0
action
: 수행할 규칙 작업입니다. 유효한 값은log
,allow
,challenge
,js_challenge
,block
,bypass
입니다.
- 선택적 필드는
description
,priority
,paused
,products
입니다.description
규칙을 간단히 설명합니다.priority
규칙의 우선순위. 유효한 값 범위는0
~2147483647
입니다.0
값은 기본값으로 설정한다는 의미입니다.paused
: 규칙이 활성화되어 있는지 여부를 나타냅니다. 유효한 값은on
및off
입니다. 기본값은off
입니다.products
우회할 보안 제품 목록입니다. 유효한 값은zoneLockdown
,uaBlock
,bic
,hot
,securityLevel
,rateLimit
,waf
입니다. 예 --products zoneLockdown,rateLimit
- JSON 데이터의 필수 필드는
샘플 JSON 데이터:
{
"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"",
"action": "allow",
"priority": 100,
"paused": false,
"description": "do not challenge login from office"
}
-s, --json-str
- 사용되지 않습니다. 방화벽 규칙을 설명하는 JSON 데이터입니다.
-j, --json-file
- 사용되지 않습니다. 입력 JSON 데이터를 포함하는 파일입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 372e67954025e0ba6aaa6d586b9e0b60
에서 방화벽 규칙을 작성합니다.
ibmcloud cis firewall-rule-create 31984fea73a15b45779fa0df4ef62f9b --expression "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"" --action allow --priority 200 --paused off --description "do not challenge login from office" -i "cis-demo"
ibmcloud cis firewall-rule-create 31984fea73a15b45779fa0df4ef62f9b --json '{"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"", "action": "allow", "priority": 100, "paused": false, "description": "do not challenge login from office"}' -i "cis-demo"
ibmcloud cis firewall-rule-update
DNS 도메인에 대한 특정 방화벽 규칙을 업데이트합니다.
ibmcloud cis firewall-rule-update DNS_DOMAIN_ID FIREWALL_RULE_ID [--expression EXPRESSION] [--action ACTION] [--priority PRIORITY] [--paused on|off] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis firewall-rule-update DNS_DOMAIN_ID FIREWALL_RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-rule-update DNS_DOMAIN_ID FIREWALL_RULE_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
FIREWALL_RULE_ID
- 방화벽 규칙의 ID입니다. 필수.
--expression
- 필터 표현식입니다. 예를 들어,
ip.src eq 93.184.216.0
입니다. --action
- 수행할 규칙 조치입니다. 올바른 값은
log
,allow
,challenge
,js_challenge
,block
,bypass
입니다. --priority
- 규칙의 우선순위입니다. 유효한 값 범위는
0
~2147483647
입니다.0
값은 기본값으로 설정한다는 의미입니다. --description
- 규칙을 간략하게 설명합니다.
--paused
- 규칙이 활성화되어 있는지 여부를 나타냅니다. 유효값은
on
및off
입니다. 기본값은off
입니다. --products
- 무시할 보안 제품 목록입니다. 유효한 값은
zoneLockdown
,uaBlock
,bic
,hot
,securityLevel
,rateLimit
,waf
입니다. --json
- 방화벽 규칙을 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다.
- JSON 데이터의 필수 필드는
expression
및action
입니다.expression
필터 표현식입니다. 예:ip.src eq 93.184.216.0
action
: 수행할 규칙 작업입니다. 유효한 값은log
,allow
,challenge
,js_challenge
,block
,bypass
입니다.
- 선택적 필드는
description
,priority
,paused
,products
입니다.description
규칙을 간단히 설명합니다.priority
규칙의 우선순위. 유효한 값 범위는0
~2147483647
입니다.0
값은 기본값으로 설정한다는 의미입니다.paused
: 규칙이 활성화되어 있는지 여부를 나타냅니다. 유효한 값은on
및off
입니다. 기본값은off
입니다.products
우회할 보안 제품 목록입니다. 유효한 값은zoneLockdown
,uaBlock
,bic
,hot
,securityLevel
,rateLimit
,waf
입니다. 예 --products zoneLockdown,rateLimit
- 참고: JSON 데이터에 명시적으로 설정되지 않은 필드
description
,priority
,paused
는 기본값으로 덮어씁니다.
- JSON 데이터의 필수 필드는
샘플 JSON 데이터:
{
"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"",
"action": "allow",
"priority": 100,
"paused": false,
"description": "do not challenge login from office"
}
-s, --json-str
- 사용되지 않습니다. 방화벽 규칙을 설명하는 JSON 데이터입니다.
-j, --json-file
- 사용되지 않습니다. 입력 JSON 데이터를 포함하는 파일입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
방화벽 규칙 372e67954025e0ba6aaa6d586b9e0b60
을 업데이트합니다.
ibmcloud cis firewall-rule-update 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 --expression "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"" --action allow --priority 200 --paused off --description "do not challenge login from office" -i "cis-demo"
ibmcloud cis firewall-rule-update 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 --json '{"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"", "action": "allow", "priority": 100, "paused": false, "description": "do not challenge login from office"}' -i "cis-demo"
ibmcloud cis firewall-rule-delete
DNS 도메인에 대한 특정 방화벽 규칙을 삭제합니다.
ibmcloud cis firewall-rule-delete DNS_DOMAIN_ID FIREWALL_RULE_ID [-i, --instance INSTANCE]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
FIREWALL_RULE_ID
- 방화벽 규칙의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예제
방화벽 규칙 372e67954025e0ba6aaa6d586b9e0b60
을 삭제합니다.
ibmcloud cis firewall-rule-delete 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 -i "cis-demo"
ibmcloud cis firewall-rule-validate
방화벽 규칙 표현식을 유효성 검증합니다.
ibmcloud cis firewall-rule-validate DNS_DOMAIN_ID EXPRESSION [-i, --instance INSTANCE]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
EXPRESSION
- 필터 표현식. 예를 들어,
ip.src eq 93.184.216.0
입니다. 필수. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예제
방화벽 규칙 표현식 유효성 검사 ip.src eq 93.184.216.0
.
ibmcloud cis firewall-rule-validate 31984fea73a15b45779fa0df4ef62f9b "ip.src eq 93.184.216.0" -i "cis-demo"
글로벌 로드 밸런서
다음 glb
명령을 사용하여 글로벌 로드 밸런서를 조작하십시오.
ibmcloud cis glb-create
DNS 도메인 아래에 글로벌 로드 밸런서를 만듭니다.
ibmcloud cis glb-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-create DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--json
- 글로벌 로드밸런서를 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다. 필수.
- JSON 데이터의 필수 필드는
name
,fallback_pool
및default_pools
입니다:name
로드밸런서와 연결할 DNS 호스트 이름입니다.fallback_pool
다른 모든 풀이 건강하지 않은 것으로 감지될 때 사용할 풀 ID입니다.default_pools
장애 조치 우선순위에 따라 정렬된 풀 ID 목록입니다.
- 선택적 필드는
description
,ttl
,region_pools
,proxied
,enabled
,session_affinity
,session_affinity_ttl
,steering_policy
입니다.description
로드밸런서에 대한 설명입니다.ttl
: 이 로드 밸런서로 리턴된 IP 주소에 대한 DNS 항목의 TTL(Time-To-Live)입니다.region_pools
지역 및 국가 코드를 해당 지역의 풀 ID 목록(장애 조치 우선순위에 따라 정렬됨)에 매핑합니다.proxied
CIS 에서 보안 및 성능 기능을 통해 트래픽이 흐르도록 할지 여부를 제어합니다.enabled
이 로드밸런서를 활성화할지 여부(기본값).session_affinity
세션 중에 사용자의 요청이 동일한 백엔드 서버로 일관되게 전달되도록 합니다. 유효한 값은cookie
및none
입니다.session_affinity_ttl
이 로드밸런서 세션 선호도 쿠키가 생성된 후 만료될 때까지의 시간(초)입니다. 유효한 값은[1800, 604800]
사이입니다. 기본값은82800
입니다.steering_policy
steering_policy
의 유효한 값은off
,geo
,random
,dynamic_latency
입니다.off
사용default_pools
.geo
사용region_pools/pop_pools
.random
: 풀을 무작위로 선택합니다.dynamic_latency
왕복 시간을 사용하여default_pools
(수영장 상태 확인 필요)에서 가장 가까운 수영장을 선택합니다.
- JSON 데이터의 필수 필드는
샘플 JSON 데이터:
{
"name": "www.example.com",
"fallback_pool": "17b5962d775c646f3f9725cbc7a53df4",
"default_pools": [
"17b5962d775c646f3f9725cbc7a53df4",
"9290f38c5d07c2e2f4df57b1f61d4196"
],
"description": "Example global load balancer.",
"ttl": 60,
"region_pools": {
"WNAM": [
"de90f38ced07c2e2f4df50b1f61d4194",
"9290f38c5d07c2e2f4df57b1f61d4196"
],
"ENAM": [
"00920f38ce07c2e2f4df50b1f61d4194"
]
}
}
-s, --json-str
- 사용되지 않습니다. 글로벌 로드 밸런서를 설명하는 JSON 데이터입니다.
-j, --json-file
- 사용되지 않습니다. 입력 JSON 데이터를 포함하는 파일입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에서 글로벌 로드 밸런서를 작성합니다.
ibmcloud cis glb-create 31984fea73a15b45779fa0df4ef62f9b --json '{"description":"Example global load balancer.","name":"www.example.com","ttl":60,"fallback_pool":"17b5962d775c646f3f9725cbc7a53df4","default_pools":["17b5962d775c646f3f9725cbc7a53df4","9290f38c5d07c2e2f4df57b1f61d4196"],"region_pools":{"WNAM":["de90f38ced07c2e2f4df50b1f61d4194","9290f38c5d07c2e2f4df57b1f61d4196"],"ENAM":["00920f38ce07c2e2f4df50b1f61d4194"]}}' -i "cis-demo"
ibmcloud cis glb-update
DNS 도메인에서 글로벌 로드 밸런서를 업데이트합니다.
ibmcloud cis glb-update DNS_DOMAIN_ID GLB_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-update DNS_DOMAIN_ID GLB_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
GLB_ID
- 글로벌 로드 밸런서의 ID입니다. 필수.
--json
- 글로벌 로드밸런서를 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다. 필수.
- JSON 데이터의 필수 필드는
name
,fallback_pool
및default_pools
입니다:name
로드밸런서와 연결할 DNS 호스트 이름입니다.fallback_pool
다른 모든 풀이 건강하지 않은 것으로 감지될 때 사용할 풀 ID입니다.default_pools
장애 조치 우선순위에 따라 정렬된 풀 ID 목록입니다.
- 선택적 필드는
description
,ttl
,region_pools
,proxied
,enabled
,session_affinity
,session_affinity_ttl
,steering_policy
입니다.description
로드밸런서에 대한 설명입니다.ttl
이 로드밸런서가 반환한 IP 주소에 대한 DNS 항목의 TTL(타임 투 라이프)입니다.region_pools
지역 및 국가 코드를 해당 지역의 풀 ID 목록(장애 조치 우선순위에 따라 정렬됨)에 매핑합니다.proxied
CIS 에서 보안 및 성능 기능을 통해 트래픽이 흐르도록 할지 여부를 제어합니다.enabled
이 로드밸런서를 활성화할지 여부(기본값).session_affinity
세션 중에 사용자의 요청이 동일한 백엔드 서버로 일관되게 전달되도록 합니다. 유효한 값은cookie
및none
입니다.session_affinity_ttl
이 로드밸런서 세션 선호도 쿠키가 생성된 후 만료될 때까지의 시간(초)입니다. 유효한 값은[1800, 604800]
사이입니다. 기본값은82800
입니다.steering_policy
steering_policy
의 유효한 값은off
,geo
,random
,dynamic_latency
입니다.off
사용default_pools
.geo
사용region_pools/pop_pools
.random
: 풀을 무작위로 선택합니다.dynamic_latency
왕복 시간을 사용하여default_pools
(수영장 상태 확인 필요)에서 가장 가까운 수영장을 선택합니다.
- JSON 데이터의 필수 필드는
샘플 JSON 데이터:
{
"name": "www.example.com",
"fallback_pool": "17b5962d775c646f3f9725cbc7a53df4",
"default_pools": [
"17b5962d775c646f3f9725cbc7a53df4",
"9290f38c5d07c2e2f4df57b1f61d4196"
],
"description": "Example global load balancer.",
"ttl": 60,
"region_pools": {
"WNAM": [
"de90f38ced07c2e2f4df50b1f61d4194",
"9290f38c5d07c2e2f4df57b1f61d4196"
],
"ENAM": [
"00920f38ce07c2e2f4df50b1f61d4194"
]
}
}
-s, --json-str
- 사용되지 않습니다. 글로벌 로드 밸런서를 설명하는 JSON 데이터입니다.
-j, --json-file
- 사용되지 않습니다. 입력 JSON 데이터를 포함하는 파일입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 699d98642c564d2e855e9661899b7252
의 글로벌 로드 밸런서 31984fea73a15b45779fa0df4ef62f9b
를 업데이트합니다.
ibmcloud cis glb-update 31984fea73a15b45779fa0df4ef62f9b 699d98642c564d2e855e9661899b7252 --json '{"description":"Example global load balancer.","name":"www.example.com","ttl":60,"fallback_pool":"17b5962d775c646f3f9725cbc7a53df4","default_pools":["17b5962d775c646f3f9725cbc7a53df4","9290f38c5d07c2e2f4df57b1f61d4196"],"region_pools":{"WNAM":["de90f38ced07c2e2f4df50b1f61d4194","9290f38c5d07c2e2f4df57b1f61d4196"],"ENAM":["00920f38ce07c2e2f4df50b1f61d4194"]}}' -i "cis-demo"
ibmcloud cis glb
DNS 도메인 아래에 글로벌 로드 밸런서를 표시합니다.
ibmcloud cis glb DNS_DOMAIN_ID GLB_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
GLB_ID
- 글로벌 로드 밸런서의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 699d98642c564d2e855e9661899b7252
의 글로벌 로드 밸런서 31984fea73a15b45779fa0df4ef62f9b
를 표시합니다.
ibmcloud cis glb 31984fea73a15b45779fa0df4ef62f9b 699d98642c564d2e855e9661899b7252 -i "cis-demo"
ibmcloud cis glb-delete
DNS 도메인에서 글로벌 로드 밸런서를 삭제합니다.
ibmcloud cis glb-delete DNS_DOMAIN_ID GLB_ID [-i, --instance INSTANCE]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
GLB_ID
- 글로벌 로드 밸런서의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예제
도메인 699d98642c564d2e855e9661899b7252
의 글로벌 로드 밸런서 31984fea73a15b45779fa0df4ef62f9b
를 삭제합니다.
ibmcloud cis glb-delete 31984fea73a15b45779fa0df4ef62f9b 699d98642c564d2e855e9661899b7252 -i "cis-demo"
ibmcloud cis glbs
도메인에 대한 모든 로드 밸런서를 나열합니다.
ibmcloud cis glbs DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
의 로드 밸런서를 나열합니다.
ibmcloud cis glbs 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis glb-pools
서비스 인스턴스에 대한 GLB 풀을 모두 나열합니다.
ibmcloud cis glb-pools [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식을 지정하십시오. Onlu JSON이 지원됩니다.
예제
인스턴스 cis-demo
의 모든 GLB 풀을 나열합니다.
ibmcloud cis glb-pools -i "cis-demo"
ibmcloud cis glb-pool-create
서비스 인스턴스에 대한 GLB 풀을 작성합니다.
ibmcloud cis glb-pool-create (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-pool-create (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
--json
- GLB 풀을 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다. 필수.
- JSON 데이터의 필수 필드는
name
,origins
및check_regions
입니다:name
풀의 짧은 이름(태그)입니다.origins
이 풀 내의 오리진 목록입니다.check_regions
지리적 지역 코드 목록입니다.
- 선택적 필드는
description
,minimum_origins
,enabled
,monitor
,notification_email
입니다.
- JSON 데이터의 필수 필드는
샘플 JSON 데이터:
{
"name": "us-pool",
"description": "application server pool in US",
"origins": [
{
"name": "us-app-dal01",
"address": "1.1.1.1",
"enabled": true,
"header": {
"host": ["test.com"]
}
},
{
"name": "us-app-dal02",
"address": "2.2.2.2",
"enabled": true,
"header": {
"host": ["example.com"]
}
}
],
"minimum_origins": 1,
"check_regions": [ "WNAM" ],
"monitor": "f1aba936b94213e5b8dca0c0dbf1f9cc",
"enabled": true,
"notification_email": "someone@example.com"
}
-s, --json-str
- 사용되지 않습니다. GLB 풀을 설명하는 데 사용되는 JSON 데이터입니다.
-j, --json-file
- 사용되지 않습니다. 입력 JSON 데이터를 포함하는 파일입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인스턴스 cis-demo
의 GLB 풀을 작성합니다.
ibmcloud cis glb-pool-create --json '{"description":"application server pool in US", "name":"us-pool", "enabled":true, "check_regions":["WNAM"], "minimum_origins":1,"monitor":"f1aba936b94213e5b8dca0c0dbf1f9cc", "origins":[{"name":"us-app-dal01","address":"1.1.1.1","enabled":true,"header":{"host":["test.com"]}}, {"name":"us-app-dal02","address":"2.2.2.2","enabled":true,"header":{"host":["example.com"]}}], "notification_email":"someone@example.com"}'-i "cis-demo"
ibmcloud cis glb-pool
GLB 풀의 세부사항을 표시합니다.
ibmcloud cis glb-pool GLB_POOL_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
GLB_POOL_ID
- 글로벌 로드 밸런서 풀의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
GLB 풀의 세부 정보 표시 17b5962d775c646f3f9725cbc7a53df4
.
ibmcloud cis glb-pool 17b5962d775c646f3f9725cbc7a53df4 -i "cis-demo"
ibmcloud cis glb-pool-delete
GLB 풀을 삭제합니다.
ibmcloud cis glb-pool-delete GLB_POOL_ID [-i, --instance INSTANCE]
명령 옵션
GLB_POOL_ID
- 글로벌 로드 밸런서 풀의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예제
GLB 풀 17b5962d775c646f3f9725cbc7a53df4
를 삭제합니다.
ibmcloud cis glb-pool-delete 17b5962d775c646f3f9725cbc7a53df4 -i "cis-demo"
ibmcloud cis glb-pool-update
GLB 풀을 업데이트합니다.
ibmcloud cis glb-pool-update GLB_POOL_ID [--enable-origin ORIGIN_NAME --enable-origin ORIGIN_NAME ...] [--disable-origin ORIGIN_NAME --disable-origin ORIGIN_NAME ...] [--add-origin ORIGIN_PARAMETER --add-origin ORIGIN_PARAMETER ...] [--remove-origin ORIGIN_NAME --remove-origin ORIGIN_NAME ...] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis glb-pool-update GLB_POOL_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-pool-update GLB_POOL_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
GLB_POOL_ID
- 글로벌 로드 밸런서 풀의 ID입니다. 필수.
--json
- GLB 풀을 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다.
- JSON 데이터의 필수 필드는
name
,origins
및check_regions
입니다:name
풀의 짧은 이름(태그)입니다.origins
이 풀 내의 오리진 목록입니다.check_regions
지리적 지역 코드 목록입니다.
- 선택적 필드는
description
,minimum_origins
,enabled
,monitor
,notification_email
입니다.
- JSON 데이터의 필수 필드는
샘플 JSON 데이터:
{
"name": "us-pool",
"description": "application server pool in US",
"origins": [
{
"name": "us-app-dal01",
"address": "1.1.1.1",
"enabled": true,
"header": {
"host": ["example.com"]
}
},
{
"name": "us-app-dal02",
"address": "2.2.2.2",
"enabled": true
}
],
"minimum_origins": 1,
"check_regions": [ "WNAM" ],
"monitor": "f1aba936b94213e5b8dca0c0dbf1f9cc",
"enabled": true,
"notification_email": "someone@example.com"
}
--enable-origin
- 풀 내에서 오리진을 사용으로 설정합니다. value는 ORIGIN_NAME 또는 ORIGIN_ADDRESS일 수 있습니다.
--disable-origin
- 풀 내에서 오리진을 사용 안함으로 설정합니다. value는 ORIGIN_NAME 또는 ORIGIN_ADDRESS일 수 있습니다.
--add-origin
- 오리진을 풀에 추가합니다. ORIGIN_NAME 및 ORIGIN_ADDRESS가 필요합니다. 예 --add-origin name=us-app-dal01,address=1.1.1.1,enabled=true,weight=0.5,host=example.com
--remove-origin
- 풀에서 오리진을 제거합니다. value는 ORIGIN_NAME 또는 ORIGIN_ADDRESS일 수 있습니다.
-s, --json-str
- 사용되지 않습니다. GLB 풀을 설명하는 데 사용되는 JSON 데이터입니다.
-j, --json-file
- 사용되지 않습니다. 입력 JSON 데이터를 포함하는 파일입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
GLB 풀 17b5962d775c646f3f9725cbc7a53df4
를 업데이트합니다.
ibmcloud cis glb-pool-update 17b5962d775c646f3f9725cbc7a53df4 --json '{"description":"application server pool in US", "name":"us-pool", "enabled":true, "check_regions":["WNAM"], "minimum_origins":1,"monitor":"f1aba936b94213e5b8dca0c0dbf1f9cc", "origins":[{"name":"us-app-dal01","address":"1.1.1.1","enabled":true,"header":{"host":["example.com"]}}, {"name":"us-app-dal02","address":"2.2.2.2","enabled":true}], "notification_email":"someone@example.com"}'-i "cis-demo"
ibmcloud cis glb-monitors
서비스 인스턴스에 대한 GLB 모니터를 나열합니다.
ibmcloud cis glb-monitors [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인스턴스 cis-demo
의 모든 GLB 모니터를 나열합니다.
ibmcloud cis glb-monitors -i "cis-demo"
ibmcloud cis glb-monitor-create
서비스 인스턴스에 대한 GLB 모니터를 작성합니다.
ibmcloud cis glb-monitor-create (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-monitor-create (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
--json
- GLB 모니터를 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다. 필수.
- JSON 데이터의 필수 필드는
type
입니다.type
건강검진에 사용할 프로토콜입니다. 유효한 값은HTTP
,HTTPS
,TCP
입니다.
- 선택적 필드는
description
,timeout
,retries
,interval
입니다.description
설명.timeout
상태 확인을 실패로 표시하기까지의 시간 제한(초)입니다.retries
시간 초과 시 원본을 건강하지 않은 것으로 표시하기 전에 시도하는 재시도 횟수입니다.interval
간격 : 각 상태 확인 간격입니다.
TCP
유형 상태 검사의 경우, 추가 필수 필드는port
입니다.port
상태 확인에 사용할 TCP 포트입니다.
HTTP/HTTPS
유형 상태 검사의 경우, 추가 선택적 필드는port
,expected_body
,expected_codes
,method
,path
,header
,follow_redirects
,allow_insecure
입니다.port
상태 확인에 사용할 TCP 포트입니다.expected_body
응답 본문에서 찾을 대소문자를 구분하지 않는 하위 문자열입니다.expected_codes
상태 확인의 예상 HTTP 응답 코드 또는 코드 범위입니다.method
상태 확인에 사용할 HTTP 방법.path
상태 확인 대상 엔드포인트 경로입니다.header
HTTP 요청 헤더로 상태 확인을 전송합니다.follow_redirects
출처에서 리디렉션을 반환하면 리디렉션을 따릅니다.allow_insecure
모니터 사용 시 인증서 유효성 검사 안 함 HTTPS.probe_zone
프로빙하는 동안 지정된 영역을 에뮬레이트하도록 이 모니터를 할당합니다.
- JSON 데이터의 필수 필드는
샘플 JSON 데이터:
HTTP/HTTPS의 경우:
{
"description": "Health monitor of web service",
"type": "https",
"method": "GET",
"path": "/health",
"header": {
"Host": [
"example.com"
],
"X-App-ID": [
"abc123"
]
},
"timeout": 5,
"retries": 2,
"interval": 90,
"follow_redirects": true,
"allow_insecure": false,
"expected_codes": "2xx",
"expected_body": "alive",
"probe_zone": "example.com"
}
TCP의 경우:
{
"description": "Health monitor of TCP",
"type": "tcp",
"port": 80,
"timeout": 5,
"retries": 2,
"interval": 90
}
-s, --json-str
- 사용되지 않습니다. GLB 모니터를 설명하는 데 사용되는 JSON 데이터입니다.
-j, --json-file
- 사용되지 않습니다. 입력 JSON 데이터를 포함하는 파일입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인스턴스 cis-demo
에 GLB 모니터를 작성합니다.
ibmcloud cis glb-monitor-create --json '{"type":"https", "description":"Health monitor of web service", "method":"GET", "path":"/health", "header":{"Host":["example.com"],"X-App-ID":["abc123"]}, "port":8080, "timeout":5, "retries":2, "interval":90, "expected_body":"alive", "expected_codes":"2xx", "follow_redirects":true, "allow_insecure":true}' -i "cis-demo"
ibmcloud cis glb-monitor
GLB 모니터의 세부 정보를 표시합니다.
ibmcloud cis glb-monitor GLB_MON_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
GLB_MON_ID
- 글로벌 로드 밸런서 모니터의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
GLB 모니터 f1aba936b94213e5b8dca0c0dbf1f9cc
의 세부사항을 표시합니다.
ibmcloud cis glb-monitor f1aba936b94213e5b8dca0c0dbf1f9cc -i "cis-demo"
ibmcloud cis glb-monitor-delete
서비스 인스턴스에 대한 GLB 모니터를 삭제합니다.
ibmcloud cis glb-monitor-delete GLB_MON_ID [-i, --instance INSTANCE]
명령 옵션
GLB_MON_ID
- 글로벌 로드 밸런서 모니터의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예제
GLB 모니터 f1aba936b94213e5b8dca0c0dbf1f9cc
를 삭제합니다.
ibmcloud cis glb-monitor-delete f1aba936b94213e5b8dca0c0dbf1f9cc -i "cis-demo"
ibmcloud cis glb-monitor-update
서비스 인스턴스에 대한 GLB 모니터를 업데이트합니다.
ibmcloud cis glb-monitor-update GLB_MON_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-monitor-update GLB_MON_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
GLB_MON_ID
- 글로벌 로드 밸런서 모니터의 ID입니다. 필수.
--json
- GLB 모니터를 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다. 필수.
- JSON 데이터의 필수 필드는
type
입니다.type
건강검진에 사용할 프로토콜입니다. 유효한 값은HTTP
,HTTPS
,TCP
입니다.
- 선택적 필드는
description
,timeout
,retries
,interval
입니다.description
설명.timeout
상태 확인을 실패로 표시하기까지의 시간 제한(초)입니다.retries
시간 초과 시 원본을 건강하지 않은 것으로 표시하기 전에 시도하는 재시도 횟수입니다.interval
간격 : 각 상태 확인 간격입니다.
TCP
유형 상태 검사의 경우, 추가 필수 필드는port
입니다.port
상태 확인에 사용할 TCP 포트입니다.
