CIS CLI 参考
IBM Cloud® Internet Services 有多个命令家族可通过命令行界面(CLI)使用。 在每组中查找 IBM Cloud Internet Services ( CIS )的全套命令,例如 Create
、Delete
和 Update
。
准备工作
-
登录到 IBM Cloud。
ibmcloud login -a
-
安装 CIS CLI 插件。
ibmcloud plugin install cis
-
设置上下文实例。
ibmcloud cis instance-set <instance-name>
要查看插件列表和已安装的版本,请运行以下命令。
ibmcloud plugin list
该列表会显示CLI是否有可用更新。 运行以下命令更新 CIS CLI插件。
ibmcloud plugin update cis
要了解 IBM Cloud CLI的安装和配置,请参阅 IBM Cloud CLI入门。
访问应用程序
ibmcloud cis access-app-create
为DNS域创建访问应用程序(仅限企业计划)。
ibmcloud cis access-app-create DNS_DOMAIN_ID --name NAME --domain DOMAIN [--session-duration SESSION_DURATION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为域名 31984fea73a15b45779fa0df4ef62f9b
创建访问应用程序。
ibmcloud cis access-app-create 31984fea73a15b45779fa0df4ef62f9b --name exampleCreate --domain example.com --session-duration 12h -i cis-demo
ibmcloud cis access-apps
列出DNS域的所有访问应用程序(仅限企业计划)。
ibmcloud cis access-apps DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出域 31984fea73a15b45779fa0df4ef62f9b
的所有访问应用程序。
ibmcloud cis access-apps 31984fea73a15b45779fa0df4ef62f9b -i cis-demo
ibmcloud cis access-app
显示访问申请的详细信息(仅限企业计划)。
ibmcloud cis access-app DNS_DOMAIN_ID ACCESS_APPLICATION_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
ACCESS_APPLICATION_ID
- 访问应用程序的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
访问申请 a5836c2a7ea72d2e225890caea70ae32
的详细信息。
ibmcloud cis access-app 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis access-app-update
更新访问权限申请(仅限企业计划)。
ibmcloud cis access-app-update DNS_DOMAIN_ID ACCESS_APPLICATION_ID --name NAME --domain DOMAIN [--session-duration SESSION_DURATION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
ACCESS_APPLICATION_ID
- 访问应用程序的 ID。 必需。
--name
- 应用程序名称。 必需。
--domain
- Access 屏蔽的域和路径。 必需。
--session-duration
- 定义为该应用程序发行的代币的有效时间。 有效值:
30m
,6h
,12h
,24h
,168h
,730h
。 -i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新访问申请 a5836c2a7ea72d2e225890caea70ae32
。
ibmcloud cis access-app-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --name exampleUpdate --domain example.com --session-duration 24h -i cis-demo
ibmcloud cis access-app-delete
删除访问申请(仅限企业计划)。
ibmcloud cis access-app-delete DNS_DOMAIN_ID ACCESS_APPLICATION_ID [-i, --instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
ACCESS_APPLICATION_ID
- 访问应用程序的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除访问申请 a5836c2a7ea72d2e225890caea70ae32
。
ibmcloud cis access-app-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
访问证书
ibmcloud cis access-certificate-create
为DNS域创建访问证书(仅限企业计划)。
ibmcloud cis access-certificate-create DNS_DOMAIN_ID --name NAME --ca-cert-file CERT_FILE [--associated-hostnames ASSOCIATED_HOSTNAMES] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--name
- 证书的名称。 必需。
--ca-cert-file
- 证书的根 CA 文件。 必需。
--associated-hostnames
- 提示使用此证书的主机名。
ACCESS_APPLICATION_ID
- 访问应用程序的 ID。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
为域名 31984fea73a15b45779fa0df4ef62f9b
创建访问证书。
ibmcloud cis access-certificate-create 31984fea73a15b45779fa0df4ef62f9b --name example --ca-cert-file CERT_FILE --associated-hostnames example.com -i cis-demo
ibmcloud cis access-certificates
列出DNS域的所有访问证书(仅限企业计划)。
ibmcloud cis access-certificates DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出域名 31984fea73a15b45779fa0df4ef62f9b
的所有访问证书。
ibmcloud cis access-certificates 31984fea73a15b45779fa0df4ef62f9b -i cis-demo
ibmcloud cis access-certificate
显示访问证书的详细信息(仅限企业计划)。
ibmcloud cis access-certificate DNS_DOMAIN_ID ACCESS_CERTIFICATE_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
ACCESS_CERTIFICATE_ID
- 访问证书的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