HTTP/HTTPS
유형 상태 검사의 경우, 추가 선택적 필드는port
,expected_body
,expected_codes
,method
,path
,header
,follow_redirects
,allow_insecure
입니다.port
상태 확인에 사용할 TCP 포트입니다.expected_body
응답 본문에서 찾을 대소문자를 구분하지 않는 하위 문자열입니다.expected_codes
상태 확인의 예상 HTTP 응답 코드 또는 코드 범위입니다.method
상태 확인에 사용할 HTTP 방법.path
상태 확인 대상 엔드포인트 경로입니다.header
HTTP 요청 헤더로 상태 확인을 전송합니다.follow_redirects
출처에서 리디렉션을 반환하면 리디렉션을 따릅니다.allow_insecure
모니터 사용 시 인증서 유효성 검사 안 함 HTTPS.probe_zone
프로빙하는 동안 지정된 영역을 에뮬레이트하도록 이 모니터를 할당합니다.
- JSON 데이터의 필수 필드는
샘플 JSON 데이터:
HTTP/HTTPS의 경우:
{
"description": "Health monitor of web service",
"type": "https",
"method": "GET",
"path": "/health",
"header": {
"Host": [
"example.com"
],
"X-App-ID": [
"abc123"
]
},
"timeout": 5,
"retries": 2,
"interval": 90,
"follow_redirects": true,
"allow_insecure": false,
"expected_codes": "2xx",
"expected_body": "alive",
"probe_zone": "example.com"
}
TCP의 경우:
{
"description": "Health monitor of TCP",
"type": "tcp",
"port": 80,
"timeout": 5,
"retries": 2,
"interval": 90
}
-s, --json-str
- 사용되지 않습니다. GLB 모니터를 설명하는 데 사용되는 JSON 데이터입니다.
-j, --json-file
- 사용되지 않습니다. 입력 JSON 데이터를 포함하는 파일입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인스턴스 f1aba936b94213e5b8dca0c0dbf1f9cc
의 GLB 모니터 cis-demo
를 업데이트합니다.
ibmcloud cis glb-monitor-update f1aba936b94213e5b8dca0c0dbf1f9cc --json '{"type":"https", "description":"Health monitor of web service", "method":"GET", "path":"/health", "header":{"Host":["example.com"],"X-App-ID":["abc123"]}, "port":8080, "timeout":5, "retries":2, "interval":90, "expected_body":"alive", "expected_codes":"2xx", "follow_redirects":true, "allow_insecure":true}' -i "cis-demo"
ibmcloud cis glb-events
GLB 모니터에 연결된 오리진의 상태 변경사항을 나열합니다.
ibmcloud cis glb-events [-s, --since START_DATE] [-u, --until END_DATE] [--origin-name ORIGIN_NAME] [--pool-name POOL_NAME]
[--origin-healthy (true | false)] [--pool-healthy (true | false)]
[-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
-s, --since
- 데이터 기간을 요청하는 시작 날짜는 ISO8601 형식입니다. 예를 들면
2018-11-26
과 같습니다. -u, --until
- 데이터 기간을 요청하는 종료 날짜는 ISO8601 형식입니다. 예를 들면
2018-11-28
과 같습니다. --origin-name
- 필터링할 오리진 이름입니다.
--pool-name
- 필터링할 풀 이름입니다.
--origin-healthy
- 참이면 원본 상태가 정상인 이벤트를 필터링하고, 거짓이면 원본 상태가 비정상인 이벤트를 필터링합니다. 기본값은
true
이며 유효한 값은true
과false
입니다. --pool-healthy
- 참이면 풀 상태가 정상인 이벤트를 필터링하고, 거짓이면 풀 상태가 비정상인 이벤트를 필터링합니다. 기본값은
true
이며 유효한 값은true
과false
입니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인스턴스 cis-demo
의 GLB 이벤트를 가져옵니다.
ibmcloud cis glb-events -s "2020-05-20" -u "2020-05-22" --origin-name "dal09" --origin-healthy true -i "cis-demo"
즉시 로그
instant-log
명령을 사용하여 서버리스 함수의 로그를 즉시 생성하고 가져옵니다.
instant-log-create
도메인에 대한 인스턴트 로그 작업을 만듭니다. 이 명령은 60분 동안 유효한 Destination
을 반환합니다.
cis instant-log-create DNS_DOMAIN_ID [--fields FIELD1,FIELD2,FIELD3|all] [--filter FILTER] [--sample SAMPLE] [-i, --instance INSTANCE] [--output FORMAT] [-h, --help HELP]
도메인당 활성 인스턴트 로그 세션은 하나만 가질 수 있으며 최대 세션 시간은 60분입니다.
명령 옵션
DNS_DOMAIN_ID
-
DNS 도메인의 ID입니다. 필수.
--fields
-
대가로 설정된 필드를 정의합니다.
- 공백 없이 쉼표로 구분된 목록으로 지정해야 하며, 모든 필드가 존재해야 합니다.
- 필드가 지정되는 순서는 상관이 없으며, 응답의 필드 순서는 지정되지 않습니다.
- 필드는 대소문자를 구분할 것으로 예상됩니다.
--filter
-
특정 이벤트로 드릴 다운하기 위한 필터입니다. 필터는 키, 연산자, 값의 세 부분으로 구성됩니다. 지원되는 연산자에 대한 정보는 필드, 함수, 표현식 사용하기를 참고하세요.
--sample
-
클라이언트가 설정한 레코드의 샘플 비율:
sample
: 1은 레코드의 100%입니다. -i, --instance
-
인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
-
출력 형식입니다. 현재 지원되는 값은
json
뿐입니다. -h, --help
-
이 명령에 대한 도움말을 확인하세요.
예제
dns-domain
에 대한 즉각적인 로그를 생성하세요:
cis instant-log-create dns-domain [--fields all] [--filter FILTER] [--sample 1] [-i cis-demo]
다음은 세 가지 필터의 예입니다:
-
클라이언트 IP 국가가 캐나다가 아닌 경우 필터링:
"filter": "{\"where\":{\"and\":[{\"key\":\"ClientCountry\",\"operator\":\"neq\",\"value\":\"ca\"}]}}"
-
CIS 에서 반환된 상태 코드가 200 또는 201인 경우 필터링:
"filter": "{\"where\":{\"and\":[{\"key\":\"EdgeResponseStatus\",\"operator\":\"in\",\"value\":\"200,201\"}]}}"
-
요청 경로에 "/static"가 포함되어 있고 요청 호스트 이름이 " example.com "인 경우 필터링:
"filter": "{\"where\":{\"and\":[{\"key\":\"ClientRequestPath\",\"operator\":\"contains\",\"value\":\"/static\"}, {\"where\":{\"and\":[{\"key\":\"ClientRequestHost\",\"operator\":\"eq\",\"value\":\"example.com\"}]}}"
instant-log-get
도메인에 대한 인스턴트 로그 작업을 가져옵니다.
cis instant-log-get DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT] [-h, --help HELP]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다. -h, --help
- 이 명령에 대한 도움말.
예
dns-domain
에 대한 인스턴트 로그 작업을 가져옵니다:
cis instant-log-get dns-domain [-i cis-demo]
Logpull
ibmcloud cis logpull
다음 logpull
명령을 사용하여 Logpull 서비스를 조작하십시오.
ibmcloud cis logpull DNS_DOMAIN_ID --available-fields [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--available-fields
- 사용 가능한 모든 필드를 나열합니다.
--ray-id
- 특정 레이 ID를 사용하여 로그를 검색합니다.
--fields
- 대가로 설정된 필드를 정의합니다. 공백 없이 쉼표로 구분된 목록으로 지정해야 하며, 모든 필드가 존재해야 합니다. 필드가 지정되는 순서는 상관이 없으며, 응답의 필드 순서는 지정되지 않습니다. 필드는 대소문자를 구분하도록 기대된다는 점을 참고하십시오.
--start
- 요청된 기간 시작(포함) 이는 Unix 시간소인(초 또는 나노초(ns) 단위)이거나, RFC 3339를 따르는 절대 시간소인일 수 있습니다. 현재 시점에서 7일보다 이전의 시간으로 이를 지정할 수는 없습니다. 기본값은 65분 전입니다.
--end
- 요청된 기간 종료(제외) 이는 Unix 시간소인(초 또는 나노초(ns) 단위)이거나, RFC 3339를 따르는 절대 시간소인일 수 있습니다.
end
는 현재보다 5분 이상 이전이어야 하며start
이후여야 합니다.start
와end
의 차이는 1h 보다 크지 않아야 합니다. 기본값은 5분 전입니다. --count
- 검색할 로그 수입니다. 기본값은
-1
입니다. --sample
- 샘플링 백분율. 샘플이 제공되면 일치하는 레코드 샘플이 반환됩니다.
sample=0.1
이면 레코드의 10%가 반환됩니다. 샘플링은 무작위로 이루어지며, 반복되는 호출은 서로 다른 레코드를 반환할 뿐만 아니라 반환되는 레코드 수도 조금씩 다를 수 있습니다. count도 지정된 경우 count는 리턴되는 레코드 수에 적용되며, 샘플링되는 레코드 수에는 적용되지 않습니다. 따라서sample=0.05
및count=7
을 사용하면 총 100개의 레코드가 있을 때 약 5개의 레코드가 반환됩니다. 레코드가 1000개일 경우 7개의 레코드가 반환됩니다. 레코드가 10,000개일 경우 7개의 레코드가 반환됩니다. 기본값은1
입니다. --timestamps
- 응답 시간소인이 리턴되는 형식을 설정하십시오. 올바른 값은
unix
,unixnano
,rfc3339
입니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
ibmcloud cis logpull 31984fea73a15b45779fa0df4ef62f9b --available-fields
ibmcloud cis logpull 31984fea73a15b45779fa0df4ef62f9b --ray-id 59348abde87afe50 --all-fields --timestamps rfc3339 --output JSON
ibmcloud cis logpull 31984fea73a15b45779fa0df4ef62f9b --start 2020-05-18T12:14:58Z --end 2020-05-18T13:14:58Z --fields ClientIP,EdgeServerIP,ClientRequestHost --count 10 --sample 1 --timestamps rfc3339 --output JSON
로그 푸시(Enterprise 플랜 전용)
ibmcloud cis logpush-job-create
도메인에 대한 새 로그 푸시 작업을 만듭니다. 이 명령을 사용하기 전에 IBM Cloud 계정 cislogp@us.ibm.com에 자신의 IBM Cloud Object Storage에 대한 액세스 권한을 부여하십시오. (Enterprise 플랜 전용)
ibmcloud cis logpush-job-create DNS_DOMAIN_ID --destination DESTINATION_URL --name NAME [--enable true|false] [--fields FIELDS | all] [--timestamps format][--dataset DATASET] [--frequency FREQUENCY] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--destination
- 데이터가 푸시되는 COS 버킷 경로 또는 LogDNA 경로를 지정합니다.
-
LogDNA 경로의 구문:
https://{LOGS_REGION_URL}?hostname={DOMAIN}&apikey={LOGDNA_INGRESS_KEY}
예:
'https://logs.eu-de.logging.cloud.ibm.com/logs/ingest?hostname=testv2_logpush&apikey=xxxxxx'
COS 구문 경로:cos://<BUCKET_OBJECT_PATH>?region=<REGION>&instance-id=<IBM_ClOUD_OBJECT_STORAGE_INSTANCE_ID>
예:'cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'
일일 하위 폴더에 로그인한 기록을 분리하려면 버킷 경로에 특수 문자열{DATE}
을 사용하세요. 예를 들어 '20190423'과 같이YYYYMMDD
형식의 날짜로 대체됩니다. 예를 들어 하위 폴더는 적절하게 만들어집니다:'cos://cis-test-bucket/logs/{DATE}?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'
-
--name
- 작업 이름입니다. 필수.
--enable
- 작업을 활성화합니다. 작업은 기본적으로 사용 안함으로 설정됩니다.
--fields
- 로그 파일에 포함시킬 로그 필드의 목록을 정의합니다. 여러 필드를 쉼표로 구분하고 명령어 [
ibmcloud cis logpush-available-fields DNS_DOMAIN_ID
] 을 사용하여 사용 가능한 로그 필드의 전체 목록을 가져오거나all
을 사용하여 사용 가능한 모든 필드를 로그 파일에 포함할 수 있습니다. 필드는 대소문자를 구분하도록 기대된다는 점을 참고하십시오. --timestamps
- 응답 시간소인이 리턴되는 형식을 설정하십시오. 올바른 값은
unix
,unixnano
,rfc3339
입니다. --dataset
- 수신하려는 로그의 카테고리입니다. 작업이 작성된 후에는 이 값을 변경할 수 없습니다. 유효한 값은
http_requests
,range_events
,firewall_events
,dns_logs
입니다. 기본값은http_requests
입니다. --frequency
- CIS가 대상으로 로그의 일괄처리를 전송하는 빈도입니다. 빈도를 높게 설정하면 더 많은 양의 소형 파일로 로그를 전송합니다. 빈도를 낮게 설정하면 더 작은 양의 소형 파일로 로그를 전송합니다. 유효한 값은
high
,low
입니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 로그 푸시 작업을 작성합니다.
ibmcloud cis logpush-job-create 31984fea73a15b45779fa0df4ef62f9b --destination cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd --name logpushcreate --enable true --fields all --timestamps rfc3339 --dataset http_requests --frequency low -i cis-demo --output JSON
ibmcloud cis logpush-job-update
도메인에 대한 로그 푸시 작업 업데이트(엔터프라이즈 플랜만 해당).
ibmcloud cis logpush-job-update DNS_DOMAIN_ID [--destination DESTINATION_URL] [--enable true|false] [--fields FIELDS | all] [--timestamps format] [--dataset DATASET] [--jobid JOB_ID] [--frequency FREQUENCY] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--destination
- 데이터가 푸시되는 COS 버킷 경로 또는 LogDNA 경로를 지정합니다. LogDNA 경로의 구문:
https://{LOGS_REGION_URL}?hostname={DOMAIN}&apikey={LOGDNA_INGRESS_KEY}
예:'https://logs.eu-de.logging.cloud.ibm.com/logs/ingest?hostname=testv2_logpush&apikey=xxxxxx'
COS 구문 경로:cos://<BUCKET_OBJECT_PATH>?region=<REGION>&instance-id=<IBM_ClOUD_OBJECT_STORAGE_INSTANCE_ID>
예:'cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'
로그를 일별 하위 폴더로 구분하려면 버킷 경로에 특수 문자열{DATE}
를 사용하십시오. 예를 들어 '20190423'과 같이YYYYMMDD
형식의 날짜로 대체할 수 있습니다. 예를 들어 하위 폴더는 적절하게 만들어집니다:'cos://cis-test-bucket/logs/{DATE}?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'
--enable
- 작업을 활성화합니다. 작업은 기본적으로 사용 안함으로 설정됩니다.
--fields
- 로그 파일에 포함시킬 로그 필드의 목록을 정의합니다. 여러 필드는 쉼표로 구분할 수 있으며, 명령
ibmcloud cis logpush-available-fields DNS_DOMAIN_ID
를 사용하여 사용 가능한 로그 필드의 전체 목록을 가져오거나,all
을 사용하여 로그 파일에 사용 가능한 모든 필드를 포함시킬 수 있습니다. 필드는 대소문자를 구분하도록 기대된다는 점을 참고하십시오. --timestamps
- 응답 시간소인이 리턴되는 형식을 설정하십시오. 유효한 값은
unix
,unixnano
,rfc3339
입니다. --dataset
- 수신하려는 로그의 카테고리입니다. 작업이 작성된 후에는 이 값을 변경할 수 없습니다. 유효한 값은
http_requests
,range_events
,firewall_events
,dns_logs
입니다. 기본값은http_requests
입니다. --jobid
- JOB_ID는 로그푸시 작업의 ID입니다.
--frequency
- CIS가 대상으로 로그의 일괄처리를 전송하는 빈도입니다. 빈도를 높게 설정하면 더 많은 양의 소형 파일로 로그를 전송합니다. 빈도를 낮게 설정하면 더 작은 양의 소형 파일로 로그를 전송합니다. 유효값은
high
및low
입니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 range_events
에 대한 31984fea73a15b45779fa0df4ef62f9b
로그 푸시 작업을 업데이트합니다.
ibmcloud cis logpush-job-update 31984fea73a15b45779fa0df4ef62f9b --destination cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd --enable true --fields all --timestamps rfc3339 --dataset range_events --frequency high -i cis-demo --output JSON
ibmcloud cis logpush-jobs
도메인에 대한 모든 로그 푸시 작업을 가져옵니다(엔터프라이즈 플랜만 해당).
ibmcloud cis logpush-jobs DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. -output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 모든 로그 푸시 작업을 가져옵니다.
ibmcloud cis logpush-jobs 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON
ibmcloud cis logpush-job
도메인에 대한 로그 푸시 작업의 세부 사항을 확인하세요(엔터프라이즈 요금제만 해당).
ibmcloud cis logpush-job DNS_DOMAIN_ID [--dataset DATASET] [--jobid JOB_ID] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--dataset
- 수신하려는 로그의 카테고리입니다. 작업이 작성된 후에는 이 값을 변경할 수 없습니다. 유효한 값은
http_requests
,range_events
,firewall_events
,dns_logs
입니다. 기본값은http_requests
입니다. --jobid
- JOB_ID는 로그푸시 작업의 ID입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
http_requests
로그 푸시 작업의 세부사항을 가져옵니다.
ibmcloud cis logpush-job 31984fea73a15b45779fa0df4ef62f9b --dataset http_requests -i cis-demo --output JSON
ibmcloud cis logpush-job-delete
도메인에 대한 로그 푸시 작업 삭제(엔터프라이즈 플랜만 해당).
ibmcloud cis logpush-job-delete DNS_DOMAIN_ID [--dataset DATASET] [--jobid JOB_ID] [-f, --force] [-i, --instance INSTANCE]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--dataset
- 수신하려는 로그의 카테고리입니다. 작업이 작성된 후에는 이 값을 변경할 수 없습니다. 유효한 값은
http_requests
,range_events
,firewall_events
,dns_logs
입니다. 기본값은http_requests
입니다. --jobid
- JOB_ID는 로그푸시 작업의 ID입니다.
-f, --force
- 확인 메시지를 표시하지 않고 로그 푸시 작업을 삭제합니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예제
도메인 http_requests
에 대한 31984fea73a15b45779fa0df4ef62f9b
로그 푸시 작업을 삭제합니다.
ibmcloud cis logpush-job-delete 31984fea73a15b45779fa0df4ef62f9b --dataset http_requests -i cis-demo --force
ibmcloud cis logpush-available-fields
데이터 세트에 사용할 수 있는 모든 필드를 가져옵니다(엔터프라이즈 요금제만 해당).
ibmcloud cis logpush-available-fields DNS_DOMAIN_ID [--dataset DATASET] [-i, --instance INSTANCE]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--dataset
- 수신하려는 로그의 카테고리입니다. 작업이 작성된 후에는 이 값을 변경할 수 없습니다. 유효한 값은
http_requests
,range_events
,firewall_events
,dns_logs
입니다. 기본값은http_requests
입니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예제
http_requests
로그의 모든 사용 가능한 필드를 가져옵니다.
ibmcloud cis logpush-available-fields 31984fea73a15b45779fa0df4ef62f9b --dataset http_requests -i cis-demo
로그 보존(Enterprise 플랜 전용)
ibmcloud cis log-retention
도메인의 로그 보존 설정을 가져옵니다.
ibmcloud cis log-retention DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
의 로그 보존 설정을 가져옵니다.
ibmcloud cis log-retention 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON
ibmcloud cis 로그 보존 업데이트
도메인의 로그 보존 설정을 업데이트합니다.
ibmcloud cis log-retention-update DNS_DOMAIN_ID (--flag on|off) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--flag
- 로그 보존을 설정할지 여부를 설정합니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대해 로그 보존을 사용으로 설정합니다.
ibmcloud cis log-retention-update 31984fea73a15b45779fa0df4ef62f9b --flag on -i cis-demo --output JSON
관리되는 목록
다음 managed-lists
명령을 사용하여 관리 목록을 조작합니다.
cis managed-lists
인스턴스에서 관리되는 목록을 나열합니다.
cis managed-lists [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예
ibmcloud cis managed-lists -i crn:v1:staging:public:internet-svcs-ci:global:a/c987fg3e4h278745690dp435683568rp:eg7kb437-4893-56yl-4wn9-c595j8t78gr9:: -o json
메트릭
다음 metrics
명령을 사용하여 메트릭을 조작하십시오.
ibmcloud cis firewall-event-analytics
방화벽 이벤트의 전체 로그를 검색합니다.
ibmcloud cis firewall-event-analytics DNS_DOMAIN_ID [--dataset DATA_SET] [--filter FILTER] [--order FILTER_ORDER] [--limit LIMIT_NUMBER] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--dataset
- 요청된 데이터 세트입니다. 기본값은
firewallEventsAdaptiveGroups
입니다.
다음 표를 사용하여 플랜에 포함된 데이터 세트 및 조회할 수 있는 히스토리 데이터의 범위를 식별하십시오.
데이터 세트 | 체험판 / 표준 / 표준-다음 | 엔터프라이즈/보안/ GLB |
---|---|---|
firewallEventsAdaptiveGroups | 30일 | 30일 |
firewallEventsAdaptive | 30일 | 30일 |
--filter
- 이벤트를 필터링합니다. 기본값은 지난 6시간의 데이터입니다.
다음 연산자는 모든 필터 옵션에 지원됩니다.
운영자 | 비교 |
---|---|
gt | 보다 큼 |
lt | 미만 |
geq | 크거나 같음 |
leq | 작거나 같음 |
neq | 같지 않음 |
in | in |
- `firewallEventsAdaptiveGroups` filter options.
- `datetime`
- `datetimeFifteenMinutes`
- `datetimeHour`
- `datetimeFiveMinutes`
- `datetimeMinute`
- `matchIndex`
- `sampleInterval`
- The following filter options support `like` and `notlike` operators.
- `action`
- `clientASNDescription`
- `clientAsn`
- `clientCountryName`
- `clientIP`
- `clientRefererHost`
- `clientRefererPath`
- `clientRefererQuery`
- `clientRefererScheme`
- `clientRequestHTTPHost`
- `clientRequestHTTPMethodName`
- `clientRequestHTTPProtocol`
- `clientRequestPath`
- `clientRequestQuery`
- `clientRequestScheme`
- `edgeColoName`
- `edgeResponseStatus`
- `kind`
- `originResponseStatus`
- `originatorRayName`
- `rayName`
- `ref`
- `ruleId`
- `source`
- `userAgent`
--order
-
출력 순서. (기본값: "datetime_ASC")
다음 목록은 해당 데이터 세트에 사용 가능한 순서 옵션이며 모든 순서 옵션은 ASC 및 DESC 조치를 지원합니다. 이러한 필터 옵션 및 조치를
_
과 결합하십시오.예를 들어,
datetime_ASC
는 Datetime 오름차순입니다.firewallEventsAdaptiveGroups
순서 옵션입니다.datetime
datetimeFifteenMinutes
datetimeHour
datetimeFiveMinutes
datetimeMinute
action
avg_sampleInterval
clientASNDescription
clientAsn
clientCountryName
clientIPClass
clientIP
clientRefererHost
clientRefererPath
clientRefererQuery
clientRefererScheme
clientRequestHTTPHost
clientRequestHTTPMethodName
clientRequestHTTPProtocol
clientRequestPath
clientRequestQuery
clientRequestScheme
count
edgeColoName
edgeResponseStatus
kind
matchIndex
originResponseStatus
originatorRayName
rayName
ref
ruleId
sampleInterval
source
userAgent
visibility
--limit
-
반환할 이벤트의 수입니다. (최소:
1
, 최대:10000
, 기본값:10000
) -i, --instance
-
인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
-
출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 방화벽 이벤트 분석을 가져옵니다.
ibmcloud cis firewall-event-analytics 31984fea73a15b45779fa0df4ef62f9b --order datetime_ASC \
--filter "datetime_geq:2020-06-28T00:00:00Z" --filter "datetime_leq:2020-06-29T00:00:00Z" --output json
ibmcloud cis http-request-analytics
http 요청 이벤트의 전체 로그를 검색합니다.
ibmcloud cis http-request-analytics DNS_DOMAIN_ID [--dataset DATA_SET] [--filter FILTER] [--order FILTER_ORDER] [--limit LIMIT_NUMBER] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
-
DNS 도메인의 ID입니다. 필수.
--dataset
-
요청된 데이터 세트입니다. 기본값은
httpRequests1dGroups
입니다. 다음 표를 사용하여 플랜에 포함된 데이터 세트 및 조회할 수 있는 히스토리 데이터의 범위를 식별하십시오.계획에 포함된 데이터 세트 식별 데이터 세트 체험판 / 표준 / 표준-다음 엔터프라이즈/보안/ GLB httpRequests1dGroups 365일 365일 httpRequests1hGroups 30일 90일 httpRequests1mGroups 3일 7일 --filter
-
이벤트를 필터링합니다. 기본값은 지난 7일의 데이터입니다. 다음 연산자는 모든 필터 옵션에 지원됩니다.
필터 옵션에 지원되는 연산자 운영자 비교 gt 보다 큼 lt 미만 geq 크거나 같음 leq 작거나 같음 neq 같지 않음 in in -
httpRequests1dGroups
및httpRequests1hGroups
필터 옵션입니다.date
-
httpRequests1mGroups
필터 옵션입니다.datetime
datetimeFifteenMinutes
datetimeHour
datetimeDay
-
--order
-
출력 순서. (기본값: "datetime_ASC")
다음 목록은 해당 데이터 세트에 사용 가능한 순서 옵션이며 모든 순서 옵션은 ASC 및 DESC 조치를 지원합니다. 이러한 순서 옵션 및 조치를
_
과 결합하십시오.예를 들어
date_ASC
은 날짜 오름차순으로 정렬합니다.- 모든 http 데이터 세트에 대한 공통 순서 옵션입니다.
orderByParams
date
sum_bytes
sum_cachedBytes
sum_cachedRequests
sum_requests
httpRequests1dGroups
순서 옵션입니다.avg_bytes
sum_encryptedBytes
sum_encryptedRequests
sum_pageViews
sum_threats
uniq_uniques
httpRequests1hGroups
순서 옵션입니다.avg_bytes
sum_encryptedBytes
sum_encryptedRequests
sum_pageViews
sum_threats
uniq_uniques
datetime
httpRequests1mGroups
순서 옵션입니다.avg_bytes
sum_encryptedBytes
sum_encryptedRequests
sum_pageViews
sum_threats
uniq_uniques
datetime
datetimeFifteenMinutes
datetimeHour
datetimeFifteenMinutes
datetimeHour
datetimeDay
- 모든 http 데이터 세트에 대한 공통 순서 옵션입니다.
--limit
-
반환할 이벤트의 수입니다. (최소:
1
, 최대:10000
, 기본값:10000
) -i, --instance
-
인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
-
출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 http 요청 분석을 가져옵니다.
ibmcloud cis http-request-analytics 31984fea73a15b45779fa0df4ef62f9b --order date_ASC \
--dataset httpRequests1dGroups --limit 500 \
--filter "date_geq:2020-06-28" --filter "date_leq:2020-06-29" --output json
ibmcloud cis web-analytics
(더 이상 사용되지 않음)
웹 분석은 2020년 11월 2일에 더 이상 사용되지 않습니다. 대신 ibmcloud cis http-request-analytics
를 사용하십시오. DNS 도메인에 대한 분석을 얻습니다.
ibmcloud cis web-analytics DNS_DOMAIN_ID [--recent DURATION] [-t, --table requests | bandwidth | uniques | threats | status_code] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--recent
- 요청된 시간 범위의 시작입니다. 유효한 값은
6h
(6시간 전),12h
,1d
(1일 전),1w
(1주일 전),1m
(1개월 전),2m
,3m
입니다. 기본값은1w
입니다. -t, --table
- 출력 테이블입니다. 유효한 값은
requests
,bandwidth
,uniques
,threats
및,status_code
입니다. 이 필드를 설정하지 않으면 모든 테이블을 출력합니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 웹 분석을 얻습니다.
ibmcloud cis web-analytics 31984fea73a15b45779fa0df4ef62f9b --recent 1d -t requests -i "cis-demo"
ibmcloud cis dns-analytics
도메인에 대한 DNS 분석을 얻습니다.
ibmcloud cis dns-analytics DNS_DOMAIN_ID DIMENSION [-s, --since TIME] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
DIMENSION
- 질문된 차원. 유효한 값은
queries-by-response-code
,queries-by-type
,queries-by-name
입니다. 필수입니다. -s, --since
- 지금으로부터 상대적인 시작 시간입니다. 유효한 값은
6h
(6시간 전),12h
,1d
(1일 전),1w
(1주일 전)입니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 DNS 분석을 얻습니다.
ibmcloud cis dns-analytics 31984fea73a15b45779fa0df4ef62f9b queries-by-response-code -s 6h -i "cis-demo" --output json
ibmcloud cis ratelimit-analytics
DNS 도메인에 대한 속도 제한 분석을 얻습니다.
ibmcloud cis ratelimit-analytics DNS_DOMAIN_ID [--recent DURATION] [--time-delta SECONDS] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--recent
- 요청된 시간 범위의 시작입니다. 유효한 값은
6h
(6시간 전),12h
,1d
(1일 전),1w
(1주일 전),1m
(1개월 전),2m
,3m
입니다. 기본값은1w
입니다. --time-delta
- 각 분석의 레코드에 대한 시간 간격(초)입니다. 유효한 값은
60
,3600
,86400
,2592000
입니다. 기본값은3600
입니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 속도 제한 분석을 얻습니다.
ibmcloud cis ratelimit-analytics 31984fea73a15b45779fa0df4ef62f9b --recent 6h --time-delta 3600 -i "cis-demo" --output json
MTLS 사용 설정
ibmcloud cis access-enable
서비스 인스턴스에 대해 상호 TLS 활성화(엔터프라이즈 요금제만 해당).
ibmcloud cis access-enable [-i, --instance INSTANCE]
명령 옵션
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예제
인스턴스 cis-demo
에 대해 상호 TLS를 사용으로 설정합니다.
ibmcloud cis access-enable -i cis-demo
오리진 인증서
ibmcloud cis origin-certificates
DNS 도메인의 모든 원본 인증서를 나열합니다.
ibmcloud cis origin-certificates DNS_DOMAIN_ID [--instance INSTANCE_NAME] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 모든 오리진 인증서를 나열합니다.
ibmcloud cis origin-certificates 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON
ibmcloud cis origin-certificate-create
CIS 서명 인증서를 작성합니다.
ibmcloud cis origin-certificate-create DNS_DOMAIN_ID [--request-type REQUEST_TYPE] [--hostnames HOST_NAME1] [--hostnames HOST_NAME2] [--requested-validity DAYS] [--csr CSR] [--instance INSTANCE_NAME] [--output FORMAT]
ibmcloud cis origin-certificate-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis origin-certificate-create DNS_DOMAIN_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis origin-certificate-create DNS_DOMAIN_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--request-type REQUEST_TYPE
- 인증서에 필요한 서명 유형입니다. 유효값은
origin-rsa
및origin-ecc
입니다. --hostnames HOSTNAME
- 인증서에 바인딩된 호스트 이름 또는 와일드카드 이름입니다.
--requested-validity DAYS
- 인증서가 유효해야 하는 일수입니다. 기본값은
5475
입니다. --csr CSR
- 인증서 서명 요청(CSR). 이 필드가 설정되어 있지 않으면 CIS 이 생성됩니다.
--json value*
- 원본 인증서를 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다.
- JSON 데이터의 필수 필드는
request_type
,hostnames
입니다.request_type
: 인증서에 원하는 서명 유형입니다. 유효한 값은origin-rsa
,origin-ecc
입니다.hostnames
: 인증서에 바인딩된 호스트 이름 또는 와일드카드 이름의 배열입니다.
- 선택적 필드는
requested_validity
,csr
입니다.requested_validity
인증서 유효기간 : 인증서가 유효해야 하는 일수입니다. 유효한 값은0
,7
,30
,90
,365
,730
,1095
,5475
입니다.csr
cSR(인증서 서명 요청). 이 필드가 설정되어 있지 않으면 CIS 이 생성됩니다.
- JSON 데이터의 필수 필드는
샘플 JSON 데이터:
{
"request_type": "origin-rsa",
"hostnames": [
"*.example.com",
"example.com",
],
"requested_validity": 5475,
"csr": "your_csr"
}
-s, --json-str
- 사용되지 않습니다. 오리진 인증서를 설명하는 JSON 데이터입니다.
-j, --json-file
- 사용되지 않습니다. 입력 JSON 데이터를 포함하는 파일입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 CIS 서명 인증서를 작성합니다.
ibmcloud cis origin-certificate-create 31984fea73a15b45779fa0df4ef62f9b --request-type origin-rsa --hostnames "*.example.com" --hostnames "example.com" --requested-validity 5475 --csr your_csr -i cis-demo --output JSON
ibmcloud cis origin-certificate-create 31984fea73a15b45779fa0df4ef62f9b --json '{"hostnames":["example.com","*.example.com"], "requested_validity":5475,"request_type": "origin-rsa","csr":"-----BEGIN CERTIFICATE REQUEST-----\nMIICxzCCAa8CAQAwSDELMAkGA1UEBhMCVVMxFjAUBgNVBAgTDVNhbiBGcmFuY2lz\nY28xCzAJBgNVBAcTAkNBMRQwEgYDVQQDEwtleGFtcGxlLm5ldDCCASIwDQYJKoZI\nhvcNAQEBBQADggEPADCCAQoCggEBALxejtu4b+jPdFeFi6OUsye8TYJQBm3WfCvL\nHu5EvijMO/4Z2TImwASbwUF7Ir8OLgH+mGlQZeqyNvGoSOMEaZVXcYfpR1hlVak8\n4GGVr+04IGfOCqaBokaBFIwzclGZbzKmLGwIQioNxGfqFm6RGYGA3be2Je2iseBc\nN8GV1wYmvYE0RR+yWweJCTJ157exyRzu7sVxaEW9F87zBQLyOnwXc64rflXslRqi\ng7F7w5IaQYOl8yvmk/jEPCAha7fkiUfEpj4N12+oPRiMvleJF98chxjD4MH39c5I\nuOslULhrWunfh7GB1jwWNA9y44H0snrf+xvoy2TcHmxvma9Eln8CAwEAAaA6MDgG\nCSqGSIb3DQEJDjErMCkwJwYDVR0RBCAwHoILZXhhbXBsZS5uZXSCD3d3dy5leGFt\ncGxlLm5ldDANBgkqhkiG9w0BAQsFAAOCAQEAcBaX6dOnI8ncARrI9ZSF2AJX+8mx\npTHY2+Y2C0VvrVDGMtbBRH8R9yMbqWtlxeeNGf//LeMkSKSFa4kbpdx226lfui8/\nauRDBTJGx2R1ccUxmLZXx4my0W5iIMxunu+kez+BDlu7bTT2io0uXMRHue4i6quH\nyc5ibxvbJMjR7dqbcanVE10/34oprzXQsJ/VmSuZNXtjbtSKDlmcpw6To/eeAJ+J\nhXykcUihvHyG4A1m2R6qpANBjnA0pHexfwM/SgfzvpbvUg0T1ubmer8BgTwCKIWs\ndcWYTthM51JIqRBfNqy4QcBnX+GY05yltEEswQI55wdiS3CjTTA67sdbcQ==\n-----END CERTIFICATE REQUEST-----"}' -i cis-demo --output JSON
ibmcloud cis origin-certificate
원산지 증명서의 세부 사항을 확인하세요.
ibmcloud cis origin-certificate DNS_DOMAIN_ID CERT_ID [--instance INSTANCE_NAME] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
CERT_ID
- 원본 인증서의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
오리진 인증서 a5836c2a7ea72d2e225890caea70ae32
의 세부사항을 가져옵니다.
ibmcloud cis origin-certificate 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo --output JSON
ibmcloud cis origin-certificate-delete
오리진 인증서를 삭제합니다.
ibmcloud cis origin-certificate-delete DNS_DOMAIN_ID CERT_ID [--instance INSTANCE_NAME]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
CERT_ID
- 원산지 증명서 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예제
오리진 인증서 a5836c2a7ea72d2e225890caea70ae32
를 삭제합니다.
ibmcloud cis origin-certificate-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
개요
도메인에 대한 개요 정보를 봅니다.
ibmcloud cis overview
도메인에 대한 개요 정보를 표시합니다.
ibmcloud cis overview DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 개요 정보를 표시합니다.
ibmcloud cis overview 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
페이지 규칙
다음 pagerule
명령을 사용하여 페이지 규칙을 조작하십시오.
ibmcloud cis page-rule-create
DNS 도메인의 페이지 규칙을 작성합니다.
ibmcloud cis page-rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis page-rule-create DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--json
- 페이지 규칙을 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다. 필수.
- JSON 데이터의 필수 필드는 대상, 작업 :
targets
요청 시 평가할 대상 URL 패턴입니다.actions
이 규칙의 대상이 요청과 일치하는 경우 수행할 작업의 배열입니다. 사용 가능한 조치:disable_security
always_use_https
ssl
browser_cache_ttl
security_level
cache_level
edge_cache_ttl
bypass_cache_on_cookie
browser_check
server_side_exclude
email_obfuscation
automatic_https_rewrites
opportunistic_encryption
ip_geolocation
explicit_cache_control
cache_deception_armor
waf
forwarding_url
image_load_optimization
image_size_optimization
script_load_optimization
host_header_override
resolve_override
- 일부 작업은 Enterprise 요금제로 제한됩니다:
cache_on_cookie
disable_apps
disable_performance
minify
origin_error_page_pass_thru
response_buffering
true_client_ip_header
sort_query_string_for_cache
respect_strong_etag
- 선택적 필드는 priority, status입니다.
priority
: 다른 페이지 규칙에 대한 선호도를 나타내는 숫자입니다. 기본값은 1입니다.status
: 페이지 규칙의 상태입니다. 유효한 값은active
및disabled
(기본값)입니다.
- JSON 데이터의 필수 필드는 대상, 작업 :
샘플 JSON 데이터:
{
"targets": [
{
"target": "url",
"constraint": {
"operator": "matches",
"value": "*example.com/images/*"
}
}
],
"actions": [
{
"id": "ssl",
"value": "flexible"
},
{
"id": "browser_cache_ttl",
"value": 14400
},
{
"id": "security_level",
"value": "medium"
},
{
"id": "cache_level",
"value": "basic"
},
{
"id": "edge_cache_ttl",
"value": 7200
},
{
"id": "bypass_cache_on_cookie",
"value": "wp-.*|wordpress.*|comment_.*"
}
]
}
-s, --json-str
- 사용되지 않습니다. 페이지 규칙을 설명하는 JSON 데이터입니다.
-j, --json-file
- 사용되지 않습니다. 입력 JSON 데이터를 포함하는 파일입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 페이지 규칙을 작성합니다.
ibmcloud cis page-rule-create 31984fea73a15b45779fa0df4ef62f9b --json '{"targets":[{"target":"url", "constraint":{"operator": "matches", "value":"*example.com/images/*"}}], "actions":[{"id":"always_online", "value":"on"}], "priority":1, "status": "active"}' cis-demo --output JSON
ibmcloud cis page-rule-update
DNS 도메인의 페이지 규칙을 업데이트합니다.
ibmcloud cis page-rule-update DNS_DOMAIN_ID PAGE_RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis page-rule-update DNS_DOMAIN_ID PAGE_RULE_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
PAGE_RULE_ID
- 페이지 규칙의 ID입니다. 필수.
--json VALUE
- 페이지 규칙을 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다. 필수.
- JSON 데이터의 필수 필드는
targets
및actions
입니다:targets
요청 시 평가할 대상 URL 패턴입니다.actions
이 규칙의 대상이 요청과 일치하는 경우 수행할 작업의 배열입니다. 사용 가능한 조치:disable_security
always_use_https
ssl
browser_cache_ttl
security_level
cache_level
edge_cache_ttl
bypass_cache_on_cookie
browser_check
server_side_exclude
email_obfuscation
automatic_https_rewrites
opportunistic_encryption
ip_geolocation
explicit_cache_control
cache_deception_armor
waf
forwarding_url
image_load_optimization
image_size_optimization
script_load_optimization
host_header_override
resolve_override
- 일부 작업은 Enterprise 요금제로 제한됩니다:
cache_on_cookie
disable_apps
disable_performance
minify
origin_error_page_pass_thru
response_buffering
true_client_ip_header
sort_query_string_for_cache
respect_strong_etag
- 선택적 필드는
priority
,status
입니다.priority
다른 페이지 규칙보다 선호하는 페이지 규칙을 나타내는 숫자입니다. 기본값은 1입니다.status
: 페이지 규칙의 상태입니다. 올바른 값은active
및disabled
이며, 기본값은disabled
입니다.
- JSON 데이터의 필수 필드는
샘플 JSON 데이터:
{
"targets": [
{
"target": "url",
"constraint": {
"operator": "matches",
"value": "*example.com/images/*"
}
}
],
"actions": [
{
"id": "ssl",
"value": "flexible"
},
{
"id": "browser_cache_ttl",
"value": 14400
},
{
"id": "security_level",
"value": "medium"
},
{
"id": "cache_level",
"value": "basic"
},
{
"id": "edge_cache_ttl",
"value": 7200
},
{
"id": "bypass_cache_on_cookie",
"value": "wp-.*|wordpress.*|comment_.*"
}
]
}
-s, --json-str
- 사용되지 않습니다. 페이지 규칙을 설명하는 JSON 데이터입니다.
-j, --json-file
- 사용되지 않습니다. 입력 JSON 데이터를 포함하는 파일입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
페이지 규칙 a5836c2a7ea72d2e225890caea70ae32
를 업데이트합니다.
ibmcloud cis page-rule-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --json '{"targets":[{"target":"url", "constraint":{"operator":"matches", "value":"*example.com/images/*"}}], "actions":[{"id":"always_online", "value":"on"}],"priority":1, "status":"active"}' -i cis-demo --output JSON
ibmcloud cis page-rule-delete
DNS 도메인의 페이지 규칙을 삭제합니다.
ibmcloud cis page-rule-delete DNS_DOMAIN_ID PAGE_RULE_ID [-i, --instance INSTANCE]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
PAGE_RULE_ID
- 페이지 규칙의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예제
페이지 규칙 a5836c2a7ea72d2e225890caea70ae32
를 삭제합니다.
ibmcloud cis page-rule-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis page-rules
DNS 도메인의 페이지 규칙을 나열합니다.
ibmcloud cis page-rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
의 모든 페이지 규칙을 나열합니다.
ibmcloud cis page-rules 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON
ibmcloud cis page-rule
페이지 규칙의 세부사항을 가져옵니다.
ibmcloud cis page-rule DNS_DOMAIN_ID PAGE_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
PAGE_RULE_ID
- 페이지 규칙의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
페이지 규칙 a5836c2a7ea72d2e225890caea70ae32
의 세부사항을 가져옵니다.
ibmcloud cis page-rule 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo --output JSON
Range 앱
다음 range-app
명령을 사용하여 Range 앱이 작동하는 방식을 조작하십시오.
ibmcloud cis range-app-create
새로운 범위 애플리케이션을 만듭니다(엔터프라이즈 요금제만 해당).
ibmcloud cis range-app-create DNS_DOMAIN_ID --name NAME --edge-port EDGE_PORT --origin-direct ORIGIN_DIRECT [--origin-direct ORIGIN_DIRECT] [--proxy-protocol on|off] [--ip-firewall on|off] [--edge-connectivity all|ipv4|ipv6] [--edge-tls off|flexible|full|strict] [--traffic-type direct/http/https] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-create DNS_DOMAIN_ID --name NAME --edge-port EDGE_PORT --origin-lb-name ORIGIN_LB_NAME --origin-lb-port ORIGIN_LB_PORT [--proxy-protocol on|off] [--ip-firewall on|off] [--edge-connectivity all|ipv4|ipv6] [--edge-tls off|flexible|full|strict] [--traffic-type direct/http/https] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-create DNS_DOMAIN_ID -s JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-create DNS_DOMAIN_ID -j JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--name
- 범위 애플리케이션의 DNS 레코드 이름입니다.
--edge-port
- CIS 에지에서 포트 구성. 기본값은
22
입니다. --origin-direct
- 오리진에 대한 대상 주소
--origin-lb-name
- 범위 애플리케이션과 연결된 로드 밸런서 이름입니다.
--origin-lb-port
- 범위 애플리케이션과 연결된 로드 밸런서 포트입니다. 기본값은
22
입니다. --protocol
- 프로토콜 유형입니다. 유효값은
tcp
및udp
입니다. UDP 프로토콜 지원은 조기 액세스 기능이며, Range UDP 앱을 작성하기 전에 CIS 대시보드에서 사용자 정의 UDP를 요청하십시오. 기본값은tcp
입니다. --proxy-protocol
- 오리진에 대한 프록시 프로토콜을 사용합니다. 유효한 값은
on
,off
,v1
,v2
,simple
입니다. 기본값은off
입니다. 사용되지 않습니다. 값on
은v1
과 같습니다. --ip-firewall
- 이 애플리케이션에 대해 IP 방화벽을 사용할지 여부를 제어합니다. 유효한 값은
on
,off
입니다. 기본값은off
입니다. --edge-connectivity
- 범위 애니케스트 IP의 인바운드 연결에 지원되는 IP 버전입니다. 유효한 값은
all
,ipv4
,ipv6
입니다. 기본값은all
입니다. --edge-tls
- 애플리케이션과 연관된 TLS 종료 유형입니다. 유효한 값은
off
,flexible
,full
,strict
입니다. 기본값은off
입니다. --traffic-type
- 에지에서 오리진으로 데이터를 이동하는 방법을 결정합니다. 유효한 값은
direct
,http
,https
입니다. 기본값은direct
입니다. --json
- 범위 애플리케이션을 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다.
- JSON 데이터의 필수 필드는
protocol
및dns
입니다.protocol
CIS 의 에지에서 포트 구성.dns
범위 애플리케이션의 DNS 레코드 이름 및 유형입니다.name
범위 애플리케이션의 DNS 레코드 이름입니다.type
애플리케이션과 연결된 DNS 레코드 유형입니다. 유효한 값은CNAME
입니다.
- 선택적 필드는
origin_direct
,origin_dns
,origin_port
,proxy_protocol
,ip_firewall
,edge_ips
,tls
,traffic_type
입니다.origin_direct
출발지까지의 목적지 주소 목록입니다.origin_dns
dNS를 통해 원본 서버 주소를 검색하는 데 사용되는 방법 및 매개변수입니다.name
: DNS 레코드 이름.
origin_port
출발지의 목적지 포트입니다.proxy_protocol
오리진에 프록시 프로토콜을 활성화합니다. 유효한 값은on
,off
,v1
,v2
,simple
입니다. 기본값은off
입니다. 더 이상 사용되지 않습니다. 값on
은v1
과 같습니다.ip_firewall
이 애플리케이션에 대해 IP 방화벽을 사용할지 여부를 제어합니다. 유효한 값은on
,off
입니다.edge_ips
이 애플리케이션의 호스트 이름에 대한 애니캐스트 에지 IP 구성입니다.type
지정한 엣지 IP 구성 유형입니다. 동적으로 할당된 에지 IP는 사용자가 지정하는 연결에 따라 Range 애니캐스트 IP를 사용합니다. 유효한 값은dynamic
입니다.connectivity
범위 애니캐스트 IP의 인바운드 연결에 지원되는 IP 버전입니다. 올바른 값은all
,ipv4
,ipv6
입니다.
tls
: 애플리케이션과 연관된 TLS 종료의 유형입니다. 유효한 값은off
,flexible
,full
,strict
입니다.traffic_type
엣지에서 오리진으로 데이터가 이동하는 방식을 결정합니다.direct
으로 설정하면 범위는 트래픽을 오리진으로 직접 전송하고 애플리케이션의 유형은 프로토콜에서 파생됩니다.http
또는https
으로 설정하면 범위는 트래픽을 오리진으로 전송할 때 CIS 의 HTTP / HTTPS 기능을 적용하며 애플리케이션 유형은 이 속성과 정확히 일치합니다. 유효한 값은direct
,http
,https
입니다. 기본값은direct
입니다.
- JSON 데이터의 필수 필드는
샘플 JSON 데이터:
{
"protocol": "tcp/22",
"dns": {
"type": "CNAME",
"name": "ssh.example.com"
},
"origin_direct": [
"tcp://1.2.3.4:22",
"tcp://1.2.3.4:23",
"tcp://1.2.3.4:24"
],
"proxy_protocol": false,
"ip_firewall": false,
"edge_ips": {
"type": "dynamic",
"connectivity": "all"
},
"tls": "full",
"traffic_type": "direct"
}
{
"protocol": "tcp/22",
"dns": {
"type": "CNAME",
"name": "glb.example.com"
},
"origin_dns": {
"name": "name-to-glb.example.com"
},
"origin_port": 22,
"proxy_protocol": false,
"ip_firewall": false,
"edge_ips": {
"type": "dynamic",
"connectivity": "all"
},
"tls": "full",
"traffic_type": "direct"
}
-s, --json-str
- 사용되지 않습니다. Range 애플리케이션을 설명하는 JSON 데이터입니다.
-j, --json-file
- 사용되지 않습니다. 입력 JSON 데이터를 포함하는 파일입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
를 위한 Range 앱을 작성합니다.
ibmcloud cis range-app-create 31984fea73a15b45779fa0df4ef62f9b --json '{"protocol":"tcp/22", "dns":{"type":"CNAME","name":"ssh.example.com"}, "origin_direct":["tcp://1.2.3.4:22"], "proxy_protocol":"off", "ip_firewall":true, "tls":"full", "edge_ips":{"type":"dynamic", "connectivity":"all"}, "traffic_type":"direct"}' -i "cis-demo"
ibmcloud cis range-app-update
기존 애플리케이션의 구성을 업데이트합니다(엔터프라이즈 요금제만 해당).
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID --origin-direct ORIGIN_DIRECT [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID [--add-origin-direct ORIGIN_DIRECT] [--remove-origin-direct ORIGIN_DIRECT] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID [--origin-lb-name ORIGIN_LB_NAME] [--origin-lb-port ORIGIN_LB_PORT] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID -s JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID -j JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
APP_ID
- 범위 애플리케이션의 ID입니다. 필수.
--name
- 범위 애플리케이션의 DNS 레코드 이름입니다.
--add-origin-direct
- 새 대상 주소를 오리진에 추가합니다.
--remove-origin-direct
- 오리진에서 대상 주소를 제거합니다.
--origin-direct
- 오리진에 대한 대상 주소
--origin-lb-name
- 범위 애플리케이션과 연결된 로드 밸런서 이름입니다.
--origin-lb-port
- 범위 애플리케이션과 연결된 로드 밸런서 포트입니다. 기본값은
22
입니다. --proxy-protocol
- 오리진에 대한 프록시 프로토콜을 사용합니다. 유효한 값은
on
,off
,v1
,v2
,simple
입니다. 기본값은off
입니다. 사용되지 않습니다. 값on
은v1
과 같습니다. --ip-firewall
- 이 애플리케이션에 대해 IP 방화벽을 사용할지 여부를 제어합니다. 유효한 값은
on
,off
입니다. 기본값은off
입니다. --edge-connectivity
- 범위 애니케스트 IP의 인바운드 연결에 지원되는 IP 버전입니다. 유효한 값은
all
,ipv4
,ipv6
입니다. 기본값은all
입니다. --edge-tls
- 애플리케이션과 연관된 TLS 종료 유형입니다. 유효한 값은
off
,flexible
,full
,strict
입니다. 기본값은off
입니다. --traffic-type
- 에지에서 오리진으로 데이터를 이동하는 방법을 결정합니다. 유효한 값은
direct
,http
,https
입니다. 기본값은direct
입니다. --json
- 범위 애플리케이션을 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다.
- JSON 데이터의 필수 필드는
protocol
및dns
입니다.protocol
CIS 의 에지에서 포트 구성.dns
범위 애플리케이션의 DNS 레코드 이름 및 유형입니다.name
범위 애플리케이션의 DNS 레코드 이름입니다.type
애플리케이션과 연결된 DNS 레코드 유형입니다. 유효한 값은CNAME
입니다.
- 선택적 필드는
origin_direct
,origin_dns
,origin_port
,proxy_protocol
,ip_firewall
,edge_ips
,tls
,traffic_type
입니다.origin_direct
출발지까지의 목적지 주소 목록입니다.origin_dns
dNS를 통해 원본 서버 주소를 검색하는 데 사용되는 방법 및 매개변수입니다.name
: DNS 레코드 이름.
origin_port
출발지의 목적지 포트입니다.proxy_protocol
오리진에 프록시 프로토콜을 활성화합니다. 유효한 값은on
,off
,v1
,v2
,simple
입니다. 기본값은off
입니다. 더 이상 사용되지 않습니다. 값on
은v1
과 같습니다.ip_firewall
이 애플리케이션에 대해 IP 방화벽을 사용할지 여부를 제어합니다. 유효한 값은on
,off
입니다.edge_ips
이 애플리케이션의 호스트 이름에 대한 애니캐스트 에지 IP 구성입니다.type
지정한 엣지 IP 구성 유형입니다. 동적으로 할당된 에지 IP는 사용자가 지정하는 연결에 따라 Range 애니캐스트 IP를 사용합니다. 유효한 값은dynamic
입니다.connectivity
: Range 애니캐스트 IP에서 인바운드 연결에 대해 지원되는 IP 버전입니다. 유효한 값은all
,ipv4
,ipv6
입니다.
tls
: 애플리케이션과 연관된 TLS 종료의 유형입니다. 유효한 값은off
,flexible
,full
,strict
입니다.traffic_type
엣지에서 오리진으로 데이터가 이동하는 방식을 결정합니다.direct
으로 설정하면 범위는 트래픽을 오리진으로 직접 전송하고 애플리케이션의 유형은 프로토콜에서 파생됩니다.http
또는https
으로 설정하면 범위는 트래픽을 오리진으로 전송할 때 CIS 의 HTTP / HTTPS 기능을 적용하며 애플리케이션 유형은 이 속성과 정확히 일치합니다. 유효한 값은direct
,http
,https
입니다. 기본값은direct
입니다.