访问证书 a5836c2a7ea72d2e225890caea70ae32
的详细信息。
ibmcloud cis access-certificate 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis access-certificate-update
更新访问证书(仅限企业计划)。
ibmcloud cis access-certificate-update DNS_DOMAIN_ID ACCESS_CERTIFICATE_ID --name NAME --associated-hostnames ASSOCIATED_HOSTNAMES [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
ACCESS_CERTIFICATE_ID
- 访问证书的ID。 必需。
--name
- 证书的名称。 必需。
--associated-hostnames
- 提示使用此证书的主机名。 必需。 如果未通过
associated-hostnames
指定,相关主机名将被重置。 -i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新访问证书 a5836c2a7ea72d2e225890caea70ae32
。
ibmcloud cis access-certificate-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --name example --associated-hostnames example.com -i cis-demo
ibmcloud cis access-certificate-delete
删除访问证书(仅限企业计划)。
ibmcloud cis access-certificate-delete DNS_DOMAIN_ID ACCESS_CERTIFICATE_ID [-i, --instance INSTANCE]
在删除证书之前,必须清除关联的主机名。
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
ACCESS_CERTIFICATE_ID
- 访问证书的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除访问证书 a5836c2a7ea72d2e225890caea70ae32
。
ibmcloud cis access-certificate-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis access-certificates-settings
获取DNS域的访问证书设置(仅限企业计划)。
ibmcloud cis access-certificates-settings DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取域 31984fea73a15b45779fa0df4ef62f9b
的访问证书设置。
ibmcloud cis access-certificates-settings 31984fea73a15b45779fa0df4ef62f9b -i cis-demo
ibmcloud cis access-certificates-settings-update
更新DNS域的访问证书设置(仅限企业计划)。
ibmcloud cis access-certificates-settings-update DNS_DOMAIN_ID (-f, --feature FEATURE) (-v, --value VALUE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
-f, --feature
- 证书设置的功能部件。 有效值为:
client_certificate_forwarding
- 客户证书有效载荷及其 SHA256 签名通过
CF-Client-Cert-DER_BASE64
和CF-Client-Cert-SHA256
标头转发给源服务器。 -v, --value
- 设置为证书功能的值。
client_certificate_forwarding
- 指定是否转发客户证书的主机名。 例如,
-v host1=on,host2=on,host3=off
。 -i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新域 31984fea73a15b45779fa0df4ef62f9b
的访问证书设置。
ibmcloud cis access-certificates-settings-update 31984fea73a15b45779fa0df4ef62f9b -f client_certificate_forwarding -v mtls1.example.com=on,mtls2.example.com=off -i cis-demo
访问策略
ibmcloud cis access-policy-create
为访问申请创建访问策略(仅限企业计划)。
ibmcloud cis access-policy-create DNS_DOMAIN_ID ACCESS_APPLICATION_ID --name NAME --decision DECISION --include INCLUDE [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
ACCESS_APPLICATION_ID
- 访问应用程序的 ID。 必需。
--name
- 策略的名称。 必需。
--decision
- 定义如果策略与用户匹配,Access 将采取的行动。 有效值:
non_identity
。 必需。 --include
- 策略的包含规则。 有效值:
certificate
、common_name
。必填。 -i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为访问申请 a5836c2a7ea72d2e225890caea70ae32
创建访问策略。
ibmcloud cis access-policy-create 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -name examplePolicy --decision non_identity --include certificate --include common_name=test -i cis-demo
ibmcloud cis access-policies
列出访问应用程序的所有访问策略(仅限企业计划)。
ibmcloud cis access-policies DNS_DOMAIN_ID ACCESS_APPLICATION_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
ACCESS_APPLICATION_ID
- 访问应用程序的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出访问应用程序 a5836c2a7ea72d2e225890caea70ae32
的所有访问策略。
ibmcloud cis access-policies 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis access-policy
显示访问策略的详细信息(仅限企业计划)。
ibmcloud cis access-policy DNS_DOMAIN_ID ACCESS_APPLICATION_ID ACCESS_POLICY_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
ACCESS_APPLICATION_ID
- 访问应用程序的 ID。 必需。
ACCESS_POLICY_ID
- 访问策略的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