- JSON 데이터의 필수 필드는
샘플 JSON 데이터:
{
"protocol": "tcp/22",
"dns": {
"type": "CNAME",
"name": "ssh.example.com"
},
"origin_direct": [
"tcp://1.2.3.4:22",
"tcp://1.2.3.4:23",
"tcp://1.2.3.4:24"
],
"proxy_protocol": false,
"ip_firewall": false,
"edge_ips": {
"type": "dynamic",
"connectivity": "all"
},
"tls": "full",
"traffic_type": "direct"
}
{
"protocol": "tcp/22",
"dns": {
"type": "CNAME",
"name": "glb.example.com"
},
"origin_dns": {
"name": "name-to-glb.example.com"
},
"origin_port": 22,
"proxy_protocol": false,
"ip_firewall": false,
"edge_ips": {
"type": "dynamic",
"connectivity": "all"
},
"tls": "full",
"traffic_type": "direct"
}
-s, --json-str
- 사용되지 않습니다. Range 애플리케이션을 설명하는 JSON 데이터입니다.
-j, --json-file
- 사용되지 않습니다. 입력 JSON 데이터를 포함하는 파일입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
Range 앱 ea95132c15732412d22c1476fa83f27a
를 업데이트합니다.
ibmcloud cis range-app-update 31984fea73a15b45779fa0df4ef62f9b ea95132c15732412d22c1476fa83f27a --json '{"protocol":"tcp/22", "dns":{"type":"CNAME","name":"ssh.example.com"}, "origin_direct":["tcp://1.2.3.4:22"], "proxy_protocol":"off", "ip_firewall":true, "tls":"full", "edge_ips":{"type":"dynamic", "connectivity":"all"}, "traffic_type":"direct"}' -i "cis-demo"
ibmcloud cis range-app-delete
기존에 존재하던 애플리케이션을 삭제합니다(엔터프라이즈 요금제만 해당).
ibmcloud cis range-app-delete DNS_DOMAIN_ID APP_ID [--instance INSTANCE]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
APP_ID
- 범위 애플리케이션의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예제
Range 앱 ea95132c15732412d22c1476fa83f27a
를 삭제합니다.
ibmcloud cis range-app-delete 31984fea73a15b45779fa0df4ef62f9b ea95132c15732412d22c1476fa83f27a -i "cis-demo"
ibmcloud cis range-app
특정 애플리케이션의 애플리케이션 구성을 가져옵니다(엔터프라이즈 요금제만 해당).
ibmcloud cis range-app DNS_DOMAIN_ID APP_ID [--instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
APP_ID
- 범위 애플리케이션의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
Range 앱 ea95132c15732412d22c1476fa83f27a
의 세부사항을 표시합니다.
ibmcloud cis range-app 31984fea73a15b45779fa0df4ef62f9b ea95132c15732412d22c1476fa83f27a -i "cis-demo"
ibmcloud cis range-apps
DNS 도메인에 대해 현재 존재하는 범위 애플리케이션의 목록을 검색합니다(엔터프라이즈 요금제만 해당).
ibmcloud cis range-apps DNS_DOMAIN_ID [--instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인의 모든 범위 애플리케이션을 나열 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis range-apps 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis range-analytics
범위 애플리케이션에 대한 분석 데이터를 얻으십시오(엔터프라이즈 플랜만 해당).
ibmcloud cis range-analytics DNS_DOMAIN_ID [--metrics METRICS] [--dimensions DIMENSION] [--filters FILTERS] [--sort SORT] [--since SINCE] [--until UNTIL]
ibmcloud cis range-analytics DNS_DOMAIN_ID --bytime [--time_delta DELTA] [--metrics METRICS] [--dimensions DIMENSION] [--filters FILTERS] [--sort SORT] [--since SINCE] [--until UNTIL]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--metrics
- 계산할 하나 이상의 지표. 모든 메트릭을 얻으려면 메트릭을
count,bytesIngress,bytesEgress,durationAvg,durationMedian,duration90th,duration99th
로 설정하십시오. --dimension
- 속성별로 데이터를 분류하는 데 사용할 수 있습니다. 모든 차원을 얻으려면 차원을
event,appID,coloName,ipVersion
으로 설정하십시오.--filters
- 하나 이상의 차원으로 행을 필터링하는 데 사용됩니다. 필터는 OR 및 AND 부울 로직을 사용하여 결합할 수 있습니다. 모든 표현식에서 AND는 OR보다 우선합니다. OR 연산자는 쉼표(,)를 사용하여 정의되거나, 공백으로 둘러싸인 OR 키워드로 정의됩니다. AND 연산자는 세미콜론(;)를 사용하여 정의되거나, 공백으로 둘러싸인 AND 키워드로 정의됩니다. 비교 옵션은 다음과 같습니다:
==
,!=
,>
,<
,>=
,<=
. 필터에 대한 값 예를 들면event==connect AND coloName!=SFO
와 같습니다. --sort
- 결과 세트의 정렬 순서. 정렬 필드는 메트릭 또는 차원에 포함되어야 합니다. 정렬에 대한 값 예는
+count,-bytesIngress
와 같습니다. --since
- 조회할 시간 간격의 시작, 기본값: 6시간 이전. 이는 RFC 3339를 따르는 절대 시간소인이어야 합니다.
--until
- 조회할 시간 간격의 종료, 기본값: 현재 시각. 이는 RFC 3339를 따르는 절대 시간소인이어야 합니다.
--bytime
- 시간 간격별로 그룹화된 범위 애플리케이션에 대한 분석 데이터입니다.
--time-delta
- 시계열 해상도를 선택하는 데 사용됩니다. 유효한 값은
year
,quarter
,month
,week
,day
,hour
,dekaminute
,minute
입니다.--bytime
이 주어진 경우에만 유효합니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인의 범위 애플리케이션에 대한 분석 데이터 가져오기 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis range-analytics 31984fea73a15b45779fa0df4ef62f9b --metrics "count,bytesIngress" --dimensions "event,appID" --since "2020-05-22T02:20:00Z"
--until "2020-05-23T02:20:00Z" -i "cis-demo"
속도 제한
다음 ratelimit
명령을 사용하여 속도 제한을 조작하십시오.
ibmcloud cis ratelimit-rule-create
DNS 도메인에 대한 새로운 속도 제한 규칙을 만듭니다(엔터프라이즈 요금제만 해당).
ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID --url URL [--description DESCRIPTION] [--threshold NUM] [--period SECONDS] [...]
[Deprecated] ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--json
- 요금 제한 규칙을 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다.
- JSON 데이터의 필수 필드는
match
,threshold
,period
및action
입니다:match
속도 제한 규칙이 임계값에 포함할 트래픽을 결정합니다.request
: HTTP 요청과 일치합니다.methods
HTTP 메서드, 하위 집합[POST,PUT]
또는 전체[_ALL_]
일 수 있습니다. 이 필드는 속도 제한 규칙을 작성하는 데 있어서 필수가 아닙니다. 올바른 값은GET
,POST
,PUT
,DELETE
,PATCH
,HEAD
,_ALL_
입니다.schemes
: HTTP 계획, 하나[HTTPS]
, 둘 다[HTTP
,HTTPS]
또는 모두[_ALL_]
일 수 있습니다. 이 필드는 필수가 아닙니다.url
일치시킬 URL 패턴은 호스트와 경로로 구성됩니다(예:example.org/path
). 와일드카드는 해당되는 트래픽과 일치하도록 확장되며, 조회 문자열은 비교되지 않습니다. 구역에 대한 모든 트래픽에 대해서는*
를 사용하십시오. 최대 길이는 1024입니다.
response
클라이언트에 반환되기 전에 HTTP 응답을 일치시킵니다. 이 항목이 정의된 경우에는 트래픽의 전체 계산이 이 단계에서 수행됩니다.status
HTTP 상태 코드는 하나[403]
, 다수[401,403]
또는 이 값을 제공하지 않음으로써 모두 표시할 수 있습니다. 이 필드는 필수가 아닙니다. 최소값: 100, 최대값: 999.headers
일치시킬 응답 헤더의 배열입니다. 응답이 헤더 기준과 일치하지 않는 경우에는 요청이 속도 제한 규칙에 대해 계산되지 않습니다. 헤더 비교 기준은 다음 특성을 포함합니다.name
일치시킬 응답 헤더의 이름입니다.op
일치할 때 연산자, eq는 같음을, ne는 같지 않음을 의미합니다. 유효한 값은eq
및ne
입니다.value
: 정확히 일치하는 헤더의 값입니다.
threshold
비율 제한 완화를 트리거하는 임계값과 기간을 결합한 값입니다. 예를 들면, 기간 당 임계값과 같습니다. 최소값:2
, 최대값:1000000
period
일치하는 트래픽을 계산하는 데 걸리는 시간(초)입니다. 계수가 이 기간 내에 임계값을 초과하면 조치가 수행됩니다. 최소값:10
, 최대값:86400
action
정의된 기간 내 매칭된 트래픽의 임계값을 초과할 때 수행되는 작업입니다.mode
수행된 작업 유형입니다. 올바른 값은simulate
,ban
,challenge
,js_challenge
입니다.timeout
완화 작업을 수행할 시간(초)을 정수로 입력합니다. 제한시간은 기간과 같거나 이보다 더 커야 합니다. 이 필드는 mode가simulate
또는ban
인 경우에만 유효합니다. 최소값:10
, 최대값:86400
response
반환할 사용자 지정 콘텐츠 유형 및 본문. 이는 구역에 대한 사용자 정의 오류를 대체합니다. 이 필드는 필수가 아닙니다. 이를 생략하면 기본 HTML 오류 페이지가 사용됩니다. 이 필드는 mode가simulate
또는ban
인 경우에만 유효합니다.content_type
: 본문의 콘텐츠 유형으로, 다음 중 하나여야 합니다:text/plain
,text/xml
,application/json
.body
반환할 본문. 해당 컨텐츠는content_type
을 따라야 합니다. 최대 길이는10240
입니다.
- 선택적 필드는
id
,disabled
,description
,correlate
및bypass
입니다.id
요금 제한 규칙의 식별자입니다.disabled
이 속도 제한 규칙이 현재 비활성화되어 있는지 여부입니다.description
요금 제한 규칙의 이유를 설명하는 데 사용할 수 있는 메모입니다.correlate
nAT 기반 속도 제한을 활성화할지 여부입니다.by
: 유효한 값은nat
입니다.
bypass
속도 제한을 우회할 수 있는 기준입니다. 예를 들어 URL 집합에 요금 제한을 적용해서는 안 된다는 것을 표현할 수 있습니다.name
: 유효한 값은url
입니다.value
우회할 URL입니다.
- JSON 데이터의 필수 필드는
샘플 JSON 데이터:
{
"id": "92f17202ed8bd63d69a66b86a49a8f6b",
"disabled": false,
"description": "Prevent multiple login failures to mitigate brute force attacks",
"bypass": [
{
"name": "url",
"value": "api.example.com/*"
}
],
"threshold": 60,
"period": 900,
"correlate": {
"by": "nat"
},
"action": [
{
"mode": "simulate",
"timeout": 86400,
"response": {
"content_type": "text/plain",
"body": "<error>This request has been rate-limited.</error>"
}
}
],
"match": {
"request": {
"methods": [
"GET"
],
"schemes": [
"HTTP",
"HTTPS"
],
"url": "*.example.org/path*"
},
"response": {
"status": [
403, 401
],
"headers": [
{
"name": "Cf-Cache-Status",
"op": "eq",
"value": "HIT"
}
]
}
}
}
-s, --json-st
- 사용되지 않습니다. 속도 제한 규칙을 설명하는 JSON 데이터입니다.
-j, --json-file
- 사용되지 않습니다. 입력 JSON 데이터를 포함하는 파일입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 속도 제한 규칙을 작성합니다.
ibmcloud cis ratelimit-rule-create 31984fea73a15b45779fa0df4ef62f9b --json '{"id":"372e67954025e0ba6aaa6d586b9e0b59","disabled":false,"description":"Prevent multiple login failures to mitigate brute force attacks","match":{"request":{"methods":["GET","POST"],"schemes":["HTTP","HTTPS"],"url":"*.example.org/path*"},"response":{"status": [403, 401],"headers":[{"name":"Cf-Cache-Status","op":"ne","value":"HIT"}]}},"bypass":[{"name":"url","value":"api.example.com/*"}],"threshold":60,"period":900,"action":{"mode":"challenge","timeout":86400,"response":{"content_type":"text/xml","body":"<error>This request has been rate-limited.</error>"}}}' -i "cis-demo"
ibmcloud cis ratelimit-rule-update
DNS 도메인의 속도 제한 규칙을 업데이트합니다.
ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID [--url URL] [--description DESCRIPTION] [--threshold NUM] [--period SECONDS] [...]
[Deprecated] ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
RATELIMIT_RULE_ID
- 요금 제한 규칙의 ID입니다. 필수.
--json
- 속도 제한 규칙을 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다.
- JSON 데이터의 필수 필드는
match
,threshold
,period
및action
입니다:match
속도 제한 규칙이 임계값에 포함할 트래픽을 결정합니다.request
: HTTP 요청과 일치합니다.methods
HTTP 메서드, 하위 집합[POST,PUT]
또는 전체[ALL]
일 수 있습니다. 이 필드는 속도 제한 규칙을 작성하는 데 있어서 필수가 아닙니다. 올바른 값은GET
,POST
,PUT
,DELETE
,PATCH
,HEAD
,ALL
입니다.schemes
: HTTP 계획, 하나[HTTPS]
, 둘 다[HTTP,HTTPS]
또는 모두[_ALL_]
일 수 있습니다. 이 필드는 필수가 아닙니다.url
일치시킬 URL 패턴은 호스트와 경로로 구성됩니다(예:example.org/path
). 와일드카드는 해당되는 트래픽과 일치하도록 확장되며, 조회 문자열은 비교되지 않습니다. 구역에 대한 모든 트래픽에 대해서는*
를 사용하십시오. 최대 길이는 1024입니다.
response
클라이언트에 반환되기 전에 HTTP 응답을 일치시킵니다. 이 항목이 정의된 경우에는 트래픽의 전체 계산이 이 단계에서 수행됩니다.status
HTTP 상태 코드는 하나[403]
, 다수[401,403]
또는 이 값을 제공하지 않음으로써 모두 표시할 수 있습니다. 이 필드는 필수가 아닙니다. 최소값:100
, 최대값:999
headers
일치시킬 응답 헤더의 배열입니다. 응답이 헤더 기준과 일치하지 않는 경우에는 요청이 속도 제한 규칙에 대해 계산되지 않습니다. 헤더 비교 기준의 배열은 다음 특성을 포함합니다.name
일치시킬 응답 헤더의 이름입니다.op
일치할 때 연산자, eq는 같음을, ne는 같지 않음을 의미합니다. 유효한 값은eq
및ne
입니다.value
: 정확히 일치하는 헤더의 값입니다.
threshold
비율 제한 완화를 트리거하는 임계값과 기간을 결합한 값입니다. 예를 들면, 기간 당 임계값과 같습니다. 최소값:2
, 최대값:1000000
period
일치하는 트래픽을 계산하는 데 걸리는 시간(초)입니다. 계수가 이 기간 내에 임계값을 초과하면 조치가 수행됩니다. 최소값:1
, 최대값:3600
action
정의된 기간 내 매칭된 트래픽의 임계값을 초과할 때 수행되는 작업입니다.mode
수행된 작업 유형입니다. 유효한 값은simulate
,ban
,challenge
,js_challenge
입니다.timeout
완화 작업을 수행할 시간(초)을 정수로 입력합니다. 제한시간은 기간과 같거나 이보다 더 커야 합니다. 이 필드는 mode가simulate
또는ban
인 경우에만 유효합니다. 최소값:10
, 최대값:86400
response
반환할 사용자 지정 콘텐츠 유형 및 본문. 이는 구역에 대한 사용자 정의 오류를 대체합니다. 이 필드는 필수가 아닙니다. 이를 생략하면 기본 HTML 오류 페이지가 사용됩니다. 이 필드는 mode가simulate
또는ban
인 경우에만 유효합니다.content_type
: 본문의 콘텐츠 유형으로, 다음 중 하나여야 합니다:text/plain
,text/xml
,application/json
.body
반환할 본문. 해당 컨텐츠는content_type
을 따라야 합니다. 최대 길이는10240
입니다.
- 선택적 필드는
disabled
,description
,correlate
및bypass
입니다.disabled
이 속도 제한 규칙이 현재 비활성화되어 있는지 여부입니다.description
요금 제한 규칙의 이유를 설명하는 데 사용할 수 있는 메모입니다.correlate
nAT 기반 속도 제한을 활성화할지 여부입니다.by
: 유효한 값은nat
입니다.
bypass
속도 제한을 우회할 수 있는 기준입니다. 예를 들어 URL 집합에 요금 제한을 적용해서는 안 된다는 것을 표현할 수 있습니다.name
: 유효한 값은url
입니다.value
우회할 URL입니다.
- JSON 데이터의 필수 필드는
샘플 JSON 데이터:
{
"disabled": false,
"description": "Prevent multiple login failures to mitigate brute force attacks",
"bypass": [
{
"name": "url",
"value": "api.example.com/*"
}
],
"threshold": 60,
"period": 900,
"correlate": {
"by": "nat"
},
"action": [
{
"mode": "simulate",
"timeout": 86400,
"response": {
"content_type": "text/plain",
"body": "<error>This request has been rate-limited.</error>"
}
}
],
"match": {
"request": {
"methods": [
"GET"
],
"schemes": [
"HTTP",
"HTTPS"
],
"url": "*.example.org/path*"
},
"response": {
"status": [
403, 401
],
"headers": [
{
"name": "Cf-Cache-Status",
"op": "eq",
"value": "HIT"
}
]
}
}
}
-s, --json-str
- 사용되지 않습니다. 속도 제한 규칙을 설명하는 JSON 데이터입니다.
-j, --json-file
- 사용되지 않습니다. 입력 JSON 데이터를 포함하는 파일입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 속도 제한 규칙을 업데이트합니다.
ibmcloud cis ratelimit-rule-update 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b59 --json '{"disabled":false,"description":"Prevent multiple login failures to mitigate brute force attacks","match":{"request":{"methods":["GET","POST"],"schemes":["HTTP","HTTPS"],"url":"*.example.org/path*"},"response":{"status": [403, 401],"headers":[{"name":"Cf-Cache-Status","op":"ne","value":"HIT"}]}},"bypass":[{"name":"url","value":"api.example.com/*"}],"threshold":60,"period":900,"action":{"mode":"challenge","timeout":86400,"response":{"content_type":"text/xml","body":"<error>This request has been rate-limited.</error>"}}}' -i "cis-demo"
ibmcloud cis ratelimit-rules
DNS 도메인의 전송률 제한 규칙을 나열합니다.
ibmcloud cis ratelimit-rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
의 속도 제한 규칙을 나열합니다.
ibmcloud cis ratelimit-rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis ratelimit-rule
ID를 사용하여 속도 제한 규칙의 세부사항을 가져옵니다.
ibmcloud cis ratelimit-rule DNS_DOMAIN_ID RATELIMIT_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
RATELIMIT_RULE_ID
- 요금 제한 규칙의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
속도 제한 규칙 372e67954025e0ba6aaa6d586b9e0b59
의 세부사항을 가져옵니다.
ibmcloud cis ratelimit-rule 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b59 -i "cis-demo"
ibmcloud cis ratelimit-rule-delete
ID를 사용하여 속도 제한 규칙을 삭제합니다.
ibmcloud cis ratelimit-rule-delete DNS_DOMAIN_ID RATELIMIT_RULE_ID [--instance INSTANCE]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
RATELIMIT_RULE_ID
- 요금 제한 규칙의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예제
속도 제한 규칙 372e67954025e0ba6aaa6d586b9e0b60
을 삭제합니다.
ibmcloud cis ratelimit-rule-delete 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 -i "cis-demo"
리소스 인스턴스
다음 instance
명령을 사용하여 CIS 서비스 인스턴스를 조작하십시오.
ibmcloud cis instances
모든 CIS 서비스 인스턴스를 나열합니다.
ibmcloud cis instances [--output FORMAT]
명령 옵션
--output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
현재 계정의 모든 CIS 인스턴스를 나열합니다.
ibmcloud cis instances
ibmcloud cis instance-set
조작할 컨텍스트 서비스 인스턴스를 설정합니다.
ibmcloud cis instance-set [INSTANCE_NAME] [--unset]
명령 옵션
INSTANCE_NAME
- CIS 서비스 인스턴스의 이름입니다. 이 이름이 있는 경우에는 작동시킬 컨텍스트 인스턴스를 설정하고, 그렇지 않은 경우에는 현재 컨텍스트 인스턴스를 표시합니다.
--unset
- 컨텍스트 인스턴스를 설정 해제합니다.
예제
컨텍스트 서비스 인스턴스를 cis-demo
로 설정합니다.
ibmcloud cis instance-set cis-demo
ibmcloud cis instance-create
CIS 서비스 인스턴스를 작성합니다.
ibmcloud cis instance-create INSTANCE_NAME PLAN [--output FORMAT]
명령 옵션
INSTANCE_NAME
- CIS 서비스 인스턴스의 이름입니다. 필수.
PLAN
- 서비스 플랜의 이름 또는 ID입니다. 필수.
--output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
표준-다음 계획 CIS 인스턴스 만들기 cis-demo
ibmcloud cis instance-create cis-demo standard-next
ibmcloud cis instance-delete
CIS 서비스 인스턴스를 삭제합니다.
ibmcloud cis instance-delete INSTANCE [-f, --force]
명령 옵션
INSTANCE
- CIS 서비스 인스턴스의 이름 또는 ID입니다. 필수.
-f, --force
- 확인 메시지를 표시하지 않고 인스턴스를 삭제합니다.
예제
CIS 인스턴스 cis-demo
를 삭제합니다.
ibmcloud cis instance-delete cis-demo -f
ibmcloud cis instance-update
CIS 서비스 인스턴스를 업데이트합니다.
ibmcloud cis instance-update INSTANCE [--name NAME] [--plan PLAN] [--output FORMAT]
명령 옵션
INSTANCE
- CIS 서비스 인스턴스의 이름 또는 ID입니다. 필수.
NAME
- CIS 서비스 인스턴스의 이름입니다.
PLAN
- 서비스 플랜의 이름 또는 ID입니다.
--output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
CIS 인스턴스 cis-demo
를 Enterprise 사용 플랜으로 업데이트합니다.
ibmcloud cis instance-update cis-demo --plan enterprise-usage
ibmcloud cis instance
CIS 서비스 인스턴스의 세부사항을 표시합니다.
ibmcloud cis instance INSTANCE [--output FORMAT]
명령 옵션
INSTANCE
- CIS 서비스 인스턴스의 이름 또는 ID입니다. 필수.
--output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
CIS 인스턴스 cis-demo
의 세부사항을 표시합니다.
ibmcloud cis instance cis-demo
ibmcloud cis plans
모든 CIS 서비스 플랜을 나열합니다.
ibmcloud cis plans [--refresh] [--output FORMAT]
명령 옵션
--refresh
- 카탈로그에서 강제 새로 고치기
--output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
CIS 서비스 플랜을 나열합니다.
ibmcloud cis plans --refresh
라우팅
다음 routing
명령을 사용하여 라우팅을 조작하십시오.
ibmcloud cis routing
경로 설정 세부 사항 보기(엔터프라이즈 요금제만 해당).
ibmcloud cis routing DNS_DOMAIN_ID (--smart-routing | --tiered-caching) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--smart-routing
- 오리진에서 CIS 데이터 센터로의 경로에서 트래픽을 라우팅하는 데 실시간 네트워크 인텔리전스를 활용합니다.
--tiered-caching
- 지역 티어 1 데이터 센터를 사용하여 컨텐츠 제공을 가속화합니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 372e67954025e0ba6aaa6d586b9e0b60
에 대한 라우팅 설정의 세부사항을 가져옵니다.
ibmcloud cis routing 31984fea73a15b45779fa0df4ef62f9b --smart-routing -i "cis-demo"
ibmcloud cis routing-update
경로 설정 업데이트(엔터프라이즈 플랜에만 해당).
ibmcloud cis routing-update DNS_DOMAIN_ID (--smart-routing (on|off) | --tiered-caching (on|off)) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--smart-routing
- 오리진에서 CIS 데이터 센터로의 경로에서 트래픽을 라우팅하는 데 실시간 네트워크 인텔리전스를 활용합니다. 올바른 값은
on
,off
입니다. --tiered-caching
- 지역 티어 1 데이터 센터를 사용하여 컨텐츠 제공을 가속화합니다. 유효값은
on
및off
입니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 372e67954025e0ba6aaa6d586b9e0b60
에 대한 라우팅 설정을 업데이트합니다.
ibmcloud cis routing-update 31984fea73a15b45779fa0df4ef62f9b --smart-routing on --tiered-caching on -i "cis-demo"
ibmcloud cis routing-analytics
스마트 라우팅 대기 시간에 대한 분석을 얻습니다. (엔터프라이즈 플랜 전용)
ibmcloud cis routing-analytics DNS_DOMAIN_ID [--colos] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--colos
- 스마트 라우팅 대기 시간 콜로스 분석.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 372e67954025e0ba6aaa6d586b9e0b60
의 스마트 라우팅 대기 시간에 대한 분석을 얻습니다.
ibmcloud cis routing-analytics 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
보안 이벤트(더 이상 사용되지 않음)
보안 이벤트는 2020년 10월 26일에 더 이상 사용되지 않습니다. 대신 ibmcloud cis firewall-event-analytics
를 사용하십시오. 다음 security-events
명령을 사용하여 보안 이벤트가 작동하는 방식을 관리하십시오.
ibmcloud cis security-events
security-events
명령이 firewall-events
명령을 대체합니다. 속도 제한, L7 DDoS,, 브라우저 무결성 검사 등 방화벽 이외의 다양한 소스에서 트리거될 수 있는 보안 이벤트를 최대 30일간 가져올 수 있습니다. 새 security-events
명령을 사용하는 경우에는 --source
옵션을 지정하여 방화벽
이벤트만 나열할 수 있습니다.
방화벽 규칙, 속도 제한, 보안 레벨, 액세스 규칙, WAF, 사용자 에이전트 차단, 구역 잠금 및 고급 DDoS 보호를 비롯한 보안 이벤트의 전체 로그를 검색합니다.
ibmcloud cis security-events DNS_DOMAIN_ID [--ip-class IP_CLASS] [--method METHOD] [--scheme SCHEME] [--ip IP_ADDR] [--host HOSTNAME] [--protocol PROTOCOL] [--uri URI] [--ua USER_AGENT] [--colo COLO] [--ray-id RAY_ID] [--kind KIND] [--action ACTION] [--cursor CURSOR] [--country COUNTRY] [--since START_DATE] [--until END_DATE] [--source SOURCE] [--limit LIMIT] [--rule_id RULE_ID] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--ip-class
- IP 클래스는 방문자 분류에 대한 클라이언트 IP의 맵입니다. 유효한 값은
unknown
,clean
,badHost
,searchEngine
,whitelist
,greylist
,monitoringService
,securityScanner
,noRecord
,scan
,backupService
,mobilePlatform
,tor
입니다. --method
- 요청의 HTTP 메소드입니다. 유효한 값은
GET
,POST
,DELETE
,PUT
,HEAD
,PURGE
,OPTIONS
,PROPFIND
,MKCOL
,PATCH
,ACL
,BCOPY
,BDELETE
,BMOVE
,BPROPFIND
,BPROPPATCH
,CHECKIN
,CHECKOUT
,CONNECT
입니다,COPY
,LABEL
,LOCK
,MERGE
,MKACTIVITY
,MKWORKSPACE
,MOVE
,NOTIFY
,ORDERPATCH
,POLL
,PROPPATCH
,REPORT
,SEARCH
,SUBSCRIBE
,TRACE
,UNCHECKOUT
,UNLOCK
,UNSUBSCRIBE
,UPDATE
,VERSION-CONTROL
,BASELINE-CONTROL
,X-MS-ENUMATTS
,RPC_OUT_DATA
,RPC_IN_DATA
,JSON
,COOK
,TRACK
. --scheme
- URI의 스킴입니다. 올바른 값은
unknown
,http
,https
입니다. --ip
- 요청을 전송한 소스의 IPv4 또는 IPv6 주소입니다.
--host
- 요청에서 액세스하려고 시도한 호스트 이름입니다.
--protocol
- 요청의 프로토콜입니다. 유효한 값은
UNK
,HTTP/1.0
,HTTP/1.1
,HTTP/1.2
,HTTP/2
및SPDY/3.1
입니다. --uri
- 호스트 이름에서 요청한 URI입니다.
--ua
- 요청을 시작한 클라이언트 사용자 에이전트입니다.
--colo
- 요청을 처리한 Cloudflare 데이터 센터의 3자로 구성된 항공 코드입니다. 예를 들어,
SJC
입니다. --ray-id
- 요청의 레이 ID입니다.
--action
- 수행된 조치의 유형입니다. 유효한 값은
unknown
,allow
,drop
,challenge
,jschallenge
,simulate
,connectionClose
및log
입니다. --cursor
- 제한 매개변수를 통해 결과의 양을 제한한 경우 다음 레코드 세트를 요청하기 위한 커서 위치 및 방향입니다. 커서에 대해 올바른 값은 cursors 오브젝트의 result_info 구조에서 얻을 수 있습니다.
--country
- 요청을 전송한 소스의 2자리 국가 코드입니다. 예를 들어,
US
입니다. --since
- 데이터를 요청하는 기간에 대한 ISO8601 형식의 시작 날짜 및 시간입니다. 1년보다 더 이전의 시간은 지정할 수 없습니다. 예를 들어,
2016-11-11T12:00:00Z
입니다. --until
- 데이터를 요청하는 기간에 대한 ISO8601 형식의 종료 날짜 및 시간입니다. 예를 들어,
2016-11-11T12:00:00Z
입니다. --source
- 이벤트의 소스입니다. 유효한 값은
unknown
,asn
,country
,ip
,ipRange
,securityLevel
,zoneLockdown
,waf
,uaBlock
,rateLimit
,firewallRules
,bic
,hot
및l7ddos
입니다. --limit
- 리턴되는 이벤트의 수입니다. 커서 속성은 쿼리된 시간 범위에 이벤트가 더 있는 경우 다음 이벤트 배치를 반복하는 데 사용할 수 있습니다.
result_info
구조의scanned_range
매개변수는 제한이 적용된 경우 현재 결과 집합에서 이벤트가 언제 고려되었는지를 나타냅니다. 올바른 값은 10 - 1000입니다. 기본값: 50. --rule-id
- 이벤트를 트리거한 규칙의 ID로, 소스 컨텍스트에서 고려해야 합니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
의 보안 이벤트를 가져옵니다.
ibmcloud cis security-events 31984fea73a15b45779fa0df4ef62f9b --action challenge --colo SJC --country US --host "www.example.com" --ip-class clean
--method POST --ray-id 187d944c61940c77 --cursor "6yDGxLKVeeHZZmORS_8XeSuhz9SjIJRaSa2lnsF01tQOHrfTGAP3R5X1Kv5iVUuMbNKhWNAXHOl6ePB0TUL8nw" -i "cis-demo"
TLS
다음 tls
명령을 사용하여 TLS를 조작하십시오.
ibmcloud cis tls-settings
도메인에 대한 TLS 설정을 가져옵니다.
ibmcloud cis tls-settings DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 372e67954025e0ba6aaa6d586b9e0b60
의 TLS 설정을 가져옵니다.
ibmcloud cis tls-settings 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis tls-settings-update
DNS 도메인에 대한 TLS 설정을 업데이트합니다.
ibmcloud cis tls-settings-update DNS_DOMAIN_ID [--mode MODE] [--universal (true|false)] [--tls-1-2-only (on|off)] [--tls-1-3 (on|off)] [-i, --instance INSTANCE][--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--mode
- 방문자가 보안 연결을 통해 웹사이트를 탐색할 수 있는지 여부와 방문자가 웹사이트를 탐색할 경우 CIS 이 원본 서버에 연결되는 방법을 지정합니다. 유효한 값은
off
,client-to-edge
,end-to-end-flexible
,end-to-end-ca-signed
,https-only-origin-pull
입니다. 자세한 TLS 모드 설명은 다음 문서 링크를 참조하십시오. --universal
- 도메인에 대한 범용 SSL이 사용으로 설정되었는지 여부를 지정하십시오. 유효값은
true
및false
입니다. --tls-1-2-only
- 도메인에 대해 Crypto TLS 1.2 기능을 사용할지 여부를 지정합니다. 이 기능을 사용으로 설정하면 이전 버전을 사용할 수 없게 됩니다. 유효값은
on
및off
입니다. --tls-1-3
- 도메인에 대해 Crypto TLS 1.3 기능을 사용하도록 설정할지 여부를 지정합니다. 유효한 값은
on
,off
입니다. --min-tls-version
- 최소한 지정된 TLS 프로토콜 버전을 사용하는 HTTPS 요청만 수락합니다. 유효한 값은
1.0
,1.1
,1.2
,1.3
입니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 372e67954025e0ba6aaa6d586b9e0b60
의 TLS 설정을 업데이트합니다.
ibmcloud cis tls-settings-update 31984fea73a15b45779fa0df4ef62f9b --mode end-to-end-ca-signed --tls-1-2-only on -i "cis-demo"
ibmcloud cis certificates
공유, 전용 및 사용자 지정 인증서를 포함하여 DNS 도메인에 대한 모든 인증서를 나열합니다.
ibmcloud cis certificates DNS_DOMAIN_ID [--keyless] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--keyless
- 모든 키 없는 인증서를 나열합니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 모든 인증서를 나열합니다.
ibmcloud cis certificates 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis certificate
공유, 전용 또는 사용자 지정 인증서의 상세 정보를 확인하세요.
ibmcloud cis certificate DNS_DOMAIN_ID (--cert-id CERT_ID | --universal) [--keyless] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--cert-id
- 전용 또는 사용자 지정 인증서의 ID입니다.
--universal
- 범용 인증서 세부사항을 표시합니다.
--keyless
- 키 없는 인증서 세부사항을 표시합니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인증서에 대한 세부 정보를 표시합니다.
ibmcloud cis certificate 31984fea73a15b45779fa0df4ef62f9b --universal -i "cis-demo"
ibmcloud cis certificate 31984fea73a15b45779fa0df4ef62f9b --cert-id 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"
ibmcloud cis certificate 31984fea73a15b45779fa0df4ef62f9b --cert-id 5a7805061c76ada191ed06f989cc3dac --keyless -i "cis-demo"
ibmcloud cis certificate-order
DNS 도메인에 대한 호스트 이름 목록(옵션)이 포함된 인증서 팩을 주문합니다.
ibmcloud cis certificate-order DNS_DOMAIN_ID [--hostnames host1 --hostnames host2 ...] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--hostnames
- 인증서 팩의 유효한 호스트 이름입니다. 최대 50개의 사용자 정의 호스트 이름을 추가하십시오. 가격에 영향을미칠 수 있습니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 인증서 팩을 주문합니다.
ibmcloud cis certificate-order 31984fea73a15b45779fa0df4ef62f9b --hostnames www.example.com --hostnames api.example.com -i "cis-demo"
ibmcloud cis certificate-upload
DNS 도메인에 대한 사용자 정의 인증서를 업로드합니다.
ibmcloud cis certificate-upload DNS_DOMAIN_ID [--keyless] (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis certificate-upload DNS_DOMAIN_ID [--keyless] (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--keyless
- 키 없는 인증서를 업로드합니다.
--json
- 사용자 지정 인증서를 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다. 필수.
- JSON 데이터의 필수 필드는
certificate
,private_key
,host
및port
입니다:certificate
도메인에 대한 SSL 인증서 또는 인증서 및 하나 이상의 중개자.private_key
: 도메인의 비공개 키입니다.host
키가 없는 SSL 호스트 이름입니다.port
CIS 와 클라이언트의 키리스 SSL 서버 간의 통신에 사용되는 키리스 SSL 포트입니다.
- 선택 입력란은
bundle_method
,name
입니다:bundle_method
번들 메서드, 기본값은compatible
, 유효한 값은compatible
,modern
및user-defined
입니다.name
키가 없는 SSL 이름입니다.
- JSON 데이터의 필수 필드는
샘플 JSON 데이터:
{
"certificate": "xxx",
"private_key": "xxx",
"bundle_method": "compatible"
}
For keyless ssl
{
"host":"www.example.com",
"port":8000,
"certificate": "xxx",
"bundle_method": "user-defined",
"name": "test"
}
-s, --json-str
- 사용되지 않습니다. 사용자 정의 인증서를 업로드하는 데 사용되는 JSON 데이터입니다.
-j, --json-file
- 사용되지 않습니다. 입력 JSON 데이터를 포함하는 파일입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 사용자 정의 인증서를 업로드합니다.
ibmcloud cis certificate-upload 31984fea73a15b45779fa0df4ef62f9b --json '{"certificate": "-----BEGIN CERTIFICATE-----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\nYbjM2rxXiyLGxB4Bol7QTv4zHif7Zt89FReT/NBy4rzaskDJY5L6xmY=\n-----END CERTIFICATE-----\n", "private_key": "-----BEGIN RSA PRIVATE KEY-----\nMIIEowIBAAKCAQEAwQHoetcl9+5ikGzV6cMzWtWPJHqXT3wpbEkRU9Yz7lgvddmG\ndtcGbg/1CGZu0jJGkMoppoUo4c3dts3iwqRYmBikUP77wwY2QGmDZw2FvkJCJlKn\nabIRuGvBKwzESIXgKk2016aTP6/dAjEHyo6SeoK8lkIySUvK0fyOVlsiEsCmOpid\ntnKX/a+50GjB79CJH4ER2lLVZnhePFR/zUOyPxZQQ4naHf7yu/b5jhO0f8fwt+py\nFxIXjbEIdZliWRkRMtzrHOJIhrmJ2A1J7iOrirbbwillwjjNVUWPf3IJ3M12S9pE\newooaeO2izNTERcG9HzAacbVRn2Y2SWIyT/18QIDAQABAoIBACbhTYXBZYKmYPCb\nHBR1IBlCQA2nLGf0qRuJNJZg5iEzXows/6tc8YymZkQE7nolapWsQ+upk2y5Xdp/\naxiuprIs9JzkYK8Ox0r+dlwCG1kSW+UAbX0bQ/qUqlsTvU6muVuMP8vZYHxJ3wmb\n+ufRBKztPTQ/rYWaYQcgC0RWI20HTFBMxlTAyNxYNWzX7RKFkGVVyB9RsAtmcc8g\n+j4OdosbfNoJPS0HeIfNpAznDfHKdxDk2Yc1tV6RHBrC1ynyLE9+TaflIAdo2MVv\nKLMLq51GqYKtgJFIlBRPQqKoyXdz3fGvXrTkf/WY9QNq0J1Vk5ERePZ54mN8iZB7\n9lwy/AkCgYEA6FXzosxswaJ2wQLeoYc7ceaweX/SwTvxHgXzRyJIIT0eJWgx13Wo\n/WA3Iziimsjf6qE+SI/8laxPp2A86VMaIt3Z3mJN/CqSVGw8LK2AQst+OwdPyDMu\niacE8lj/IFGC8mwNUAb9CzGU3JpU4PxxGFjS/eMtGeRXCWkK4NE+G08CgYEA1Kp9\nN2JrVlqUz+gAX+LPmE9OEMAS9WQSQsfCHGogIFDGGcNf7+uwBM7GAaSJIP01zcoe\nVAgWdzXCv3FLhsaZoJ6RyLOLay5phbu1iaTr4UNYm5WtYTzMzqh8l1+MFFDl9xDB\nvULuCIIrglM5MeS/qnSg1uMoH2oVPj9TVst/ir8CgYEAxrI7Ws9Zc4Bt70N1As+U\nlySjaEVZCMkqvHJ6TCuVZFfQoE0r0whdLdRLU2PsLFP+q7qaeZQqgBaNSKeVcDYR\n9B+nY/jOmQoPewPVsp/vQTCnE/R81spu0mp0YI6cIheT1Z9zAy322svcc43JaWB7\nmEbeqyLOP4Z4qSOcmghZBSECgYACvR9Xs0DGn+wCsW4vze/2ei77MD4OQvepPIFX\ndFZtlBy5ADcgE9z0cuVB6CiL8DbdK5kwY9pGNr8HUCI03iHkW6Zs+0L0YmihfEVe\nPG19PSzK9CaDdhD9KFZSbLyVFmWfxOt50H7YRTTiPMgjyFpfi5j2q348yVT0tEQS\nfhRqaQKBgAcWPokmJ7EbYQGeMbS7HC8eWO/RyamlnSffdCdSc7ue3zdVJxpAkQ8W\nqu80pEIF6raIQfAf8MXiiZ7auFOSnHQTXUbhCpvDLKi0Mwq3G8Pl07l+2s6dQG6T\nlv6XTQaMyf6n1yjzL+fzDrH3qXMxHMO/b13EePXpDMpY7HQpoLDi\n-----END RSA PRIVATE KEY-----\n", "bundle_method": "compatible"}' -i "cis-demo"
ibmcloud cis certificate-update
DNS 도메인에 대한 사용자 정의 인증서를 업데이트합니다.
ibmcloud cis certificate-update DNS_DOMAIN_ID CERT_ID [--keyless] (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis certificate-update DNS_DOMAIN_ID CERT_ID [--keyless] [-s, --json-str JSON_STR | -j, --json-file JSON_FILE] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
CERT_ID
- 사용자 지정 인증서의 ID입니다. 필수.
--keyless
- 키 없는 인증서를 업데이트합니다.
--json
- 사용자 지정 인증서를 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다. 필수.
- JSON 데이터의 필수 필드는
certificate
,private_key
,host
및port
입니다:certificate
도메인에 대한 SSL 인증서 또는 인증서 및 하나 이상의 중개자.private_key
: 도메인의 비공개 키입니다.host
키가 없는 SSL 호스트 이름입니다.port
CIS 와 클라이언트의 키리스 SSL 서버 간의 통신에 사용되는 키리스 SSL 포트입니다.
- 선택적 필드는
bundle_method
입니다.bundle_method
번들 메서드, 기본값은compatible
, 유효한 값은compatible
,modern
및user-defined
입니다.name
키가 없는 SSL 이름입니다.
- JSON 데이터의 필수 필드는
샘플 JSON 데이터:
{
"certificate": "xxx",
"private_key": "xxx",
"bundle_method": "compatible"
}
For keyless ssl
{
"host":"www.example.com",
"port":8000,
"certificate": "xxx",
"bundle_method": "user-defined",
"name": "test"
}
-s, --json-str
- 사용되지 않습니다. 사용자 정의 인증서를 업데이트하는 데 사용되는 JSON 데이터입니다.
-j, --json-file
- 사용되지 않습니다. 입력 JSON 데이터를 포함하는 파일입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
사용자 정의 인증서 5a7805061c76ada191ed06f989cc3dac
를 업데이트합니다.
ibmcloud cis certificate-update 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac --json '{"certificate": "-----BEGIN CERTIFICATE-----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\nYbjM2rxXiyLGxB4Bol7QTv4zHif7Zt89FReT/NBy4rzaskDJY5L6xmY=\n-----END CERTIFICATE-----\n", "private_key": "-----BEGIN RSA PRIVATE KEY-----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\nlv6XTQaMyf6n1yjzL+fzDrH3qXMxHMO/b13EePXpDMpY7HQpoLDi\n-----END RSA PRIVATE KEY-----\n", "bundle_method": "compatible"}' -i "cis-demo"
ibmcloud cis certificate-priority-change
DNS 도메인에 대한 사용자 지정 인증서의 우선 순위를 변경합니다.
ibmcloud cis certificate-priority-change DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis certificate-priority-change DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--json
- 사용자 지정 인증서의 우선 순위를 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다. 필수.
- JSON 데이터의 필수 필드는
certificates
입니다.certificates
다음 필드가 있는 객체 배열입니다.id
: 사용자 정의 인증서 ID입니다.priority
요청에서 인증서가 사용되는 순서/우선순위입니다. 숫자가 높을수록 먼저 사용됩니다.
- JSON 데이터의 필수 필드는
샘플 JSON 데이터:
{
"certificates":[
{
"id":"5a7805061c76ada191ed06f989cc3dac",
"priority":2
},
{
"id":"da534493b38266b17fea74f3312be21c",
"priority":1
}
]
}
-s, --json-str
- 사용되지 않습니다. 사용자 정의 인증서의 우선순위를 변경하는 데 사용되는 JSON 데이터입니다.
-j, --json-file
- 사용되지 않습니다. 입력 JSON 데이터를 포함하는 파일입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
의 사용자 정의 인증서 우선순위를 변경합니다.
ibmcloud cis certificate-priority-change 31984fea73a15b45779fa0df4ef62f9b --json '{"certificates": [{"id":"5a7805061c76ada191ed06f989cc3dac", "priority":2},{"id":"9a7806061c88ada191ed06f989cc3dac","priority":1}]}' -i "cis-demo"
ibmcloud cis certificate-delete
전용 또는 사용자 정의 인증서를 삭제합니다.
ibmcloud cis certificate-delete DNS_DOMAIN_ID CERT_ID [--keyless][-i, --instance INSTANCE]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
CERT_ID
- 전용 또는 사용자 지정 인증서의 ID입니다. 필수.
--keyless
- 키 없는 인증서를 삭제하십시오.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다.
예제
사용자 정의 인증서 5a7805061c76ada191ed06f989cc3dac
를 업데이트합니다.
ibmcloud cis certificate-delete 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"
WAF(Web Application Firewall)
다음 waf
명령을 사용하여 Web Application Firewall을 관리하십시오.
ibmcloud cis waf-setting
WAF 설정을 표시합니다.
ibmcloud cis waf-setting DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 372e67954025e0ba6aaa6d586b9e0b60
의 WAF 설정을 가져옵니다.
ibmcloud cis waf-setting 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis waf-setting-update
WAF 설정을 업데이트합니다.
ibmcloud cis waf-setting-update DNS_DOMAIN_ID WAF_MODE [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
WAF_MODE
- WAF 설정 모드입니다. 유효값은
waf-enable
및waf-disable
입니다. 필수. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 372e67954025e0ba6aaa6d586b9e0b60
에 대해 WAF를 사용으로 설정합니다.
ibmcloud cis waf-setting-update 31984fea73a15b45779fa0df4ef62f9b waf-enable -i "cis-demo"
ibmcloud cis waf-packages
모든 WAF 패키지를 나열합니다.
ibmcloud cis waf-packages DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 372e67954025e0ba6aaa6d586b9e0b60
의 모든 WAF 패키지를 가져옵니다.
ibmcloud cis waf-packages 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis waf-package
WAF 패키지의 세부사항을 가져옵니다.
ibmcloud cis waf-package DNS_DOMAIN_ID WAF_PACKAGE_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
WAF_PACKAGE_ID
- WAF 패키지의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
WAF 패키지에 대한 자세한 정보 보기 a25a9a7e9c00afc1fb2e0245519d725b
.
ibmcloud cis waf-package 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b -i "cis-demo"
ibmcloud cis waf-package-set
OWASP 패키지 설정을 업데이트합니다.
ibmcloud cis waf-package-set DNS_DOMAIN_ID OWASP_PACKAGE_ID [--sensitivity SENSITIVITY] [--action-mode ACTION_MODE] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
OWASP_PACKAGE_ID
- WAF 패키지의 ID입니다. 필수.
--sensitivity
- 방화벽 패키지의 민감도입니다. 유효한 값은
high
,medium
,low
,off
입니다. --action-mode
- 방화벽 패키지에서 규칙에 대해 수행되는 기본 조치입니다. 유효한 값은
simulate
과block
,challenge
입니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
패키지에 대한 OWASP 설정 업데이트 a25a9a7e9c00afc1fb2e0245519d725b
.
ibmcloud cis waf-package-set 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b --sensitivity medium --action-mode simulate -i "cis-demo"
ibmcloud cis waf-groups
WAF 패키지에 WAF 그룹을 나열합니다.
ibmcloud cis waf-groups DNS_DOMAIN_ID WAF_PACKAGE_ID [--page PAGE] [--per-page NUM] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
WAF_PACKAGE_ID
- WAF 패키지의 ID입니다. 필수.
--page
- 페이지가 매겨진 결과의 페이지 번호입니다. 기본값은
1
입니다. --per-page
- page.The 최소값 당 그룹 수는
5
이고 최대값은1000
입니다. 기본값은50
입니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
WAF 패키지에 WAF 그룹을 나열합니다 a25a9a7e9c00afc1fb2e0245519d725b
.
ibmcloud cis waf-groups 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b --page 1 --per-page 100 -i "cis-demo"
ibmcloud cis waf-group
WAF 그룹의 세부사항을 가져옵니다.
ibmcloud cis waf-group DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_GROUP_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
WAF_PACKAGE_ID
- WAF 패키지의 ID입니다. 필수.
WAF_GROUP_ID
- WAF 그룹의 ID입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
WAF 패키지 de677e5818985db1285d0e80225f06e5
에 있는 WAF 그룹 a25a9a7e9c00afc1fb2e0245519d725b
의 세부사항을 가져옵니다.
ibmcloud cis waf-group 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b de677e5818985db1285d0e80225f06e5 -i "cis-demo"
ibmcloud cis waf-group-mode-set
WAF 그룹의 모드를 설정합니다.
ibmcloud cis waf-group-mode-set DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_GROUP_ID WAF_GROUP_MODE [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
WAF_PACKAGE_ID
- WAF 패키지의 ID입니다. 필수.
WAF_GROUP_ID
- WAF 그룹의 ID입니다. 필수.
WAF_GROUP_MODE
- WAF 그룹의 모드입니다. 유효값은
on
및off
입니다. 필수. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
WAF 패키지 a25a9a7e9c00afc1fb2e0245519d725b
에서 WAF 그룹 de677e5818985db1285d0e80225f06e5
을 활성화합니다.
ibmcloud cis waf-group-mode-set 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b de677e5818985db1285d0e80225f06e5 on -i "cis-demo"
ibmcloud cis waf-rules
WAF 패키지의 모든 WAF 규칙을 나열합니다.
ibmcloud cis waf-rules DNS_DOMAIN_ID WAF_PACKAGE_ID [--page PAGE] [--per-page NUM] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
WAF_PACKAGE_ID
- WAF 패키지의 ID입니다. 필수.
--page
- 페이지 번호를 매긴 결과의 페이지 수입니다 기본값은
1
입니다. --per-page
- 페이지당 규칙 수입니다. 기본값은
50
입니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
WAF 패키지 a25a9a7e9c00afc1fb2e0245519d725b
에 있는 모든 WAF 규칙을 나열합니다.
ibmcloud cis waf-rules 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b --page 1 --per-page 100 -i "cis-demo"
ibmcloud cis waf-rule
WAF 규칙의 세부사항을 가져옵니다.
ibmcloud cis waf-rule DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
WAF_PACKAGE_ID
- WAF 패키지의 ID입니다. 필수.
WAF_RULE_ID
- WAF 규칙의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
WAF 패키지 f939de3be84e66e757adcdcb87908023
에 있는 WAF 규칙 a25a9a7e9c00afc1fb2e0245519d725b
의 세부사항을 가져옵니다.
ibmcloud cis waf-rule 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b f939de3be84e66e757adcdcb87908023 -i "cis-demo"
ibmcloud cis waf-rule-mode-set
WAF 규칙의 모드를 설정합니다.
ibmcloud cis waf-rule-mode-set DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_RULE_ID WAF_RULE_MODE [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
WAF_PACKAGE_ID
- WAF 패키지의 ID입니다. 필수.
WAF_RULE_ID
- WAF 규칙의 ID입니다. 필수.
WAF_RULE_MODE
- WAF 규칙의 모드입니다. 유효한 값은
on
,off
,default
,disable
,simulate
,block
,challenge
입니다. 필수. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
WAF 패키지 f939de3be84e66e757adcdcb87908023
에 있는 WAF 규칙 a25a9a7e9c00afc1fb2e0245519d725b
을 사용 안함으로 설정합니다.
ibmcloud cis waf-rule-mode-set 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b f939de3be84e66e757adcdcb87908023 disable -i "cis-demo"
ibmcloud cis cis waf-override-create
URL- 기반 웹 애플리케이션 방화벽(WAF) 규칙을 만듭니다.
ibmcloud cis waf-override-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--json
- 재정의 WAF 규칙을 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다. 필수.
- JSON 데이터의 필수 필드는
urls
및rules
입니다.urls
: 이 규칙 정의에 포함할 URL입니다. 와일드카드를 사용할 수 있습니다.rules
: WAF 규칙에 할당된 작업을 변경합니다. 이 오브젝트의 키는 WAF 규칙 ID이며 값은 올바른 WAF 조치여야 합니다. 규칙을 사용 안함으로 설정하지 않는 한, 이 WAF 규칙이 속한 규칙 그룹을 사용으로 설정해야 합니다. 최대 길이:1024
.