访问政策详情 a5836c2a7ea72d2e225890caea70ae32
。
ibmcloud cis access-policy 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 65fe21071877669cc69544642bc6c4c4 -i cis-demo
ibmcloud cis access-policy-delete
删除访问策略(仅限企业计划)。
ibmcloud cis access-policy-delete DNS_DOMAIN_ID ACCESS_APPLICATION_ID ACCESS_POLICY_ID [-i, --instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
ACCESS_APPLICATION_ID
- 访问应用程序的 ID。 必需。
ACCESS_POLICY_ID
- 访问策略的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除访问策略 65fe21071877669cc69544642bc6c4c4
。
ibmcloud cis access-policy-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 65fe21071877669cc69544642bc6c4c4 -i cis-demo
高速缓存
使用以下 cache
命令来控制缓存的运行方式:
ibmcloud cis cache-purge
逐个或全部清除 DNS 域的缓存资产文件,以确保所提供资产是最新的。
ibmcloud cis cache-purge DNS_DOMAIN_ID (--all | --file file1 --file file2...|--tag tag1 --tag tag2...|--host host1 --host host...| --prefix prefix1 --prefix prefix2...) [-f, --force] [-i, --instance INSTANCE_NAME] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--all
- 清除所有缓存的文件。 该选项与 --file 相互排斥。
--file
- 通过指定 URL,精准地移除一个或多个文件。 该选项与 --all 互斥。
--tag
- 通过相关的缓存标签(仅限企业计划)粒度化删除一个或多个文件。 该选项与 --all 互斥。
--host
- 通过指定主机粒度删除一个或多个文件(仅限企业计划)。 该选项与 --all 互斥。
--prefix
- 按前缀粒度删除一个或多个文件(仅限企业计划)。 该选项与 --all 互斥。
-f, --force
- 在不提示确认的情况下清除所有缓存文件。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
清除域 31984fea73a15b45779fa0df4ef62f9b
的所有缓存资产文件。
ibmcloud cis cache-purge 31984fea73a15b45779fa0df4ef62f9b --all --force -i "cis-demo"
ibmcloud cis cache-settings
获取 DNS 域的缓存设置。
ibmcloud cis cache-settings DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取域名 31984fea73a15b45779fa0df4ef62f9b
的缓存设置。
ibmcloud cis cache-settings 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis cache-settings-update
更新指定 DNS 域的缓存设置。
ibmcloud cis cache-settings-update DNS_DOMAIN_ID [--caching-level LEVEL][--browser-expiration EXPIRATION] [--development-mode (on | off)] [--serve-stale-content (on | off)] [--query-string-sort (on | off)] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
-
DNS域的ID。 必需。
--caching-level
-
指定要在哪些 URL 条件下向用户交付已缓存的资产。 有效值:
no-query-string
、query-string-independent
、query-string-dependent
。no-query-string
:仅当不存在查询字符串时,才从缓存中提供资源。query-string-independent
:向每个人提供相同的资源,与查询字符串无关。query-string-dependent
:每次改变查询字符串都会提供不同的资源。
--browser-expiration
-
指定希望用户浏览器存储已缓存资产的期限。
- 有效值包括:
respect-existing-header
、30s
、1M
、5M
、20M
、30M
、1h
、2h
、4h
、8h
、16h
、1d
3d
、8d
、16d
、1m
、6m
、1y
。 30s
,1M
,5M
,和20M
仅适用于企业或安全计划实例。30s
即。30 seconds
30M
即。30 minutes
1h
即。1 hour
1d
即。1 day
1m
即。1 month
1y
即。1 year
--development-mod
- 绕过所有边缘高速缓存,将流量发送至源服务器。
--serve-stale-content
- 在源服务器离线时继续向用户提供缓存内容,即使内容已过期。
--query-string-sort
:在缓存中,CIS 将查询字符串相同的文件视为同一文件,而不管查询字符串的顺序如何。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新域名 31984fea73a15b45779fa0df4ef62f9b
的缓存设置。
ibmcloud cis cache-settings-update 31984fea73a15b45779fa0df4ef62f9b --caching-level no-query-string --browser-expiration 1h -i "cis-demo"
定制页面
使用以下 custom-page
命令来控制自定义页面的运行:
ibmcloud cis custom-page-update
更新特定定制页面。
ibmcloud cis custom-page-update PAGE_ID PAGE_URL [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
PAGE_ID
- “定制页面”类型的名称。 有效值:
basic_challenge
、country_challenge
、ip_block
、ratelimit_block
、serve_stale_content
、under_attack
、waf_block
、waf_challenge
、1000_errors
、500_errors
。必填。 PAGE_URL
- 与“定制页面”关联的 URL。 例如,
http://www.example.com/example.html
。default
表示使用默认页面。 必需。 -d, --domain
- DNS 域标识。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新 31984fea73a15b45779fa0df4ef62f9b
域名的 basic_challenge
页面。
ibmcloud cis custom-page-update "basic_challenge" "http://www.example.com/example.html" -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis custom-page
检索特定定制页面。
ibmcloud cis custom-page PAGE_ID [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
PAGE_ID
- “定制页面”类型的名称。 有效值:
basic_challenge
、country_challenge
、ip_block
、ratelimit_block
、serve_stale_content
、under_attack
、waf_block
、waf_challenge
、1000_errors
、500_errors
。必填。 -d, --domain
- DNS 域标识。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取 31984fea73a15b45779fa0df4ef62f9b
域名的 basic_challenge
页面。
ibmcloud cis custom-page "basic_challenge" -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis custom-pages
检索当前现有定制页面列表。
ibmcloud cis custom-pages [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
-d, --domain
- DNS 域标识。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出域名 31984fea73a15b45779fa0df4ef62f9b
的现有自定义页面。
ibmcloud cis custom-pages -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
DNS 记录
使用以下 dns-record
命令控制DNS记录的执行方式:
ibmcloud cis dns-record-create
为服务实例的域创建 DNS 记录。
ibmcloud cis dns-record-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis dns-record-create DNS_DOMAIN_ID --type TYPE --name NAME --content CONTENT [--ttl TTL] [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-create DNS_DOMAIN_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-create DNS_DOMAIN_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
-
DNS域的ID。 必需。
--name
-
DNS 记录名称。
--type
-
DNS 记录类型。
--content
-
DNS 记录内容。
--ttl
-
DNS 记录的生存时间。
automatic
的值为 1。 默认值为1
。 --proxied
-
控制流量是否流经 CIS 上的安全和性能功能。 CIS 只代理、和 记录的流量。
A
AAAA
CNAME
有效值:true
,false
。 --json
-
用于描述 DNS 记录的 JSON 文件或 JSON 字符串。 支持的 DNS 记录类型包括:
A
、AAAA
、CNAME
、NS
、TXT
、MX
、LOC
、SRV
、CAA
、PTR
。- 类型为
A
,AAAA
,CNAME
,NS
,TXT
:- JSON数据中必填的字段是
name
、type
、content
。 - 可选字段为
ttl
、proxied
:proxied
控制流量是否流经 CIS 上的安全性和性能功能。 CIS 只代理 和 记录的流量。A,
AAAA
CNAME
- JSON数据中必填的字段是
- 类型为
样本 JSON 数据:
{
"name": "testA",
"type": "A",
"content": "127.0.0.1",
"proxied": true
}
{
"name": "testAAAA",
"type": "AAAA",
"content": "2001:0db8:0012:0001:3c5e:7354:0000:5db1",
"proxied": false
}
{
"name": "testCNAME",
"type": "CNAME",
"content": "example.com"
}
{
"name": "testNS",
"type": "NS",
"content": "ns1.example.com"
}
{
"name": "testTXT",
"type":"TXT",
"content": "text information"
}
- 用于
PTR
型:- JSON数据中必填的字段是
name
、type
、content
。 - 可选字段为
ttl
。
- JSON数据中必填的字段是
样本 JSON 数据:
{
"name": "1.2.3.4",
"type":"PTR",
"content": "abc.test.com"
}
- 用于
MX
型:- JSON数据中必填的字段是
name
、type
、content
。 - 可选字段为
ttl
、priority
。
- JSON数据中必填的字段是
样本 JSON 数据:
{
"name": "testMX",
"type": "MX",
"content": "smtp.example.com",
"priority": 10
}
- 用于
LOC
型:- JSON数据中必填的字段为
name
、type
、data
:data
:lat_degrees
:纬度。lat_minutes
:纬度分钟lat_seconds
:秒纬度。lat_direction
:纬度方向。long_degrees
:经度。long_minutes
:经度分。long_seconds
:秒经度。long_direction
:经度方向。altitude
:位置的海拔高度(米)。size
:位置大小(米)。precision_horz
:水平定位精度。precision_vert
:垂直定位精度。
- 可选字段为
ttl
。
- JSON数据中必填的字段为
样本 JSON 数据:
{
"name": "testLOC",
"type": "LOC",
"data": {
"lat_degrees": 45,
"lat_minutes": 0,
"lat_seconds": 0,
"lat_direction": "N",
"long_degrees": 45,
"long_minutes": 0,
"long_seconds": 0,
"long_direction": "E",
"altitude": 20,
"size": 0,
"precision_horz": 0,
"precision_vert": 0
}
}
- 用于
SRV
型:- JSON 数据中的必填字段是
type
,data
:data
:service
服务类型:以下划线为前缀的服务类型。proto
:有效协议。priority
优先权。weight
重量:创纪录的重量。port
服务端口:服务的端口。target
主机名:有效的主机名。
- 可选字段为
ttl
。
- JSON 数据中的必填字段是
样本 JSON 数据:
{
"type": "SRV",
"data": {
"service": "_ftp",
"proto": "_tcp",
"name": "testSRV",
"priority": 1,
"weight": 1,
"port": 21,
"target": "example.com"
}
}
- 用于
CAA
型:- JSON数据中必填的字段是
name
、type
和data
。 - 可选字段为
ttl
。
- JSON数据中必填的字段是
样本 JSON 数据:
{
"name": "testCAA.yourdomain.com",
"type": "CAA",