- 선택 필드는
paused
,description
,priority
,groups
,rewrite_action
입니다.paused
이 패키지가 현재 일시 중지되었는지 여부입니다. 유효한 값은true
및false
입니다.description
이 규칙의 목적을 설명하는 데 사용할 수 있는 메모입니다.priority
여러 구성이 단일 구성과 일치하는 경우 이 구성의 상대적 우선 순위 URL. 우선순위가 높은 구성은 우선순위가 낮은 구성에서 설정한 값을 덮어쓸 수 있습니다. 최소값은-1000000000
이고 최대값은1000000000
입니다.groups
WAF 규칙 그룹을 사용 또는 사용 안함으로 설정합니다. 이 오브젝트의 키는 WAF 규칙 그룹 ID이며 값은 올바른 WAF 조치여야 합니다(대개default
또는disable
임).rewrite_action
wAF 규칙이 일치하면 구성된 동작을 이 개체에 지정된 다른 동작으로 대체합니다.
- JSON 데이터의 필수 필드는
샘플 JSON 데이터:
{
"description": "Enable IBM Magento ruleset for www.example.com",
"urls": [
"www.example.com/*"
],
"priority": 1,
"groups": {
"ea8687e59929c1fd05ba97574ad43f77": "default"
},
"rules": {
"100015": "disable"
},
"rewrite_action": {
"default": "block",
"challenge": "block",
"simulate": "disable"
}
}
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인스턴스 cis-demo
에서 WAF 재정의 규칙을 만듭니다.
ibmcloud cis waf-override-create 31984fea73a15b45779fa0df4ef62f9b --json '{"description":"Enable IBM Magento ruleset for www.example.com","urls":["www.example.com/*"],"priority":1,"groups":{"ea8687e59929c1fd05ba97574ad43f77":"default"},"rules":{"100015":"disable"},"rewrite_action":{"default":"block","challenge":"block","simulate":"disable"}}' -i "cis-demo"
ibmcloud cis cis waf-override-update
URL-기반 웹 애플리케이션 방화벽(WAF) 규칙을 업데이트합니다.
ibmcloud cis waf-override-update DNS_DOMAIN_ID OVERRIDE_WAF_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
OVERRIDE_WAF_ID
- 재정의 WAF 규칙의 ID입니다. 필수.
--json
- 재정의 WAF 규칙을 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다. 필수.
- JSON 데이터의 필수 필드는
urls
및rules
입니다.urls
: 이 규칙 정의에 포함할 URL입니다. 와일드카드를 사용할 수 있습니다.rules
: WAF 규칙에 할당된 작업을 변경합니다. 이 오브젝트의 키는 WAF 규칙 ID이며 값은 올바른 WAF 조치여야 합니다. 규칙을 비활성화하지 않는 한, 이 WAF 규칙이 속한 규칙 그룹도 사용하도록 설정해야 합니다. 최대 길이는1024
입니다.
- 선택 필드는
paused
,description
,priority
,groups
,rewrite_action
입니다.paused
이 패키지가 현재 일시 중지되었는지 여부입니다. 유효한 값은true
및false
입니다.description
이 규칙의 목적을 설명하는 데 사용할 수 있는 메모입니다.priority
여러 구성이 단일 구성과 일치하는 경우 이 구성의 상대적 우선 순위 URL. 우선순위가 높은 구성은 우선순위가 낮은 구성에서 설정한 값을 덮어쓸 수 있습니다. 최소값은-1000000000
이고 최대값은1000000000
입니다.groups
WAF 규칙 그룹을 사용 또는 사용 안함으로 설정합니다. 이 오브젝트의 키는 WAF 규칙 그룹 ID이며 값은 올바른 WAF 조치여야 합니다(대개default
또는disable
임).rewrite_action
wAF 규칙이 일치하면 구성된 동작을 이 개체에 지정된 다른 동작으로 대체합니다.
- JSON 데이터의 필수 필드는
샘플 JSON 데이터:
{
"description": "Enable IBM Magento ruleset for www.example.com",
"urls": [
"www.example.com/*"
],
"priority": 1,
"groups": {
"ea8687e59929c1fd05ba97574ad43f77": "default"
},
"rules": {
"100015": "disable"
},
"rewrite_action": {
"default": "block",
"challenge": "block",
"simulate": "disable"
}
}
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인스턴스 cis-demo
에서 WAF 재정의 규칙을 업데이트합니다.
ibmcloud cis waf-override-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --json '{"description":"Enable IBM Magento ruleset for www.example.com","urls":["www.example.com/*"],"priority":1,"groups":{"ea8687e59929c1fd05ba97574ad43f77":"default"},"rules":{"100015":"disable"},"rewrite_action":{"default":"block","challenge":"block","simulate":"disable"}}' -i "cis-demo"
ibmcloud cis cis waf-overrides
모든 URL 기반 웹 애플리케이션 방화벽(WAF) 규칙을 나열합니다.
ibmcloud cis waf-overrides DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--page
- 페이지 번호를 매긴 결과의 페이지 수입니다 기본값은
1
입니다. --per-page
- 페이지당 규칙 수입니다. 기본값은
50
입니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인스턴스 cis-demo
아래에 WAF 재정의 규칙을 나열합니다.
ibmcloud cis waf-overrides 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis cis waf-override
URL-기반의 웹 애플리케이션 방화벽(WAF) 규칙을 가져옵니다.
ibmcloud cis waf-override DNS_DOMAIN_ID OVERRIDE_WAF_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
OVERRIDE_WAF_ID
- 재정의 WAF 규칙의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인스턴스 cis-demo
에서 WAF 재정의 규칙을 가져옵니다.
ibmcloud cis waf-override 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i "cis-demo"
ibmcloud cis cis waf-override-delete
URL-기반 웹 애플리케이션 방화벽(WAF) 규칙을 삭제합니다.
ibmcloud cis waf-override-delete DNS_DOMAIN_ID OVERRIDE_WAF_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
OVERRIDE_WAF_ID
- 재정의 WAF 규칙의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. -f, --force
- 확인 메시지 없이 URL-기반 WAF 규칙을 삭제하려고 시도합니다.
예제
인스턴스 cis-demo
에서 WAF 재정의 규칙을 삭제합니다.
ibmcloud cis waf-override-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i "cis-demo"
인증된 오리진 풀
다음 authenticated-origin-pull
명령을 사용하여 인증된 오리진 풀을 관리합니다.
ibmcloud cis authenticated-origin-pull-settings
도메인에 대한 인증된 오리진 풀 설정을 가져옵니다.
ibmcloud cis authenticated-origin-pull-settings DNS_DOMAIN_ID [--level zone|hostname] [--hostname HOSTNAME] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
----level
- 구역 또는 호스트 이름 레벨별로 인증된 오리진 풀(pull) 인증서 또는 설정을 지정합니다. 유효값은
zone
및hostname
입니다. 기본값은zone
입니다. --hostname
- 호스트 네임의 인증된 원본 풀 설정입니다. (호스트 이름 수준만 해당)
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
31984fea73a15b45779fa0df4ef62f9b
도메인의 구역 레벨에서 인증된 오리진 풀 설정을 나열합니다.
ibmcloud cis authenticated-origin-pull-settings 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis authenticated-origin-pull-setting-update
도메인에 대한 인증된 오리진 풀 설정을 업데이트합니다.
ibmcloud cis authenticated-origin-pull-settings-update DNS_DOMAIN_ID [--level zone|hostname] [--hostname HOSTNAME] [--cert_id CERT_ID] (--enabled on|off) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
----level
- 구역 또는 호스트 이름 레벨별로 인증된 오리진 풀(pull) 인증서 또는 설정을 지정합니다. 유효값은
zone
및hostname
입니다. 기본값은zone
입니다. --hostname
- 호스트 네임의 인증된 원본 풀 설정입니다. (호스트 이름 수준만 해당)
----cert_id
- 호스트 이름이 번들로 제공되는 인증서 ID입니다. (호스트 이름 수준만)
----enabled
- 인증된 원본 풀을 활성화합니다. 유효값은
on
및off
입니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
31984fea73a15b45779fa0df4ef62f9b
도메인의 구역 레벨에서 인증된 오리진 풀 설정을 업데이트합니다.
ibmcloud cis authenticated-origin-pull-settings-update 31984fea73a15b45779fa0df4ef62f9b --enabled on -i "cis-demo"
ibmcloud cis authenticated-origin-pull-certificates
도메인에 대한 영역 수준 인증된 원본 풀 인증서를 나열합니다.
ibmcloud cis authenticated-origin-pull-certificates DNS_DOMAIN_ID [--level zone|hostname][-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
----level
- 구역 또는 호스트 이름 레벨별로 인증된 오리진 풀(pull) 인증서 또는 설정을 지정합니다. 유효값은
zone
및hostname
입니다. 기본값은zone
입니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
31984fea73a15b45779fa0df4ef62f9b
도메인에 대해 구역 레벨에서 인증된 오리진 풀 인증서를 표시합니다.
ibmcloud cis authenticated-origin-pull-certificates 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis authenticated-origin-pull-certificate
도메인에 대한 인증된 출처 풀 인증서를 받습니다.
ibmcloud cis authenticated-origin-pull-certificate DNS_DOMAIN_ID CERT_ID [--level zone|hostname] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
CERT_ID
- 인증서의 ID입니다. 필수.
----level
- 구역 또는 호스트 이름 레벨별로 인증된 오리진 풀(pull) 인증서 또는 설정을 지정합니다. 유효값은
zone
및hostname
입니다. 기본값은zone
입니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 영역 수준에서 인증된 오리진 풀 인증서 5a7805061c76ada191ed06f989cc3dac
를 가져옵니다.
ibmcloud cis authenticated-origin-pull-certificate 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"
ibmcloud cis authenticated-origin-pull-certificate-upload
도메인에 대한 인증된 출처 풀 인증서를 업로드합니다.
ibmcloud cis authenticated-origin-pull-certificate-upload DNS_DOMAIN_ID [--level zone|hostname] (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
--level
- 구역 또는 호스트 이름 레벨별로 인증된 오리진 풀(pull) 인증서 또는 설정을 지정합니다. 유효값은
zone
및hostname
입니다. 기본값은zone
입니다. --json
- 사용자 지정 인증서를 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다.
- JSON 데이터의 필수 필드는
certificate
및private_key
입니다:certificate
도메인에 대한 SSL 인증서 또는 인증서 및 하나 이상의 중개자.private_key
: 도메인의 비공개 키입니다.
- JSON 데이터의 필수 필드는
샘플 JSON 데이터:
{
"certificate": "-----BEGIN CERTIFICATE-----\n...-----END CERTIFICATE-----\n",
"private_key": "-----BEGIN PRIVATE KEY-----\n...-----END PRIVATE KEY-----\n"
}
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인에 대한 영역 수준에서 인증된 원본 풀 인증서를 업로드 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis authenticated-origin-pull-certificate-upload 31984fea73a15b45779fa0df4ef62f9b --json '{"certificate": "-----BEGIN CERTIFICATE-----\nMIIDtTCCAp2gAwIBAgIJAMHAwfXZ5/PWMA0GCSqGSIb3DQEBCwUAMEUxCzAJBgNV\nBAYTAkFVMRMwEQYDVQQIEwpTb21lLVN0YXRlMSEwHwYDVQQKExhJbnRlcm5ldCBX\naWRnaXRzIFB0eSBMdGQwHhcNMTYwODI0MTY0MzAxWhcNMTYxMTIyMTY0MzAxWjBF\nMQswCQYDVQQGEwJBVTETMBEGA1UECBMKU29tZS1TdGF0ZTEhMB8GA1UEChMYSW50\nZXJuZXQgV2lkZ2l0cyBQdHkgTHRkMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIB\nCgKCAQEAwQHoetcl9+5ikGzV6cMzWtWPJHqXT3wpbEkRU9Yz7lgvddmGdtcGbg/1\nCGZu0jJGkMoppoUo4c3dts3iwqRYmBikUP77wwY2QGmDZw2FvkJCJlKnabIRuGvB\nKwzESIXgKk2016aTP6/dAjEHyo6SeoK8lkIySUvK0fyOVlsiEsCmOpidtnKX/a+5\n0GjB79CJH4ER2lLVZnhePFR/zUOyPxZQQ4naHf7yu/b5jhO0f8fwt+pyFxIXjbEI\ndZliWRkRMtzrHOJIhrmJ2A1J7iOrirbbwillwjjNVUWPf3IJ3M12S9pEewooaeO2\nizNTERcG9HzAacbVRn2Y2SWIyT/18QIDAQABo4GnMIGkMB0GA1UdDgQWBBT/LbE4\n9rWf288N6sJA5BRb6FJIGDB1BgNVHSMEbjBsgBT/LbE49rWf288N6sJA5BRb6FJI\nGKFJpEcwRTELMAkGA1UEBhMCQVUxEzARBgNVBAgTClNvbWUtU3RhdGUxITAfBgNV\nBAoTGEludGVybmV0IFdpZGdpdHMgUHR5IEx0ZIIJAMHAwfXZ5/PWMAwGA1UdEwQF\nMAMBAf8wDQYJKoZIhvcNAQELBQADggEBAHHFwl0tH0quUYZYO0dZYt4R7SJ0pCm2\n2satiyzHl4OnXcHDpekAo7/a09c6Lz6AU83cKy/+x3/djYHXWba7HpEu0dR3ugQP\nMlr4zrhd9xKZ0KZKiYmtJH+ak4OM4L3FbT0owUZPyjLSlhMtJVcoRp5CJsjAMBUG\nSvD8RX+T01wzox/Qb+lnnNnOlaWpqu8eoOenybxKp1a9ULzIVvN/LAcc+14vioFq\n2swRWtmocBAs8QR9n4uvbpiYvS8eYueDCWMM4fvFfBhaDZ3N9IbtySh3SpFdQDhw\nYbjM2rxXiyLGxB4Bol7QTv4zHif7Zt89FReT/NBy4rzaskDJY5L6xmY=\n-----END CERTIFICATE-----\n", "private_key": "-----BEGIN RSA PRIVATE KEY-----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\nlv6XTQaMyf6n1yjzL+fzDrH3qXMxHMO/b13EePXpDMpY7HQpoLDi\n-----END RSA PRIVATE KEY-----\n"}'-i "cis-demo"
ibmcloud cis authenticated-origin-pull-certificate-delete
도메인에 대한 인증된 오리진 풀 인증서를 삭제합니다.
ibmcloud cis authenticated-origin-pull-certificate-delete DNS_DOMAIN_ID CERT_ID [--level zone|hostname] [-i, --instance INSTANCE] [--output FORMAT] [-f, --force]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다. 필수.
CERT_ID
- 인증서의 ID입니다. 필수.
--level
- 구역 또는 호스트 이름 레벨별로 인증된 오리진 풀(pull) 인증서 또는 설정을 지정합니다. 유효값은
zone
및hostname
입니다. 기본값은zone
입니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
5a7805061c76ada191ed06f989cc3dac
도메인에 대해 구역 레벨에서 인증된 오리진 풀 인증서 31984fea73a15b45779fa0df4ef62f9b
를 삭제합니다.
ibmcloud cis authenticated-origin-pull-certificate-delete 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"
경보 정책
경보 정책을 관리합니다.
ibmcloud cis alert-policy list
(목록)
모든 경보 정책을 나열합니다.
ibmcloud cis alert-policy list [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인스턴스 cis-demo
에 대한 모든 정책 나열
ibmcloud cis alert-policy list -i "cis-demo"
ibmcloud cis alert-policy get
(표시)
정책의 세부 정보를 표시합니다.
ibmcloud cis alert-policy get POLICY_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
POLICY_ID
- 알림 정책의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
경보 정책 a2633e68-1a64-2512-a321-b64a17c7db7a
의 세부사항을 표시합니다.
ibmcloud cis alert-policy get a2633e68-1a64-2512-a321-b64a17c7db7a -i "cis-demo"
ibmcloud cis alert-policy ddos-attack-l7-alert-create
DDos 공격 l7에 대한 경보 정책을 작성합니다.
ibmcloud cis alert-policy ddos-attack-l7-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
--name
- 경보 정책의 이름입니다.
--description
- 경보 정책에 대한 설명입니다.
--emails
- 알림 알림을 발송할 이메일 주소입니다. 예를 들어, 다음과 같습니다.
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 알림 알림을 발송하기 위한 웹훅 ID입니다. 예를 들어, 다음과 같습니다.
--webhook webhookID1,webhookID2
--enabled
- 알림 정책이 사용 설정되어 있는지 여부입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인스턴스 cis-demo
에 대한 DDos 공격 경보 정책을 작성합니다.
ibmcloud cis alert-policy ddos-attack-l7-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-create
DDos 공격 L3/L4에 대한 경보 정책을 작성합니다.
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
--name
- 경보 정책의 이름입니다.
--description
- 경보 정책에 대한 설명입니다.
--emails
- 알림 알림을 발송할 이메일 주소입니다. 예를 들어, 다음과 같습니다.
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 알림 알림을 발송하기 위한 웹훅 ID입니다. 예를 들어, 다음과 같습니다.
--webhook webhookID1,webhookID2
--enabled
- 알림 정책이 사용 설정되어 있는지 여부입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
예를 들어, ddos L3/L4 공격 경보 정책을 만듭니다. cis-demo
.
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy failing-logpush-job-alert-create
지난 24시간 동안 로그푸시 작업이 한 번 이상 성공적으로 완료되지 않은 경우 알림 정책을 만듭니다.
ibmcloud cis alert-policy failing-logpush-job-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
--name
- 경보 정책의 이름입니다.
--description
- 경보 정책에 대한 설명입니다.
--emails
- 알림 알림을 발송할 이메일 주소입니다. 예를 들어, 다음과 같습니다.
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 알림 알림을 발송하기 위한 웹훅 ID입니다. 예를 들어, 다음과 같습니다.
--webhook webhookID1,webhookID2
--enabled
- 알림 정책이 사용 설정되어 있는지 여부입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
실패한 로그푸시 작업 비활성화 알림 정책을 만듭니다(예: cis-demo
).
ibmcloud cis alert-policy failing-logpush-job-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy pool-toggle-alert-create
(풀 전환 경보)
풀 전환 경보에 대한 경보 정책을 작성합니다.
ibmcloud cis alert-policy pool-toggle-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --pools POOLS --trigger-condition (enabled | disabled | either) [--include-future-pools (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
--name
- 경보 정책의 이름입니다.
--description
- 경보 정책에 대한 설명입니다.
--emails
- 알림 알림을 발송할 이메일 주소입니다. 예를 들어, 다음과 같습니다.
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 알림 알림을 발송하기 위한 웹훅 ID입니다. 예를 들어, 다음과 같습니다.
--webhook webhookID1,webhookID2
--enabled
- 알림 정책이 사용 설정되어 있는지 여부입니다.
--pools
- 원본 풀의 ID를 모두로 설정하면 모든 풀 ID가 사용됩니다.
--trigger-condition
- 풀 토글 상태의 조건입니다.
--include-future-pools
- 미래 풀을 포함할지 여부.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인스턴스 cis-demo
에 대한 풀 전환 경보 정책을 작성합니다.
ibmcloud cis alert-policy pool-toggle-alert-create --name test1 --emails test1@cn.ibm.com --enabled true --pools all --trigger-condition enabled --include-future-pools true -i "cis-demo"
ibmcloud cis alert-policy firewall-events-alert-create
방화벽 이벤트의 스파이크에 대한 경보 정책을 작성합니다. 방화벽 이벤트 경보는 이벤트의 최근 6시간 및 5분 버킷 동안 z-점수 계산을 사용합니다. Z-점수가 임계값( 3.5 ) 이상일 때마다 알림이 트리거됩니다. 동일한 2시간 프레임 내에 중복 경보를 수신하지 않습니다.
ibmcloud cis alert-policy firewall-events-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --domains DOMAINS [--services SERVICES] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
--name
- 경보 정책의 이름입니다.
--description
- 경보 정책에 대한 설명입니다.
--emails
- 알림 알림을 발송할 이메일 주소입니다. 예를 들어, 다음과 같습니다.
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 알림 알림을 발송하기 위한 웹훅 ID입니다. 예를 들어, 다음과 같습니다.
--webhook webhookID1,webhookID2
--enabled
- 알림 정책이 사용 설정되어 있는지 여부입니다.
--domains
- 알림 정책의 도메인 ID입니다. 예를 들어, 다음과 같습니다.
--domains domainID1,domainID2
--services
- 경보가 모니터해야 하는 서비스를 지정합니다. 유효한 값은
country-access-rules
,waf
,firewall-rules
,ratelimit
,securitylevel
,ip-access-rules
,browser-integrity-check
,ua-rules
,lockdowns
,iprange-access-rules
,asn-access-rules
,Managed-firewall
(엔터프라이즈 요금제만 해당) 입니다. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
cis-demo
인스턴스에 대한 방화벽 이벤트 경보를 작성합니다.
ibmcloud cis alert-policy firewall-events-alert-create --name test1 --emails test1@cn.ibm.com --enabled true --domains d2633e61-1b61-2512-1321-b61a17c3db7e --service waf,ratelimit -i "cis-demo"
ibmcloud cis alert-policy certificate-alert-create
인증서 이벤트에 대한 경보 정책을 작성하십시오.
ibmcloud cis alert-policy certificate-alert-create --type (universal | dedicated | mtls ) --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
--type
- 인증서의 유형입니다.
--name
- 경보 정책의 이름입니다.
--description
- 경보 정책에 대한 설명입니다.
--emails
- 알림 알림을 발송할 이메일 주소입니다. 예를 들어, 다음과 같습니다.
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 알림 알림을 발송하기 위한 웹훅 ID입니다. 예를 들어, 다음과 같습니다.
--webhook webhookID1,webhookID2
--enabled
- 알림 정책이 사용 설정되어 있는지 여부입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
cis-demo
와 같은 인증서 알림을 만듭니다.
ibmcloud cis alert-policy certificate-alert-create --type universal --name test1 --emails test1@cn.ibm.com --enabled true -i "cis-demo"
ibmcloud cis alert-policy glb-healthcheck-alert-create
글로벌 로드 밸런서, 풀 및 오리진의 상태 변경사항에 대한 경보 정책을 작성하십시오.
ibmcloud cis alert-policy glb-healthcheck-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --pools POOLS [--include-future-pools (true | false)] [--health-status-trigger (healthy | unhealthy | either)] [--event-source-trigger (pool | origin | either)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
--name
- 경보 정책의 이름입니다.
--description
- 경보 정책에 대한 설명입니다.
--emails
- 알림 알림을 발송할 이메일 주소입니다. 예를 들어, 다음과 같습니다.
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 알림 알림을 발송하기 위한 웹훅 ID입니다. 예를 들어, 다음과 같습니다.
--webhook webhookID1,webhookID2
--enabled
- 알림 정책이 사용 설정되어 있는지 여부입니다.
--pools
- 원본 풀의 ID를 모두로 설정하면 모든 풀 ID가 사용됩니다.
--include-future-pools
- 미래 풀을 포함할지 여부. (기본값은
false
) --health-status-trigger
- 알림을 실행하는 트리거 조건입니다. 유효한 값은
healthy
,unhealthy
,either
입니다. (기본값은either
) --event-source-trigger
- 알림을 실행하는 트리거의 이벤트 소스입니다. 유효한 값은
pool
,origin
,either
입니다. (기본값은either
) -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
예를 들어, glb healthcheck alert policy를 생성합니다. cis-demo
.
ibmcloud cis alert-policy glb-healthcheck-alert-create --name test1 --emails test1@cn.ibm.com --enabled true --pools all --include-future-pools true -i "cis-demo"
ibmcloud cis alert-policy web-analytics-alert-create
웹 메트릭 보고서에 대한 알림 정책을 만듭니다.
ibmcloud cis alert-policy web-analytics-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
--name
- 경보 정책의 이름입니다.
--description
- 경보 정책에 대한 설명입니다.
--emails
- 알림 알림을 발송할 이메일 주소입니다. 예를 들어, 다음과 같습니다.
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 알림 알림을 발송하기 위한 웹훅 ID입니다. 예를 들어, 다음과 같습니다.
--webhook webhookID1,webhookID2
--enabled
- 알림 정책이 사용 설정되어 있는지 여부입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
웹 메트릭스 보고서 알림 정책을 만듭니다(예: cis-demo
).
ibmcloud cis alert-policy web-analytics-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy maintenance-event-alert-create
유지 관리 이벤트에 대한 알림 정책을 만듭니다.
ibmcloud cis alert-policy maintenance-event-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --event-type TYPE [--airport-code AIRPORT_CODE] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
--name
- 경보 정책의 이름입니다.
--description
- 경보 정책에 대한 설명입니다.
--emails
- 알림 알림을 발송할 이메일 주소입니다. 예를 들어, 다음과 같습니다.
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 알림 알림을 발송하기 위한 웹훅 ID입니다. 예를 들어, 다음과 같습니다.
--webhook webhookID1,webhookID2
--enabled
- 알림 정책이 사용 설정되어 있는지 여부입니다.
--event-type
- 유지보수 이벤트의 유형입니다. 유효한 값은
scheduled
,changed
,canceled
입니다. --airport-code
- 쉼표로 구분된 3자의 IATA 코드입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
유지보수 이벤트 알림 정책을 만듭니다(예: cis-demo
).
ibmcloud cis alert-policy maintenance-event-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --event-type scheduled,changed,canceled --airport-code IAD,AUS --enabled true -i "cis-demo"
ibmcloud cis alert-policy ddos-attack-l7-alert-update
DDos 공격 l7에 대한 경보 정책을 업데이트합니다.
ibmcloud cis alert-policy ddos-attack-l7-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
POLICY_ID
- 알림 정책의 ID입니다. 필수.
--name
- 경보 정책의 이름입니다.
--description
- 경보 정책에 대한 설명입니다.
--emails
- 알림 알림을 발송할 이메일 주소입니다. 예를 들어, 다음과 같습니다.
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 알림 알림을 발송하기 위한 웹훅 ID입니다. 예를 들어, 다음과 같습니다.
--webhook webhookID1,webhookID2
--enabled
- 알림 정책이 사용 설정되어 있는지 여부입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
DDos 공격 경보 정책 a2633e68-1a64-2512-a321-b64a17c7db7a
을(를) 업데이트합니다.
ibmcloud cis alert-policy ddos-attack-l7-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-update
DDos 공격 L3/L4에 대한 경보 정책을 업데이트합니다.
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
POLICY_ID
- 알림 정책의 ID입니다. 필수.
--name
- 경보 정책의 이름입니다.
--description
- 경보 정책에 대한 설명입니다.
--emails
- 알림 알림을 발송할 이메일 주소입니다. 예를 들어, 다음과 같습니다.
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 알림 알림을 발송하기 위한 웹훅 ID입니다. 예를 들어, 다음과 같습니다.
--webhook webhookID1,webhookID2
--enabled
- 알림 정책이 사용 설정되어 있는지 여부입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
DDos 공격 경보 정책 a2633e68-1a64-2512-a321-b64a17c7db7a
을(를) 업데이트합니다.