"data": {
"tag": "issue",
"value": "letsencrypt.org"
}
}
-s, --json-str
- 已废弃。 用于描述 DNS 记录的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
在域名 31984fea73a15b45779fa0df4ef62f9b
中创建一个DNS记录。
ibmcloud cis dns-record-create 31984fea73a15b45779fa0df4ef62f9b --json '{"name": "testCNAME", "type": "CNAME", "content": "example.com"}' -i "cis-demo"
ibmcloud cis dns-record-create 31984fea73a15b45779fa0df4ef62f9b --type A --name testA --content "127.0.0.1" -i "cis-demo"
ibmcloud cis dns-record-update
更新服务实例域的 DNS 记录。
ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID [--type TYPE] [--name NAME] [--content CONTENT] [--proxied PROXIED] [--ttl TTL] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
-
DNS域的ID。 必需。
DNS_RECORD_ID
-
DNS记录的ID。 必需。
--name
-
DNS 记录名称。
--type
-
DNS 记录类型。
--content
-
DNS 记录内容。
--ttl
-
DNS 记录的生存时间。
automatic
的值为 1。 默认值为1
。 --proxied
-
控制流量是否流经 CIS 上的安全和性能功能。 CIS 只代理、和 记录的流量。
A
AAAA
CNAME
有效值:true
,false
。 --json
-
用于描述 DNS 记录的 JSON 文件或 JSON 字符串。 支持的 DNS 记录类型包括:
A
、AAAA
、CNAME
、NS
、TXT
、MX
、LOC
、SRV
、CAA
、PTR
。- 类型为
A
,AAAA
,CNAME
,NS
,TXT
:- JSON数据中必填的字段是
name
、type
、content
。 - 可选字段为
ttl
、proxied
:proxied
控制流量是否流经 上的安全和性能功能。CIS CIS 只代理、和 记录的流量。A
AAAA
CNAME
- JSON数据中必填的字段是
- 类型为
样本 JSON 数据:
{
"name": "testA",
"type": "A",
"content": "127.0.0.1",
"proxied": true
}
{
"name": "testAAAA",
"type": "AAAA",
"content": "2001:0db8:0012:0001:3c5e:7354:0000:5db1",
"proxied": false
}
{
"name": "testCNAME",
"type": "CNAME",
"content": "example.com"
}
{
"name": "testNS",
"type": "NS",
"content": "ns1.example.com"
}
{
"name": "testTXT",
"type":"TXT",
"content": "text information"
}
- 用于
PTR
型:- JSON数据中必填的字段是
name
、type
、content
。 - 可选字段为
ttl
。
- JSON数据中必填的字段是
样本 JSON 数据:
{
"name": "1.2.3.4",
"type":"PTR",
"content": "abc.test.com"
}
-
用于
MX
型:- JSON数据中必填的字段是
name
、type
、content
。 - 可选字段为
ttl
、priority
。
样本 JSON 数据:
- JSON数据中必填的字段是
{
"name": "testMX",
"type": "MX",
"content": "smtp.example.com",
"priority": 10
}
-
用于
LOC
型:- JSON数据中必填的字段为
name
、type
、data
:data
:lat_degrees
:纬度。lat_minutes
:纬度分钟lat_seconds
:秒纬度。lat_direction
:纬度方向。long_degrees
:经度。long_minutes
:经度分。long_seconds
:秒经度。long_direction
:经度方向。altitude
:位置的海拔高度(米)。size
:位置大小(米)。precision_horz
:水平定位精度。precision_vert
:垂直定位精度。
- 可选字段为
ttl
。
样本 JSON 数据:
- JSON数据中必填的字段为
{
"name": "testLOC",
"type": "LOC",
"data": {
"lat_degrees": 45,
"lat_minutes": 0,
"lat_seconds": 0,
"lat_direction": "N",
"long_degrees": 45,
"long_minutes": 0,
"long_seconds": 0,
"long_direction": "E",
"altitude": 20,
"size": 0,
"precision_horz": 0,
"precision_vert": 0
}
}
-
用于
SRV
型:- JSON 数据中的必填字段是
type
,data
:data
:service
:服务类型,前缀为下划线。proto
:有效协议。priority
:优先权。weight
:创纪录的重量。port
:服务端口。target
:一个有效的主机名。
- 可选字段为
ttl
。
样本 JSON 数据:
- JSON 数据中的必填字段是
{
"type": "SRV",
"data": {
"service": "_ftp",
"proto": "_tcp",
"name": "testSRV",
"priority": 1,
"weight": 1,
"port": 21,
"target": "example.com"
}
}
-
用于
CAA
型:- JSON数据中必填的字段为
name
、type
、data
: - 可选字段为
ttl
。
样本 JSON 数据:
- JSON数据中必填的字段为
{
"name": "testCAA.yourdomain.com",
"type": "CAA",
"data": {
"tag": "issue",
"value": "letsencrypt.org"
}
}
-s, --json-str
- 已废弃。 用于描述 DNS 记录的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新域名 31984fea73a15b45779fa0df4ef62f9b
中的DNS记录。
ibmcloud cis dns-record-update 31984fea73a15b45779fa0df4ef62f9b 77335b17ce1853d0d76e08a8379a0376 --json '{"name": "testCNAME", "type": "CNAME", "content": "example.com"}' -i "cis-demo"
ibmcloud cis dns-record-update 31984fea73a15b45779fa0df4ef62f9b 417e8605a72d3e085020b82c93cd7f82 --type A --name testA --content "127.0.0.1" -i "cis-demo"
ibmcloud cis dns-record
获取服务实例下域名的 DNS 记录详情。
ibmcloud cis dns-record DNS_DOMAIN_ID DNS_RECORD_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
DNS_RECORD_ID
- DNS记录的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取域名 31984fea73a15b45779fa0df4ef62f9b
的DNS记录详情。
ibmcloud cis dns-record 31984fea73a15b45779fa0df4ef62f9b 77335b17ce1853d0d76e08a8379a0376 -i "cis-demo"
ibmcloud cis dns-record-delete
删除服务实例域的 DNS 记录。
ibmcloud cis dns-record-delete DNS_DOMAIN_ID DNS_RECORD_ID [-i, --instance INSTANCE]
命令选项
- DNS_DOMAIN_ID
- DNS域的ID。 必需。
DNS_RECORD_ID
- DNS记录的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除域名 31984fea73a15b45779fa0df4ef62f9b
中的DNS记录。
ibmcloud cis dns-record-delete 31984fea73a15b45779fa0df4ef62f9b 77335b17ce1853d0d76e08a8379a0376 -i "cis-demo"
ibmcloud cis dns-records
列出服务实例域的所有 DNS 记录。
ibmcloud cis dns-records DNS_DOMAIN_ID [--type TYPE] [--name NAME] [--content CONTENT] [--page PAGE] [--per-page PER_PAGE] [--order ORDER] [--direction DIRECTION] [--match MATCH] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--type
- 要显示的 DNS 记录的类型。
--name
- 作为过滤依据的名称字段的值。
--content
- 作为过滤依据的内容字段的值。
--page
- 分页结果的页码。
--per_page
- 每页的最大 DNS 记录数。
--order
- 用于排列 DNS 记录列表的字段。 有效值包括:
type
、name
、content
、ttl
、proxied
。 --direction
- 结果排序方向(升序或降序)。 有效值为
asc
,desc
。 --match
- 是匹配所有搜索参数,还是至少匹配一个搜索参数。 有效值为
any
,all
。 -i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出域名 31984fea73a15b45779fa0df4ef62f9b
中的所有DNS记录。
ibmcloud cis dns-records 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis dns-records-import
导入您的 BIND 配置。
ibmcloud cis dns-records-import DNS_DOMAIN_ID --file FILE [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--file
- 要导入的 BIND 配置。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
在域名 31984fea73a15b45779fa0df4ef62f9b
中导入BIND配置。
ibmcloud cis dns-records-import 31984fea73a15b45779fa0df4ef62f9b --file bind_config_file.txt -i "cis-demo"
ibmcloud cis dns-records-export
导出 BIND 配置。
ibmcloud cis dns-records-export DNS_DOMAIN_ID [--file FILE] [-i, --instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--file
- 保存导出 DNS 记录的 BIND 配置文件。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
导出域 31984fea73a15b45779fa0df4ef62f9b
的绑定配置。
ibmcloud cis dns-records-export 31984fea73a15b45779fa0df4ef62f9b --file bind_config_file.txt -i "cis-demo"
域
使用以下 domain
命令操作域。
ibmcloud cis domain-add
添加域
ibmcloud cis domain-add DNS_DOMAIN_NAME [-i, --instance INSTANCE] [--output FORMAT]
命令选项
type
-
指定域类型设置。 有效值:
full
、partial
(默认值:full
)。full
:完整区域意味着 DNS 已托管。partial
:部分区域意味着 CNAME 设置域。
jump-start
-
自动尝试访存现有 DNS 记录。
DNS_DOMAIN_NAME
-
DNS域的FQDN。 必需。
-i, --instance
-
实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
-
指定输出格式,仅支持 JSON。
示例
在实例 cis-demo
中添加一个域 test.com
。
ibmcloud cis domain-add "test.com" -i "cis-demo"
ibmcloud cis domain-resume
恢复域名。
ibmcloud cis domain-resume DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
恢复指定的域。
ibmcloud cis domain-resume 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domain-pause
暂停域名。
ibmcloud cis domain-pause DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
暂停指定的域。
ibmcloud cis domain-pause 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domain
显示域名详细信息。
ibmcloud cis domain DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
显示指定域的详细信息。
ibmcloud cis domain 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domain-remove
移除域。
ibmcloud cis domain-remove DNS_DOMAIN_ID [-i, --instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除指定的域。
ibmcloud cis domain-remove 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domains
列出服务实例的域。
ibmcloud cis domains [--instance INSTANCE_NAME] [--output FORMAT]
命令选项
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出指定域 cis-demo