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy failing-logpush-job-alert-update
지난 24시간 동안 로그푸시 작업이 한 번 이상 성공적으로 완료되지 않은 경우 알림 정책을 업데이트합니다.
ibmcloud cis alert-policy failing-logpush-job-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
POLICY_ID
- 알림 정책의 ID입니다. 필수.
--name
- 경보 정책의 이름입니다.
--description
- 경보 정책에 대한 설명입니다.
--emails
- 알림 알림을 발송할 이메일 주소입니다. 예를 들어, 다음과 같습니다.
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 알림 알림을 발송하기 위한 웹훅 ID입니다. 예를 들어, 다음과 같습니다.
--webhook webhookID1,webhookID2
--enabled
- 알림 정책이 사용 설정되어 있는지 여부입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
실패한 로그푸시 작업 알림 정책 업데이트 a2633e68-1a64-2512-a321-b64a17c7db7a
.
ibmcloud cis alert-policy failing-logpush-job-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy pool-toggle-alert-update
풀 전환 경보에 대한 경보 정책을 작성합니다.
ibmcloud cis alert-policy pool-toggle-alert-update POLICY_ID --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --pools POOLS --trigger-condition (enabled | disabled | either) [--include-future-pools (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
POLICY_ID
- 알림 정책의 ID입니다. 필수.
--name
- 경보 정책의 이름입니다.
--description
- 경보 정책에 대한 설명입니다.
--emails
- 알림 알림을 발송할 이메일 주소입니다. 예를 들어, 다음과 같습니다.
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 알림 알림을 발송하기 위한 웹훅 ID입니다. 예를 들어, 다음과 같습니다.
--webhook webhookID1,webhookID2
--enabled
- 알림 정책이 사용 설정되어 있는지 여부입니다.
--pools
- 오리진 풀의 ID입니다.
all
로 설정하면 모든 풀 ID가 사용됩니다. --trigger-condition
- 풀 토글 상태의 조건입니다.
--include-future-pools
- 미래 풀을 포함할지 여부.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인스턴스 cis-demo
에 대한 풀 전환 경보 정책을 업데이트하십시오.
ibmcloud cis alert-policy pool-toggle-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --enabled true --pools all --trigger-condition enabled --include-future-pools true -i "cis-demo"
ibmcloud cis alert-policy firewall-events-alert-update
방화벽 이벤트의 스파이크에 대한 경보 정책을 업데이트합니다.
ibmcloud cis alert-policy firewall-events-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--domains DOMAINS] [--services SERVICES] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
POLICY_ID
- 알림 정책의 ID입니다. 필수.
--name
- 경보 정책의 이름입니다.
--description
- 경보 정책에 대한 설명입니다.
--emails
- 알림 알림을 발송할 이메일 주소입니다. 예를 들어, 다음과 같습니다.
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 알림 알림을 발송하기 위한 웹훅 ID입니다. 예를 들어, 다음과 같습니다.
--webhook webhookID1,webhookID2
--enabled
- 알림 정책이 사용 설정되어 있는지 여부입니다.
--domains
- 알림 정책의 도메인 ID입니다. 예를 들어, 다음과 같습니다.
--domains domainID1,domainID2
--services
- 경보가 모니터해야 하는 서비스를 지정합니다. 유효한 값은
country-access-rules
,waf
,firewall-rules
,ratelimit
,securitylevel
,ip-access-rules
,browser-integrity-check
,ua-rules
,lockdowns
,iprange-access-rules
,asn-access-rules
,Managed-firewall
(엔터프라이즈 요금제만 해당) 입니다. 참고: 'SERVICES'는 고급 WAF 경보에만 사용됩니다. 업데이트하려고 한 경보 정책이 지정된 서비스 없이 작성된 경우 업데이트하는 대신에 지정된 항목을 포함하여 새 경보 정책을 작성하십시오. -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
firewall-events-alert 정책 a2633e68-1a64-2512-a321-b64a17c7db7a
을(를) 업데이트합니다.
ibmcloud cis alert-policy firewall-events-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true --domains d2633e61-1b61-2512-1321-b61a17c3db7e -i "cis-demo"
ibmcloud cis alert-policy certificate-alert-update
인증서 이벤트에 대한 경보 정책을 업데이트하십시오.
ibmcloud cis alert-policy certificate-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
POLICY_ID
- 알림 정책의 ID입니다. 필수.
--name
- 경보 정책의 이름입니다.
--description
- 경보 정책에 대한 설명입니다.
--emails
- 알림 알림을 발송할 이메일 주소입니다. 예를 들어, 다음과 같습니다.
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 알림 알림을 발송하기 위한 웹훅 ID입니다. 예를 들어, 다음과 같습니다.
--webhook webhookID1,webhookID2
--enabled
- 알림 정책이 사용 설정되어 있는지 여부입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인증서 알림 정책 업데이트 a2633e68-1a64-2512-a321-b64a17c7db7a
.
ibmcloud cis alert-policy certificate-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy glb-healthcheck-alert-update
글로벌 로드 밸런서, 풀 및 오리진의 상태 변경사항에 대한 경보 정책을 업데이트하십시오.
ibmcloud cis alert-policy glb-healthcheck-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--pools POOLS] [--include-future-pools (true | false)] [--health-status-trigger (healthy | unhealthy | either)] [--event-source-trigger (pool | origin | either)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
POLICY_ID
- 알림 정책의 ID입니다. 필수.
--name
- 경보 정책의 이름입니다.
--description
- 경보 정책에 대한 설명입니다.
--emails
- 알림 알림을 발송할 이메일 주소입니다. 예를 들어, 다음과 같습니다.
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 알림 알림을 발송하기 위한 웹훅 ID입니다. 예를 들어, 다음과 같습니다.
--webhook webhookID1,webhookID2
--enabled
- 알림 정책이 사용 설정되어 있는지 여부입니다.
--pools
- 오리진 풀의 ID입니다.
all
로 설정하면 모든 풀 ID가 사용됩니다. --include-future-pools
- 미래 풀을 포함할지 여부. (기본값은
false
) --health-status-trigger
- 알림을 전송할 트리거 조건입니다. 유효한 값은
healthy
,unhealthy
,either
입니다. (기본값은either
) --event-source-trigger
- 알림을 전송할 트리거의 이벤트 소스입니다. 유효한 값은
pool
,origin
,either
입니다. (기본값은either
) -i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인증서 알림 정책 업데이트 a2633e68-1a64-2512-a321-b64a17c7db7a
.
ibmcloud cis alert-policy glb-healthcheck-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --enabled true --pools all --include-future-pools true -i "cis-demo"
ibmcloud cis alert-policy web-analytics-alert-update
웹 메트릭 보고서에 대한 알림 정책을 업데이트합니다.
ibmcloud cis alert-policy web-analytics-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
POLICY_ID
- 알림 정책의 ID입니다. 필수.
--name
- 경보 정책의 이름입니다.
--description
- 경보 정책에 대한 설명입니다.
--emails
- 알림 알림을 발송할 이메일 주소입니다. 예를 들어, 다음과 같습니다.
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 알림 알림을 발송하기 위한 웹훅 ID입니다. 예를 들어, 다음과 같습니다.
--webhook webhookID1,webhookID2
--enabled
- 알림 정책이 사용 설정되어 있는지 여부입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
웹 메트릭 보고서 알림 정책 업데이트 a2633e68-1a64-2512-a321-b64a17c7db7a
.
ibmcloud cis alert-policy web-analytics-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy maintenance-event-alert-update
유지 관리 이벤트에 대한 알림 정책을 업데이트합니다.
ibmcloud cis alert-policy maintenance-event-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
POLICY_ID
- 알림 정책의 ID입니다. 필수.
--name
- 경보 정책의 이름입니다.
--description
- 경보 정책에 대한 설명입니다.
--emails
- 알림 알림을 발송할 이메일 주소입니다. 예를 들어, 다음과 같습니다.
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 알림 알림을 발송하기 위한 웹훅 ID입니다. 예를 들어, 다음과 같습니다.
--webhook webhookID1,webhookID2
--enabled
- 알림 정책이 사용 설정되어 있는지 여부입니다.
--event-type
- 유지보수 이벤트의 유형입니다. 유효한 값은
scheduled
,changed
,canceled
입니다. --airport-code
- 쉼표로 구분된 3자의 IATA 코드입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
유지보수 이벤트 알림 정책 업데이트 a2633e68-1a64-2512-a321-b64a17c7db7a
.
ibmcloud cis alert-policy maintenance-event-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true --event-type scheduled,changed,canceled --airport-code IAD,AUS -i "cis-demo"
ibmcloud cis alert-policy delete
경보 정책을 삭제합니다.
cis alert-policy delete POLICY_ID [-i, --instance INSTANCE] [-f, --force]
명령 옵션
POLICY_ID
- 알림 정책의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. -f, --force
- 확인 메시지 없이 정책 삭제를 시도합니다.
예제
경보 정책 a2633e68-1a64-2512-a321-b64a17c7db7a
을(를) 삭제합니다.
ibmcloud cis alert-policy delete a2633e68-1a64-2512-a321-b64a17c7db7a -f -i "cis-demo"
ibmcloud cis alert-policy test
경보 정책에 대한 테스트 경보를 전송합니다.
cis alert-policy test POLICY_ID [-i, --instance INSTANCE] [-f, --force]
명령 옵션
POLICY_ID
- 알림 정책의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. -f, --force
- 확인 프롬프트를 표시하지 않고 테스트 경보를 보내려고 시도합니다.
예제
알림 정책에 대한 테스트 알림을 보내세요 a2633e68-1a64-2512-a321-b64a17c7db7a
.
ibmcloud cis alert-policy test a2633e68-1a64-2512-a321-b64a17c7db7a -f -i "cis-demo"
경보 웹훅
ibmcloud cis alert-webhooks
모든 경보 웹훅을 나열합니다.
ibmcloud cis alert-webhooks [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인스턴스 cis-demo
에 대한 모든 웹훅 나열
ibmcloud cis alert-webhooks -i "cis-demo"
ibmcloud cis alert-webhook
웹훅의 세부 정보를 표시합니다.
ibmcloud cis alert-webhook WEBHOOK_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
WEBHOOK_ID
- 알림 웹훅의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
경보 웹훅 b2633e68-9a64-4519-b361-a64a67c8db8e
의 세부사항을 표시합니다.
ibmcloud cis alert-webhook b2633e68-9a64-4519-b361-a64a67c8db8e -i "cis-demo"
ibmcloud cis alert-webhook-create
인스턴스에 대한 알림 웹훅을 만듭니다.
ibmcloud cis alert-webhook-create --name NAME --url URL [--secret SECRET] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
--name
- 웹훅의 이름입니다. 필수.
--url
- 경보를 디스패치할 때 호출할 POST 엔드포인트입니다. 필수.
--secret
- 웹훅 알림을 발송할 때 웹훅 인증 헤더에 전달되는 비밀번호입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인스턴스 cis-demo
에 대한 경보 웹훅을 작성합니다.
ibmcloud cis alert-webhook-create --name testwebhook --url https://hooks.slack.com/services/Ds3fdBFbV/1234568 --secret 007 -i "cis-demo"
ibmcloud cis alert-webhook-update
경보 웹훅을 업데이트합니다.
cis alert-webhook-update WEBHOOK_ID [--name NAME] [--url URL] [--secret SECRET] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
WEBHOOK_ID
- 알림 웹훅의 ID입니다. 필수.
--name
- 웹훅의 이름입니다.
--url
- 경보를 디스패치할 때 호출할 POST 엔드포인트입니다.
--secret
- 웹훅 알림을 발송할 때 웹훅 인증 헤더에 전달되는 비밀번호입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
경보 웹훅 b2633e68-9a64-4519-b361-a64a67c8db8e
을(를) 업데이트합니다.
ibmcloud cis alert-webhook-update b2633e68-9a64-4519-b361-a64a67c8db8e --name testwebhook --url https://hooks.slack.com/services/Ds3fdBFbV/1234568 -i "cis-demo"
ibmcloud cis alert-webhook-delete
경보 웹훅을 삭제합니다.
ibmcloud cis alert-webhook-delete WEBHOOK_ID [-i, --instance INSTANCE] [-f, --force]
명령 옵션
WEBHOOK_ID
- 알림 웹훅의 ID입니다. 필수.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. -f, --force
- 확인 메시지 없이 웹훅 삭제를 시도합니다.
예제
경보 웹훅 b2633e68-9a64-4519-b361-a64a67c8db8e
을(를) 삭제합니다.
ibmcloud cis alert-webhook-delete b2633e68-9a64-4519-b361-a64a67c8db8e -f -i "cis-demo"
고급 속도 제한 규칙
advanced-rate-limiting
명령어를 사용하여 고급 속도 제한 규칙을 관리하십시오.
ibmcloud cis advanced-rate-limiting rules
모든 고급 비율 제한 규칙을 나열합니다.
ibmcloud cis advanced-rate-limiting rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 모든 고급 속도 제한 규칙을 인스턴스 cis-demo
아래에 나열합니다.
ibmcloud cis advanced-rate-limiting rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis advanced-rate-limiting rule
고급 요금 제한 규칙에 대한 자세한 내용을 확인하세요.
ibmcloud cis advanced-rate-limiting rule DNS_DOMAIN_ID RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다.
RULE_ID
- RULE_ID는 고급 비율 제한 규칙의 ID입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
의 규칙 c2e184081120413c86c3ab7e14069605
을 인스턴스 cis-demo
아래에 표시합니다.
ibmcloud cis advanced-rate-limiting rule 31984fea73a15b45779fa0df4ef62f9b c2e184081120413c86c3ab7e14069605 -i "cis-demo"
ibmcloud cis advanced-rate-limiting rule-create
고급 비율 제한 규칙을 작성합니다.
ibmcloud cis advanced-rate-limiting rule-create DNS_DOMAIN_ID --name NAME --match EXPRESSION --action ACTION --same-characteristics CHARACTERSTICS --requests REQUEST_PER_PERIOD --period PERIOD [--timeout TIMEOUT] [--enabled true|false] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
-
DNS 도메인의 ID입니다.
--name
-
규칙 이름.
--match
-
규칙을 실행하기 위해 일치되어야 하는 조건을 지정합니다. 일치 값에 대해서는 필드, 함수 및 표현식 사용을 참조하세요.
--action
-
규칙에 지정된 비율에 도달했을 때 수행할 작업입니다. 유효한 값은
block
,challenge
,js_challenge
,managed_challenge
,log
입니다. --same-characteristics
-
CIS 에서 규칙의 요청 비율을 추적하는 방법을 정의하는 매개변수 집합입니다. 특성 중 하나 이상을 사용합니다:
ip
,ip_nat
,host
,path
,country
,asnum
. 복잡한 특성의 경우 대신 JSON 파일 또는 JSON 문자열을 사용합니다. --requests
-
규칙을 트리거하는 기간 동안의 요청 수입니다. 유효한 값의 범위는 다음과 같습니다
1-1000000
--period
-
요청 비율을 평가할 때 고려할 기간(초)입니다. 올바른 값은
10
,60
,120
,300
,600
,3600
입니다. --timeout
-
비율 제한 규칙은 일정 기간 동안 추가 요청에 규칙 조치를 적용합니다. 유효한 값은
0
,10
,60
,120
,300
,600
,3600
,86400
입니다. --enabled
-
규칙이 활성화되어 있는지 여부를 나타냅니다. "enabled"의 유효한 값은
true
및false
입니다. (기본값은false
) --json
-
고급 요금 제한 규칙을 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다.
-
JSON 데이터의 필수 필드는
expression
,ratelimit
및action
입니다.expression
: 요청과 일치하는 고급 요금 제한 규칙의 기준을 정의합니다.ratelimit
속도 제한 매개변수를 정의합니다.characteristics
CIS 규칙에 대한 요청 속도를 추적하는 방법을 정의하는 매개변수 집합입니다.requests_per_period
규칙을 트리거하는 기간 동안의 요청 수입니다.period
요청 비율을 평가할 때 고려할 기간(초)입니다. 유효한 값은10
,60
,120
,300
,600
,3600
입니다.requests_to_origin
캐시된 자산에 속도 제한을 적용할지 여부를 설정합니다.mitigation_timeout
속도 제한 규칙은 해당 기간 동안 추가 요청에 대해 규칙 동작을 적용합니다. 유효한 값은0
,10
,60
,120
,300
,600
,3600
,86400
입니다.counting_expression
요청 비율을 결정하는 데 사용되는 기준을 정의합니다.
action
규칙에 지정된 비율에 도달했을 때 수행할 작업입니다. 유효한 값은block
,challenge
,js_challenge
,managed_challenge
,log
입니다.
-
선택 입력란은
description
,action_parameters
,enabled
입니다.description
규칙의 설명적인 이름입니다.action_parameters
: 액션 매개변수를 정의합니다.response
: 차단 작업에 대한 사용자 지정 응답을 정의합니다.status_code
속도 제한으로 인해 요청을 차단할 때 방문자에게 반환되는 HTTP 상태 코드를 정의합니다. 규칙 조치가 차단인 경우에만 사용 가능합니다. 유효한 값의 범위는400-499
입니다. 기본값은429
입니다.content_type
속도 제한으로 인해 요청을 차단할 때 사용자 지정 응답의 콘텐츠 유형을 정의합니다. 규칙 조치가 차단인 경우에만 사용 가능합니다.content
속도 제한으로 인해 요청이 차단된 경우 반환되는 HTTP 응답의 본문을 정의합니다. 규칙 조치가 차단인 경우에만 사용 가능합니다.
enabled
이 규칙을 활성화할지 여부를 설정합니다.
Sample JSON data: { "description": "description", "expression": "(http.request.method eq \"POST\")", "ratelimit": { "characteristics": [ "cf.unique_visitor_id", "cf.colo.id" ], "requests_to_origin": false, "counting_expression": "(ip.geoip.continent in {\"AN\"})", "requests_per_period": 10, "period": 10, "mitigation_timeout": 120 }, "action": "block", "action_parameters": { "response": { "status_code": 429, "content_type": "text/xml", "content": "reject" } }, "enabled": false }
-
-i, --instance
-
인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
-
출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
cis-demo
인스턴스 아래의 도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 고급 속도 제한 규칙을 만듭니다.
ibmcloud cis advanced-rate-limiting rule-create 31984fea73a15b45779fa0df4ef62f9b --name rule-name --match "(http.request.method eq \"POST\")" --action log --same-characteristics ip,ip_nat --requests 100 --period 10 -i "cis-demo"
ibmcloud cis advanced-rate-limiting rule-update
고급 비율 제한 규칙을 업데이트합니다.
ibmcloud cis advanced-rate-limiting rule-update DNS_DOMAIN_ID RULE_ID --name NAME --match EXPRESSION --action ACTION --same-characteristics CHARACTERSTICS --requests REQUEST_PER_PERIOD --period PERIOD [--timeout TIMEOUT] [--enabled true|false] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
-
DNS 도메인의 ID입니다.
RULE_ID
-
RULE_ID는 고급 비율 제한 규칙의 ID입니다.
--name
-
규칙 이름.
--match
-
규칙을 실행하기 위해 일치되어야 하는 조건을 지정합니다. 일치 값에 대해서는 필드, 함수 및 표현식 사용을 참조하세요.
--action
-
규칙에 지정된 비율에 도달했을 때 수행할 작업입니다. 유효한 값은
block
,challenge
,js_challenge
,managed_challenge
,log
입니다. --same-characteristics
-
CIS 에서 rule.Use 하나 이상의 특성에 대한 요청 속도를 추적하는 방법을 정의하는 매개변수 집합입니다:
ip
,ip_nat
,host
,path
,country
,asnum
. 복잡한 특성의 경우, 대신 json 파일 또는 json 문자열을 사용합니다. --requests
-
규칙을 트리거하는 기간 동안의 요청 수입니다. 유효한 값의 범위는 다음과 같습니다
1-1000000
--period
-
요청 비율을 평가할 때 고려할 기간(초)입니다. 올바른 값은
10
,60
,120
,300
,600
,3600
입니다. --timeout
-
비율 제한 규칙은 일정 기간 동안 추가 요청에 규칙 조치를 적용합니다. 유효한 값은
0
,10
,60
,120
,300
,600
,3600
및86400
입니다. --enabled
-
규칙이 활성화되어 있는지 여부를 나타냅니다. "enabled"의 유효한 값은
true
및false
입니다. (기본값은false
) --json
-
고급 요금 제한 규칙을 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다.
-
JSON 데이터의 필수 필드는
expression
,ratelimit
및action
입니다.expression
: 요청과 일치하는 고급 요금 제한 규칙의 기준을 정의합니다.ratelimit
: 비율 제한 매개 변수를 정의합니다.characteristics
CIS 규칙에 대한 요청 속도를 추적하는 방법을 정의하는 매개변수 집합입니다.requests_per_period
규칙을 트리거하는 기간 동안의 요청 수입니다.period
요청 비율을 평가할 때 고려할 기간(초)입니다. 유효한 값은10
,60
,120
,300
,600
,3600
입니다.requests_to_origin
캐시된 자산에 속도 제한을 적용할지 여부를 설정합니다.mitigation_timeout
속도 제한 규칙은 해당 기간 동안 추가 요청에 대해 규칙 동작을 적용합니다. 유효한 값은0
,10
,60
,120
,300
,600
,3600
,86400
입니다.counting_expression
요청 비율을 결정하는 데 사용되는 기준을 정의합니다.
action
규칙에 지정된 비율에 도달했을 때 수행할 작업입니다. 유효한 값은block
,challenge
,js_challenge
,managed_challenge
,log
입니다.
-
선택 입력란은
description
,action_parameters
,enabled
입니다.description
규칙의 설명적인 이름입니다.action_parameters
: 액션 매개변수를 정의합니다.response
: 차단 작업에 대한 사용자 지정 응답을 정의합니다.status_code
속도 제한으로 인해 요청을 차단할 때 방문자에게 반환되는 HTTP 상태 코드를 정의합니다. 규칙 조치가 차단인 경우에만 사용 가능합니다. 유효한 값의 범위는400-499
입니다. 기본값은429
입니다.content_type
속도 제한으로 인해 요청을 차단할 때 사용자 지정 응답의 콘텐츠 유형을 정의합니다. 규칙 조치가 차단인 경우에만 사용 가능합니다.content
속도 제한으로 인해 요청이 차단된 경우 반환되는 HTTP 응답의 본문을 정의합니다. 규칙 조치가 차단인 경우에만 사용 가능합니다.
enabled
이 규칙을 활성화할지 여부를 설정합니다.
Sample JSON data: { "description": "description", "expression": "(http.request.method eq \"POST\")", "ratelimit": { "characteristics": [ "cf.unique_visitor_id", "cf.colo.id" ], "requests_to_origin": false, "counting_expression": "(ip.geoip.continent in {\"AN\"})", "requests_per_period": 10, "period": 10, "mitigation_timeout": 120 }, "action": "block", "action_parameters": { "response": { "status_code": 429, "content_type": "text/xml", "content": "reject" } }, "enabled": false }
-
-i, --instance
-
인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
-
출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
의 고급 속도 제한 규칙 c2e184081120413c86c3ab7e14069605
을 인스턴스 cis-demo
아래에 업데이트합니다.
ibmcloud cis advanced-rate-limiting rule-update 31984fea73a15b45779fa0df4ef62f9b c2e184081120413c86c3ab7e14069605 --name rule-name --match "(http.request.method eq \"POST\")" --action log --same-characteristics ip,ip_nat --requests 100 --period 10 -i "cis-demo"
ibmcloud cis advanced-rate-limiting rule-delete
ID별 고급 비율 제한 규칙을 삭제합니다.
ibmcloud cis advanced-rate-limiting rule-delete DNS_DOMAIN_ID RULE_ID [-f, --force] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다.
RULE_ID
- RULE_ID는 고급 요금 제한 규칙의 ID입니다.
-f, --force
- 확인 메시지 없이 고급 등급 제한 규칙을 삭제하려고 시도합니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
의 규칙 c2e184081120413c86c3ab7e14069605
을 인스턴스 cis-demo
에서 삭제합니다.
ibmcloud cis advanced-rate-limiting rule-delete 31984fea73a15b45779fa0df4ef62f9b c2e184081120413c86c3ab7e14069605 -i "cis-demo"
WAF 관리 규칙
managed-waf
명령어를 사용하여 WAF 관리 규칙 세트와 규칙을 관리합니다. 관리형 WAF 명령을 사용하기 전에 먼저 API 또는 GUI를 통해 새 WAF로 마이그레이션하세요. 마이그레이션 후에는 이전 버전의 WAF 명령이 더 이상 작동하지 않는다는 점에 유의하세요.
ibmcloud cis managed-waf rulesets
모든 관리 대상 WAF 규칙 세트를 나열합니다.
ibmcloud cis managed-waf rulesets DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
cis-demo
인스턴스 아래의 도메인 31984fea73a15b45779fa0df4ef62f9b
에 대해 관리되는 모든 WAF 규칙 세트를 나열합니다.
ibmcloud cis managed-waf rulesets 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis managed-waf ruleset
관리되는 WAF 규칙 세트의 세부사항을 가져옵니다.
ibmcloud cis managed-waf ruleset DNS_DOMAIN_ID RULESET_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다.
RULESET_ID
- 규칙 집합의 ID입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
의 규칙 집합 c2e184081120413c86c3ab7e14069605
을 인스턴스 cis-demo
아래에 표시합니다.
ibmcloud cis managed-waf ruleset 31984fea73a15b45779fa0df4ef62f9b c2e184081120413c86c3ab7e14069605 -i "cis-demo"
ibmcloud cis managed-waf deployment
배치된 관리 대상 WAF 규칙의 세부사항을 가져옵니다.
ibmcloud cis managed-waf deployment DNS_DOMAIN_ID RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다.
RULE_ID
- 규칙의 ID입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
도메인 31984fea73a15b45779fa0df4ef62f9b
의 인스턴스 cis-demo
아래에 있는 배포 규칙 a2121e23-9e68-1218-a356-b78e23a8ec8a
을 표시합니다.
ibmcloud cis managed-waf deployment 31984fea73a15b45779fa0df4ef62f9b a2121e23-9e68-1218-a356-b78e23a8ec8a -i "cis-demo"
ibmcloud cis managed-waf deployments
배치된 모든 관리 대상 WAF 규칙을 나열합니다.
ibmcloud cis managed-waf deployments DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
cis-demo
인스턴스 아래의 도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 모든 배포 규칙을 나열합니다.
ibmcloud cis managed-waf deployments 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis managed-waf deployment-add-exception
지정된 관리 대상 WAF 규칙의 실행을 건너뛰는 예외 규칙을 작성합니다.
ibmcloud cis managed-waf deployment-add-exception DNS_DOMAIN_ID --match EXPRESSION [--skip-rules RULES] [--enabled true|false] [--logging true|false] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-add-exception DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
-
DNS 도메인의 ID입니다.
--match
-
규칙을 실행하기 위해 일치되어야 하는 조건을 지정합니다. 일치 값에 대해서는 필드, 함수 및 표현식 사용을 참조하세요.