的子域。
ibmcloud cis domains -i "cis-demo"
ibmcloud cis domain-activation-check
检查域名的激活状态。
ibmcloud cis domain-activation-check DNS_DOMAIN_ID [-i, --instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
对指定域执行激活检查。
ibmcloud cis domain-activation-check 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
域设置
使用以下 domain-settings
命令来操作域设置:
ibmcloud cis domain-settings
获取域功能的详细信息。
ibmcloud cis domain-settings DNS_DOMAIN_ID [-g, --group GROUP | -f, --feature FEATURE] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
-g, --group
- 显示同一组中的功能部件。
group
的有效值为all
、domain
、reliability
、performance
、security
。此选项与 -f选项( --feature )互斥。 -f, --feature
- 要检查的域设置的功能部件。 该选项与 g, --group 相互排斥。 有效值如下所示:
always_use_https
:将所有采用http
方案的请求重定向到https
。 此设置适用于对域的所有 HTTP 请求。automatic_https_rewrites
:通过将http
更改为https
,帮助解决网站上所有可通过 HTTPS 提供的资源或链接内容混杂的问题。bot_management
:检测并减少域名上的僵尸流量。brotli
:当请求资产的客户端支持 brotli 压缩算法时,CIS 将提供该资产的 brotli 压缩版本。browser_check
:评估访客浏览器 HTTP 标头是否存在威胁。 如果发现威胁,则会发送阻止页面。challenge_ttl
:指定 IP 信誉不良的访客在完成挑战后允许访问网站的时间。ciphers
:BoringSSL 格式的TLS终止密码允许列表。 此命令列出客户允许的密码。 如果没有允许的密码,列表为空,将使用默认密码。 请参阅 边缘密码套件 和 起源密码套件,查看默认密码列表。cname_flattening
:按照 CNAME 指向的位置,返回该 IP 地址而不是 CNAME 记录。 默认情况下,只对域根目录下的 CNAME 进行扁平化处理。domain_hold
:域保留:防止组织中的团队添加已在另一个帐户中激活的域(仅限企业计划)。email_obfuscation
:对网页上的电子邮件地址进行加密,使其不被机器人识别,同时保持对人类的可见性。opportunistic_onion
:允许 Tor 浏览器的合法用户访问您的网站。hotlink_protection
:保护您的图片免受站外链接。http2
:使用 HTTP/2 加速您的网站。http3
:使用 HTTP/3 加速您的网站。image_load_optimization
:缩短包含图片的网页在网络连接速度较慢的移动设备上的加载时间。image_size_optimization
:通过优化您域名上托管的图片,改善图片加载时间。image_resizing
:为通过 CIS 网络提供的图片提供按需调整大小、转换和优化功能。ip_geolocation
:在访问网站的所有请求中包含访问者所在地的国家代码。ipv6
:启用 IPv6 支持和网关。max_upload
:访客单次请求可上传至网站的数据量。min_tls_version
:只允许来自支持所选 TLS 协议版本或更新版本的访问者的 HTTPS 连接。minify
:减少网站源代码的文件大小。mobile_redirect
:将使用移动设备的访客重定向至移动优化网站。opportunistic_encryption
:机会加密通过让浏览器知道您的网站是通过加密连接提供的,从而让浏览器受益于 HTTP/2 的性能提升。origin_error_page_pass_thru
:当起源错误页面设置为On
时,CIS 将直接从起源代理 502 和 504 错误页面。 (仅限企业计划)origin_max_http_version
:将 HTTP 版本配置为 Origin。origin_post_quantum_encryption
:指示 CIS 在连接到原点时使用后量子 (PQ) 密钥协议算法。prefetch_preload
:CIS 将预取 HTTP 标头中包含的任何URL(仅限企业计划)。pseudo_ipv4
:当客户端使用 IPv6,但服务器只支持 IPv4 时,在请求中添加 IPv4 标头。response_buffering
:启用或禁用对源站响应的缓冲(仅限企业计划)。script_load_optimization
:改善包含 JavaScript 的页面的绘制时间。security_header
:为您的网站执行网络安全策略。security_level
:为您的网站选择合适的安全配置文件。server_side_exclude
:对可疑访客自动隐藏特定内容。tls_client_auth
:在源代码提取时出示 TLS 客户端证书进行身份验证(仅限企业计划)。true_client_ip_header
:CIS 在True-Client-IP报头中发送最终用户的IP地址(仅限企业计划)。waf
:网络应用防火墙(WAF)会阻止包含恶意内容的请求。websockets
:允许 WebSockets 连接到您的源服务器。proxy_read_timeout
:从原点开始两次读取操作之间的最长时间(仅限企业计划)。url_normalization
:修改接收请求的 URL。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取 31984fea73a15b45779fa0df4ef62f9b
域名的 ciphers
设置。
ibmcloud cis domain-settings -f "ciphers" 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domain-settings-update
更新域的功能。
ibmcloud cis domain-settings-update DNS_DOMAIN_ID (-f, --feature FEATURE) (-v, --value VALUE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
-f, --feature
- 要更新的域设置功能。 必需。 有效值为:
always_use_https
:将所有采用http
方案的请求重定向到https
。 该重定向适用于对该域的所有 http 请求。automatic_https_rewrites
:通过将http
更改为https
,帮助解决网站上所有可通过 HTTPS 提供的资源或链接内容混杂的问题。bot_management
:检测并减少域名上的僵尸流量。brotli
:当请求资产的客户端支持 brotli 压缩算法时,CIS 将提供该资产的 brotli 压缩版本。browser_check
:评估访客浏览器 HTTP 标头是否存在威胁。 如果发现威胁,则会发送阻止页面。challenge_ttl
:指定 IP 信誉不佳的访客在完成挑战后允许访问网站的时间。ciphers
:用于 TLS 终止的密码白名单。 这些密码必须为 BoringSSL 格式。cname_flattening
:按照 CNAME 指向的位置,返回该 IP 地址而不是 CNAME 记录。 缺省情况下,仅在域的根目录序列化 CNAME。domain_hold
:域保留:防止组织中的团队添加已在另一个帐户中激活的域(仅限企业计划)。email_obfuscation
:对网页上的电子邮件地址进行加密,使其不被机器人识别,同时保持对人类的可见性。opportunistic_onion