--skip-rules
-
나머지 모든 규칙, WAF 관리 규칙 세트 또는 WAF 관리 규칙 세트의 규칙을 건너뜁니다. 예를 들어,
--skip-rules RULESETID-1:RULEID-a,RULEID-b;RULESETID-2:RULEID-x,RULEID-y.
입니다. 나머지 규칙을 모두 건너뛰려면current
을 설정합니다. 기본값은current
입니다. --enabled
-
규칙이 활성화되어 있는지 여부를 나타냅니다. 기본값은
true
입니다. --logging
-
건너뛰기 규칙과 일치하는 요청을 로그합니다. 기본값은
true
입니다. --description
-
규칙에 대한 간략한 설명입니다.
--json
-
관리형 WAF를 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다.
-
JSON 데이터의 필수 필드는
expression
,action
및action_parameters
입니다.expression
: 규칙 표현식입니다.action
: 수행할 규칙 조치입니다. 유효한 값은skip
입니다.action_parameters
: 규칙 조치 매개변수입니다.ruleset
: 나머지 규칙을 모두 건너뛰거나 하나 이상의 WAF 관리 규칙 집합을 건너뜁니다.rules
: WAF 관리 규칙 세트의 규칙을 하나 이상 건너뜁니다. -
선택 입력란은
description
,enabled
,logging
입니다.description
: 규칙을 간략하게 설명합니다.enabled
: 규칙이 활성화되어 있는지 여부를 나타냅니다.logging
: 건너뛰기 규칙과 일치하는 요청을 로그합니다.enabled
비활성화하면 일치하는 요청이 방화벽 이벤트에 나타나지 않습니다.
샘플 JSON 데이터:
{ "action": "skip", "expression": "(http.cookie eq \"example.com/contact?page=1234\")", "description": "rule name", "enabled": true, "logging": { "enabled": true }, "action_parameters": { "rules": { "efb7b8c949ac4650a09736fc376e9aee": [ "5de7edfa648c4d6891dc3e7f84534ffa", "e3a567afc347477d9702d9047e97d760" ], "c2e184081120413c86c3ab7e14069605": [ "ef21b0a932ae422790f9249d213b85e6" ] } } }
-
-i, --instance
-
인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
-
출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
cis-demo
인스턴스 아래의 도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 예외 규칙을 만듭니다.
ibmcloud cis managed-waf deployment-add-exception 31984fea73a15b45779fa0df4ef62f9b --match "(http.cookie eq \"example.com/contact?page=1234\")" --skip-rules 'efb7b8c949ac4650a09736fc376e9aee:5de7edfa648c4d6891dc3e7f84534ffa' --enabled false --logging true -i "cis-demo"
ibmcloud cis managed-waf deployment-update-exception
배치된 관리 대상 WAF 규칙에 있는 예외 규칙을 업데이트합니다.
ibmcloud cis managed-waf deployment-update-exception DNS_DOMAIN_ID RULE_ID [--match MATCH] [--skip-rules RULES] [--enabled true|false] [--logging true|false] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-update-exception DNS_DOMAIN_ID RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
-
DNS 도메인의 ID입니다.
RULE_ID
-
규칙의 ID입니다.
--match
-
규칙을 실행하기 위해 일치되어야 하는 조건을 지정합니다. 일치 값에 대해서는 필드, 함수 및 표현식 사용을 참조하세요.
--skip-rules
-
나머지 모든 규칙, WAF 관리 규칙 세트 또는 WAF 관리 규칙 세트의 규칙을 건너뜁니다. 예를 들어,
--skip-rules RULESETID-1:RULEID-a,RULEID-b;RULESETID-2:RULEID-x,RULEID-y.
입니다. 나머지 규칙을 모두 건너뛰려면current
을 설정합니다. 기본값은current
입니다. --enabled
-
규칙이 활성화되어 있는지 여부를 나타냅니다. 기본값은
true
입니다. --logging
-
건너뛰기 규칙과 일치하는 요청을 로그합니다. 기본값은
true
입니다. --description
-
규칙을 간략하게 설명합니다.
--json
-
관리형 WAF를 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다.
-
JSON 데이터의 필수 필드는
expression
,action
,action_parameters
입니다.expression
: 규칙 표현식입니다.action
: 수행할 규칙 조치입니다. 유효한 값은skip
입니다.action_parameters
: 규칙 조치 매개변수입니다.ruleset
: 나머지 규칙을 모두 건너뛰거나 하나 이상의 WAF 관리 규칙 집합을 건너뜁니다.rules
: WAF 관리 규칙 세트의 규칙을 하나 이상 건너뜁니다. -
선택 입력란은
description
,enabled
,logging
입니다.description
: 규칙을 간략하게 설명합니다.enabled
: 규칙이 활성화되어 있는지 여부를 나타냅니다.logging
: 건너뛰기 규칙과 일치하는 요청을 로그합니다.enabled
비활성화하면 일치하는 요청이 방화벽 이벤트에 나타나지 않습니다.
-
샘플 JSON 데이터:
{
"action": "skip",
"expression": "(http.cookie eq \"example.com/contact?page=1234\")",
"description": "rule name",
"enabled": true,
"logging": {
"enabled": true
},
"action_parameters": {
"rules": {
"efb7b8c949ac4650a09736fc376e9aee": [
"5de7edfa648c4d6891dc3e7f84534ffa",
"e3a567afc347477d9702d9047e97d760"
],
"c2e184081120413c86c3ab7e14069605": [
"ef21b0a932ae422790f9249d213b85e6"
]
}
}
}
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
예외 규칙 업데이트 e7ead74deb2b4c30a91c793f502f5e14
도메인 31984fea73a15b45779fa0df4ef62f9b
인스턴스 cis-demo
아래에 있습니다.
ibmcloud cis managed-waf deployment-add-exception 31984fea73a15b45779fa0df4ef62f9b e7ead74deb2b4c30a91c793f502f5e14 --match "(http.cookie eq \"example.com/contact?page=1234\")" --skip-rules 'efb7b8c949ac4650a09736fc376e9aee:5de7edfa648c4d6891dc3e7f84534ffa' --enabled false --logging true -i "cis-demo"
ibmcloud cis managed-waf deployment-add-ruleset
배치된 관리 대상 WAF 규칙에 관리 대상 규칙 세트를 추가합니다.
ibmcloud cis managed-waf deployment-add-ruleset DNS_DOMAIN_ID RULESET_ID [--match EXPRESSION] [--enabled true|false] [--override-action ACTION] [--override-status STATUS] [--paranoia-level LEVEL] [--override-rules RULE] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-add-ruleset DNS_DOMAIN_ID RULESET_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
-
DNS 도메인의 ID입니다.
RULESET_ID
-
관리되는 규칙 집합의 ID입니다.
--match
-
규칙을 실행하기 위해 일치되어야 하는 조건을 지정합니다. 일치 값에 대해서는 필드, 함수 및 표현식 사용을 참조하세요.
--enabled
-
규칙이 활성화되어 있는지 여부를 나타냅니다. 기본값은
true
입니다. --override-action
-
대체의 규칙 세트 조치입니다. 유효한 값은
managed_challenge
,block
,js_challenge
,log
,challenge
입니다. --override-status
-
대체의 규칙 세트 상태입니다. 유효값은
true
및false
입니다. --paranoia-level
-
OWASP 편집증 수준, 편집증 수준이 높을수록 더 공격적인 규칙이 활성화됩니다. 유효한 값은
PL1
,PL2
,PL3
,PL4
이며CIS OWASP Core Ruleset
에서만 사용할 수 있습니다. --override-rules
-
대체의 규칙 옵션입니다. 예를 들면
--override-rules rule=RULE_ID,action=ACTION,enabled=STATUS
과 같습니다. OWASP 코어 규칙 세트의 경우 점수 임계값을 대체할 수도 있습니다. 예를 들어,--override-rules rule=6179ae15870a4bb7b2d480d4843b323c,score-threshold=25
입니다. --json
-
관리되는 WAF 규칙을 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다.
-
JSON 데이터의 필수 필드는
expression
,action
,action_parameters
입니다.expression
: 규칙 표현식입니다.action
: 수행할 규칙 조치입니다. 유효한 값은skip
입니다.action_parameters
: 규칙 조치 매개변수입니다.id
: 대체의 규칙 세트 ID입니다.overrides
: 대체의 규칙 옵션입니다.action
: 대체의 규칙 세트 조치입니다. 유효한 값은managed_challenge
,block
,js_challenge
, "log", "challenge" 입니다.enabled
: 대체의 규칙 세트 상태입니다. 올바른 값은true
및false
입니다.rules
: 대체의 규칙 옵션입니다.id
: 대체의 규칙 ID입니다.action
: 대체의 규칙 조치입니다. 유효한 값은managed_challenge
,block
,js_challenge
,log
,challenge
입니다.enabled
: 대체의 규칙 상태입니다.score_threshold
: OWASP 이상 점수 임계값. 방화벽을 트리거하는 점수 임계값을 설정합니다.categories
: OWASP 편집증 수준을 정의하고 다음에 대해서만 유효합니다CIS OWASP core ruleset
category
: OWASP 편집증 수준, 편집증 수준이 높을수록 더 공격적인 규칙이 활성화됩니다.enabled
: 이 OWASP Paranoia Level이 활성화되어 있는지 여부. -
선택적 필드는
description
및enabled
입니다.description
: 규칙을 간략하게 설명합니다.enabled
: 규칙이 활성화되어 있는지 여부를 나타냅니다.
-
샘플 JSON 데이터:
{
"action": "execute",
"description": "CIS Managed Ruleset",
"enabled": true,
"expression": "(http.cookie eq \"example.com/contact?page=1234\")",
"action_parameters": {
"id": "efb7b8c949ac4650a09736fc376e9aee",
"overrides": {
"action": "block",
"enabled": false,
"rules": [
{
"id": "5de7edfa648c4d6891dc3e7f84534ffa",
"action": "managed_challenge"
},
{
"id": "e3a567afc347477d9702d9047e97d760",
"action": "log",
"enabled": true
}
]
}
}
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
cis-demo
인스턴스 아래의 도메인 31984fea73a15b45779fa0df4ef62f9b
에 관리되는 규칙 세트를 배치합니다.
ibmcloud cis managed-waf deployment-add-ruleset 31984fea73a15b45779fa0df4ef62f9b efb7b8c949ac4650a09736fc376e9aee --match true --enabled true --override-action block --override-status true --override-rules rule=5de7edfa648c4d6891dc3e7f84534ffa,action=managed_challenge --override-rules rule=e3a567afc347477d9702d9047e97d760,action=action,enabled=true -i "cis-demo"
ibmcloud cis managed-waf deployment-update-ruleset
배치된 관리 대상 WAF 규칙에서 관리 대상 규칙 세트를 업데이트합니다.
ibmcloud cis managed-waf deployment-update-ruleset DNS_DOMAIN_ID RULE_ID [--match EXPRESSION] [--enabled true|false] [--override-action ACTION] [--override-status STATUS] [--paranoia-level LEVEL] [--override-rules RULE] [--reset-all] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-update-ruleset DNS_DOMAIN_ID RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
-
DNS 도메인의 ID입니다.
RULE_ID
-
배치된 관리 규칙의 ID입니다.
--match
-
규칙을 실행하기 위해 일치되어야 하는 조건을 지정합니다. 일치 값에 대해서는 필드, 함수 및 표현식 사용을 참조하세요.
--enabled
-
규칙이 활성화되어 있는지 여부를 나타냅니다. 기본값은
true
입니다. --override-action
-
대체의 규칙 세트 조치입니다. 유효한 값은
managed_challenge
,block
,js_challenge
,log
,challenge
입니다. --override-status
-
대체의 규칙 세트 상태입니다. 유효값은
true
및false
입니다. --paranoia-level
-
OWASP 편집증 수준, 편집증 수준이 높을수록 더 공격적인 규칙이 활성화됩니다. 유효한 값은
PL1
,PL2
,PL3
,PL4
이며CIS OWASP Core Ruleset
에서만 사용할 수 있습니다. --override-rules
-
대체의 규칙 옵션입니다. 예를 들어,
--override-rules rule=RULE_ID,action=ACTION,enabled=STATUS
입니다. OWASP 코어 규칙 세트의 경우 점수 임계값을 대체할 수도 있습니다. 예를 들어,--override-rules rule=6179ae15870a4bb7b2d480d4843b323c,score-threshold=25
입니다. --reset-all
-
모든 대체 규칙을 기본 설정으로 재설정하십시오.
--json
-
관리되는 waf 규칙을 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다.
-
JSON 데이터의 필수 필드는
expression
,action
,action_parameters
입니다.expression
: 규칙 표현식입니다.action
: 수행할 규칙 조치입니다. 유효한 값은skip
입니다.action_parameters
: 규칙 조치 매개변수입니다.id
: 대체의 규칙 세트 ID입니다.overrides
: 대체의 규칙 옵션입니다.action
: 대체의 규칙 세트 조치입니다. 유효한 값은managed_challenge
,block
,js_challenge
,log
,challenge
입니다.enabled
재정의의 규칙 집합 상태입니다. 올바른 값은true
및false
입니다.rules
: 대체의 규칙 옵션입니다.id
: 대체의 규칙 ID입니다.action
: 대체의 규칙 조치입니다. 유효한 값은managed_challenge
,block
,js_challenge
,log
,challenge
입니다.enabled
: 대체의 규칙 상태입니다.score_threshold
: OWASP 이상 점수 임계값. 방화벽을 트리거하는 점수 임계값을 설정합니다.categories
: OWASP 편집증 수준을 정의하고 다음에 대해서만 유효합니다CIS OWASP core ruleset
category
oWASP 편집증 수준, 편집증 수준이 높을수록 더 공격적인 규칙이 활성화됩니다.enabled
: 이 OWASP Paranoia 레벨이 활성화되었는지 여부. -
선택적 필드는
description
,enabled
입니다.description
: 규칙을 간략하게 설명합니다.enabled
: 규칙이 활성화되어 있는지 여부를 나타냅니다.
-
샘플 JSON 데이터:
{
"action": "execute",
"description": "CIS Managed Ruleset",
"enabled": true,
"expression": "(http.cookie eq \"example.com/contact?page=1234\")",
"action_parameters": {
"id": "efb7b8c949ac4650a09736fc376e9aee",
"overrides": {
"action": "block",
"enabled": false,
"rules": [
{
"id": "5de7edfa648c4d6891dc3e7f84534ffa",
"action": "managed_challenge"
},
{
"id": "e3a567afc347477d9702d9047e97d760",
"action": "log",
"enabled": true
}
]
}
}
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
관리되는 규칙 집합 규칙 1a18a1ea7fc043c68761bc69adcbb11c
을 도메인 31984fea73a15b45779fa0df4ef62f9b
의 인스턴스 cis-demo
아래에 업데이트합니다.
ibmcloud cis managed-waf deployment-update-ruleset 31984fea73a15b45779fa0df4ef62f9b 1a18a1ea7fc043c68761bc69adcbb11c --match true --enabled true --override-action block --override-status true --override-rules rule=5de7edfa648c4d6891dc3e7f84534ffa,action=managed_challenge --override-rules rule=e3a567afc347477d9702d9047e97d760,action=action,enabled=true -i "cis-demo"
WAF 사용자 정의 규칙
다음 custom-waf
명령을 사용하여 WAF 사용자 지정 규칙을 관리합니다. 이제 방화벽 규칙은 WAF 사용자 지정 규칙으로 관리됩니다.
ibmcloud cis custom-waf rules
모든 사용자 정의 규칙을 나열합니다.
ibmcloud cis custom-waf rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인스턴스 cis-demo
아래에 도메인 31984fea73a15b45779fa0df4ef62f9b
에 대한 모든 사용자 지정 규칙을 나열합니다.
ibmcloud cis custom-waf rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis custom-waf rule
사용자 지정 규칙의 세부 정보를 확인하세요.
ibmcloud cis custom-waf rule DNS_DOMAIN_ID RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다.
RULE_ID
- 규칙의 ID입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인스턴스 cis-demo
아래에 도메인 9343630b9bd5c6e6899834d77f9e50ff
에 대한 사용자 지정 규칙 b94632a4cd5a49ed830544d91417a98c
을 표시합니다.
ibmcloud cis custom-waf rule 9343630b9bd5c6e6899834d77f9e50ff b94632a4cd5a49ed830544d91417a98c -i "cis-demo"
ibmcloud cis custom-waf rule-create
사용자 정의 규칙을 작성합니다.
ibmcloud cis custom-waf rule-create DNS_DOMAIN_ID --match EXPRESSION --action ACTION [--description DESCRIPTION] [--enabled true|false] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis custom-waf rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다.
--match
- 규칙을 실행하기 위해 일치되어야 하는 조건을 지정합니다. 일치 값에 대해서는 필드, 함수 및 표현식 사용을 참조하세요.
--action
:수행할 규칙 작업입니다. 유효한 값은 block
, challenge
, js_challenge
, managed_challenge
, log
, skip
입니다. 'block' 및 'skip' 조치의 경우, 대신 json 파일 또는 json 문자열을
사용하십시오.
--enabled
-
규칙이 활성화되어 있는지 여부를 나타냅니다. 기본값은
false
입니다. --description
-
규칙에 대한 간략한 설명입니다.
--json
-
사용자 지정 규칙을 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다.
-
JSON 데이터의 필수 필드는
expression
및action
입니다.expression
: 규칙을 실행하기 위해 일치해야 하는 조건을 지정합니다.action
: 수행할 규칙 작업입니다. 유효한 값은block
,challenge
,js_challenge
,managed_challenge
,log
,skip
입니다.
-
선택적 필드는
description
,enabled
,logging
,action_parameters
입니다.action_parameters
: 규칙 작업 매개변수입니다.ruleset
나머지 규칙을 모두 건너뛰거나 하나 이상의 WAF 관리 규칙 집합을 건너뜁니다. 유효한 값은current
입니다.phases
: 일치하는 요청에 대한 WAF 구성 요소를 건너뜁니다. 유효한 값은http_ratelimit
,http_request_firewall_managed
,http_request_sbfm
입니다.products
: 일치하는 요청에 대해 특정 보안 제품을 건너뜁니다. 유효한 값은waf
,rateLimit
,securityLevel
,hot
,bic
,uaBlock
,zoneLockdown
입니다.response
:block
동작에 대한 사용자 지정 응답을 정의합니다.status_code
응답에 대한 HTTP 상태 코드를400-499
범위에서 선택합니다.content_type
사용자 지정 응답의 콘텐츠 유형입니다. 유효한 응답 유형은text/html
,text/plain
,application/json
,text/xml
입니다.content
응답 본문.
description
: 규칙을 간략하게 설명합니다.enabled
: 규칙이 활성화되어 있는지 여부를 나타냅니다. 이 필드를 비활성화하면 일치하는 요청이 방화벽 요청에 표시되지 않습니다.logging
: 건너뛰기 규칙과 일치하는 요청을 기록합니다. 이 필드는 'skip' 조치에만 사용할 수 있습니다.
샘플 JSON 데이터:
{ "description": "test-custom-rule", "expression": "(http.cookie contains \"test\")", "action": "skip", "logging": { "enabled": true }, "action_parameters": { "ruleset": "current", "phases": [ "http_ratelimit", "http_request_firewall_managed", "http_request_sbfm" ], "products": [ "waf", "rateLimit", "securityLevel", "hot", "bic", "uaBlock", "zoneLockdown" ] }, "enabled": true }
-
-i, --instance
-
인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
-
출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인스턴스 cis-demo
아래에 도메인 9343630b9bd5c6e6899834d77f9e50ff
에 대한 사용자 지정 규칙을 만듭니다.
ibmcloud cis custom-waf rule-create 9343630b9bd5c6e6899834d77f9e50ff --action challenge --description "rule 1" --enabled true --match "(http.host eq \"www.example.com\")" -i "cis-demo"
ibmcloud cis custom-waf rule-update
사용자 정의 규칙을 업데이트합니다.
ibmcloud cis custom-waf rule-update DNS_DOMAIN_ID [--match EXPRESSION] [--action ACTION] [--description DESCRIPTION] [--enabled true|false] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis custom-waf rule-update DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다.
RULE_ID
- 규칙의 ID입니다.
--match
- 규칙을 실행하기 위해 일치되어야 하는 조건을 지정합니다. 일치 값에 대해서는 필드, 함수 및 표현식 사용을 참조하세요.
--action
:수행할 규칙 작업입니다. 유효한 값은 block
, challenge
, js_challenge
, managed_challenge
, log
, skip
입니다. 'block' 및 'skip' 조치의 경우, 대신 json 파일 또는 json 문자열을
사용하십시오.
--enabled
-
규칙이 활성화되어 있는지 여부를 나타냅니다. 기본값은
false
입니다. --description
-
규칙에 대한 간략한 설명입니다.
--json
-
사용자 지정 규칙을 설명하는 데 사용되는 JSON 파일 또는 JSON 문자열입니다.
-
JSON 데이터의 필수 필드는
expression
및action
입니다.expression
: 규칙을 실행하기 위해 일치해야 하는 조건을 지정합니다.action
: 수행할 규칙 작업입니다. 유효한 값은block
,challenge
,js_challenge
,managed_challenge
,log
,skip
입니다.
-
선택적 필드는
description
,enabled
,logging
,action_parameters
입니다.action_parameters
: 규칙 작업 매개변수입니다.ruleset
나머지 규칙을 모두 건너뛰거나 하나 이상의 WAF 관리 규칙 집합을 건너뜁니다. 유효한 값은 다음과 같습니다current
phases
: 일치하는 요청에 대한 WAF 구성 요소를 건너뜁니다. 유효한 값은http_ratelimit
,http_request_firewall_managed
,http_request_sbfm
입니다.products
: 일치하는 요청에 대해 특정 보안 제품을 건너뜁니다. 유효한 값은waf
,rateLimit
,securityLevel
,hot
,bic
,uaBlock
,zoneLockdown
입니다.response
: '차단' 동작에 대한 사용자 지정 응답을 정의합니다.status_code
400-499
범위에서 응답에 대한 HTTP 상태 코드를 선택합니다.content_type
사용자 지정 응답의 콘텐츠 유형입니다. 유효한 응답 유형은text/html
,text/plain
,application/json
,text/xml
입니다.content
응답 본문.
description
: 규칙을 간략하게 설명합니다.enabled
: 규칙이 활성화되어 있는지 여부를 나타냅니다. 이 필드를 비활성화하면 일치하는 요청이 방화벽 요청에 표시되지 않습니다.logging
: 건너뛰기 규칙과 일치하는 요청을 기록합니다. 이 필드는 'skip' 조치에만 사용할 수 있습니다.
샘플 JSON 데이터:
{ "description": "test-custom-rule", "expression": "(http.cookie contains \"test\")", "action": "block", "action_parameters": { "response": { "status_code": 429, "content_type": "text/xml", "content": "reject" } }, "enabled": true }
-
-i, --instance
-
인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
-
출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인스턴스 cis-demo
아래 도메인 9343630b9bd5c6e6899834d77f9e50ff
에 대한 사용자 지정 규칙 b94632a4cd5a49ed830544d91417a98c
을 업데이트합니다.
ibmcloud cis custom-waf rule-update 9343630b9bd5c6e6899834d77f9e50ff b94632a4cd5a49ed830544d91417a98c --enabled false --description rule-updateion "rule 1" --enabled true --match "(http.host eq \"www.example.com\")" -i "cis-demo"
ibmcloud cis custom-waf rule-order-update
사용자 정의 규칙의 실행 순서를 변경합니다.
ibmcloud cis custom-waf rule-order-update DNS_DOMAIN_ID RULE_ID [--before RULE_ID] [--after RULE_ID] [--index INDEX] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다.
RULE_ID
- 사용자 지정 규칙의 ID입니다.
--before
- 규칙 앞에 규칙을 배치합니다
<RULE_ID>
. --after
- 규칙 뒤에 규칙을 배치합니다
<RULE_ID>
. --index
- 정수로 지정된 정확한 위치에 규칙을 배치합니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. --output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인스턴스 cis-demo
아래의 도메인 9343630b9bd5c6e6899834d77f9e50ff
에 대한 규칙 2ed2dd160cb745feb415414544d97c70
앞에 사용자 지정 규칙 4eae81b170f644f795da017001383de7
을 넣습니다.
ibmcloud cis custom-waf rule-order-update 9343630b9bd5c6e6899834d77f9e50ff 4eae81b170f644f795da017001383de7 --before 2ed2dd160cb745feb415414544d97c70 -i "cis-demo"
ibmcloud cis custom-waf rule-delete
ID로 사용자 정의 규칙을 삭제합니다.
ibmcloud cis custom-waf rule-delete DNS_DOMAIN_ID RULE_ID [-f, --force] [-i, --instance INSTANCE] [--output FORMAT]
명령 옵션
DNS_DOMAIN_ID
- DNS 도메인의 ID입니다.
RULE_ID
- 사용자 지정 규칙의 ID입니다.
-i, --instance
- 인스턴스 이름 또는 ID입니다. 인스턴스 이름 또는 ID가 설정되지 않은 경우
ibmcloud cis instance-set INSTANCE
에서 지정한 컨텍스트 인스턴스가 사용됩니다. -f, --force
- 확인 프롬프트를 표시하지 않고 사용자 정의 규칙을 삭제하려고 시도합니다.
--output
- 출력 형식입니다. 현재 지원되는 값은
json
뿐입니다.
예제
인스턴스 cis-demo
아래 도메인 9343630b9bd5c6e6899834d77f9e50ff
에 대한 사용자 지정 규칙 e9fad806880c4c42bd7ebeec8dcba4e6
을 삭제합니다.
ibmcloud cis custom-waf rule-delete 9343630b9bd5c6e6899834d77f9e50ff e9fad806880c4c42bd7ebeec8dcba4e6 -i "cis-demo"
사설 엔드포인트 지원
CIS CLI를 사용할 때 데이터에 대한 제어 및 보안을 강화했는지 확인하기 위해 CIS 엔드포인트에 대한 사설 라우트를 사용하는 옵션이 있습니다. 사설 라우트는 인터넷을 통해 액세스하거나 연결될 수 없습니다. CIS 사설 엔드포인트를 사용하여 공용 네트워크의 위협으로부터 데이터를 보호하고 사설 네트워크를 논리적으로 확장할 수 있습니다.
제한된 수의 CLI 명령에 대해 지역 지원이 제공됩니다. 사설 엔드포인트를 지원하는 지역은 다음과 같습니다.
- us-south
- us-east
사설 엔드포인트로 CLI에 로그인
CLI를 사용하여 사설 엔드포인트에 로그인하려면 다음 명령을 사용하십시오.
ibmcloud login -a private.cloud.ibm.com
지원되는 지역 대상 설정
사설 엔드포인트가 설정되어 있는 경우 지역을 대상으로 설정해야 합니다. 지원되는 지역을 대상으로 설정하려면 다음 명령을 사용하십시오.
ibmcloud target -r [region]
사설 엔드포인트에서 CIS CLI 사용
모든 명령이 사설 엔드포인트를 지원합니다. 예를 들어, 다음과 같습니다.
ibmcloud cis domains -i cis-demo