:允许 Tor 浏览器的合法用户访问您的网站。hotlink_protection
:保护您的图片免受站外链接。http2
:使用 HTTP/2 加速您的网站。http3
:使用 HTTP/3 加速您的网站。image_load_optimization
:缩短包含图片的网页在网络连接速度较慢的移动设备上的加载时间。image_size_optimization
:通过优化您域名上托管的图片,改善图片加载时间。image_resizing
:为通过 CIS 网络提供的图片提供按需调整大小、转换和优化功能。ip_geolocation
:在访问网站的所有请求中包含访问者所在地的国家代码。ipv6
:启用 IPv6 支持和网关。max_upload
:访客单次请求可上传至网站的数据量。min_tls_version
:只允许来自支持所选 TLS 协议版本或更新版本的访问者的 HTTPS 连接。minify
:减少网站源代码的文件大小。mobile_redirect
:将使用移动设备的访客重定向至移动优化网站。opportunistic_encryption
:机会加密通过让浏览器知道您的网站是通过加密连接提供的,从而让浏览器受益于 HTTP/2 的性能提升。origin_error_page_pass_thru
:当起源错误页面设置为On
时,CIS 将直接从起源代理 502 和 504 错误页面(仅限企业计划)。origin_max_http_version
:将 HTTP 版本配置为 Origin。origin_post_quantum_encryption
:指示 CIS 在连接到原点时使用后量子 (PQ) 密钥协议算法。prefetch_preload
:CIS 将预取 HTTP 标头中包含的任何URL(仅限企业计划)。pseudo_ipv4
:当客户端使用 IPv6,但服务器只支持 IPv4 时,在请求中添加 IPv4 标头。response_buffering
:启用或禁用对源站响应的缓冲(仅限企业计划)。script_load_optimization
:改善包含 JavaScript 的页面的绘制时间。security_header
:为您的网站执行网络安全策略。security_level
:为您的网站选择合适的安全配置文件。server_side_exclude
:对可疑访客自动隐藏特定内容。tls_client_auth
:在源代码提取时出示 TLS 客户端证书进行身份验证(仅限企业计划)。true_client_ip_header
:CIS 将在 True-Client-IP 标头中发送最终用户的 IP 地址(仅限企业计划)。waf
:网络应用防火墙(WAF)会阻止包含恶意内容的请求。websockets
:允许 WebSockets 连接到您的源服务器。proxy_read_timeout
:从原点进行两次读取操作之间的最长时间。url_normalization
:修改接收请求的 URL。
-v, --value
- 设置为域功能的值。 必需。
-
always_use_https
的有效值为on
、off
。 -
automatic_https_rewrites
的有效值为on
、off
。 -
bot_management
的有效值为“use_latest_model”、“fight_mode”、“session_score”、“enable_js”。 例如,-v fight_mode=true,session_score=true
use_latest_model
:是否启用最新型号版本。use_latest_model
的有效值为true
、false
。fight_mode
:是否启用战斗模式。fight_mode
的有效值为true
、false
。session_score
:是否启用会话分数。session_score
的有效值为true
、false
。enable_js
:是否启用javascript检测。enable_js
的有效值为true
、false
。
-
browser_check
的有效值为on
、off
。 -
challenge_ttl
的有效值为300, 900, 1800, 2700, 3600, 7200, 10800, 14400, 28800, 57600, 86400, 604800, 2592000, 31536000
。 -
cname_flattening
的有效值为flatten_at_root
、flatten_all
。flatten_at_root
:扁平化根域的 CNAME。 这是缺省值。flatten_all
:扁平化域名下的所有 CNAME 记录。
-
domain_hold
的有效值为hold
、include_subdomains
、hold_after
。hold
:是否启用域名保留。hold
的有效值为true
、false
。include_subdomains
:是否启用域名保留。include_subdomains
的有效值为true
、false
。hold_after
:如果提供hold_after
,则暂时禁用保持功能,然后在指定时间由系统自动重新启用。
要启用域和子域,请保留:
-v hold=true,include_subdomains=true
。 禁用域保持:-v hold=false,hold_after=2023-05-31T15:56:36+00:00
。 -
hotlink_protection
的有效值为on
、off
。 -
email_obfuscation
的有效值为on
、off
。 -
opportunistic_onion
的有效值为on
、off
。 -
http2
的有效值为on
、off
。 -
http3
的有效值为on
、off
。 -
image_load_optimization
的有效值为on
、off
。 -
image_resizing
的有效值为on
、off
。 -
image_size_optimization
的有效值为off
、lossless
、lossy
。off
:禁用图像大小优化。lossless
:在不影响视觉质量的情况下,缩小图像文件的大小。lossy
:使用有损压缩减少 JPEG 图像的文件大小,这可能会降低视觉质量。
-
ip_geolocation
的有效值为on
、off
。 -
ipv6
的有效值为on
、off
。 -
max_upload
的有效值(以 MB 为单位)为100, 125, 150, 175, 200 and 225, 250, 275, 300, 325, 350, 375, 400, 425, 450, 475, 500
仅适用于企业计划。 -
min_tls_version
的有效值为1.0
、1.1
、1.2
、1,3
。 -
minify
的有效值为css
、html
、js
。例如,-v css=on,html=off,js=oncss
:自动精简网站的所有 CSS。css
的有效值为on
、off
。html
:自动精简网站的所有 HTML。html
的有效值为on
、off
。js
:自动精简网站的所有 JS。js
的有效值为on
、off
。
-
mobile_redirect
的有效值为status
、mobile_subdomain
、strip_uri
。例如,-v status=on,mobile_subdomain=m,strip_uri=true
status
:是否启用手机重定向。status
的有效值为on
、off
。mobile_subdomain
:您希望将移动设备上的访客重定向到哪个子域前缀(子域必须已经存在)。strip_uri
:是否放弃当前页面路径并重定向到移动子域 URL 根目录。strip_uri
的有效值为true
、false
。
-
opportunistic_encryption
的有效值为on
、off
。 -
origin_error_page_pass_thru
的有效值为1
、2
。 -
origin_max_http_version
的有效值为supported
、preferred
、off
。supported
:后量子算法会发布广告,但只有在原点提出要求时才会使用。preferred
:首选指示 CIS 在发送给发端的第一条信息中择机发送后量子(PQ)密钥共享(当发端支持并首选 PQ 时,用于最快的连接)。off
:不公布后量子算法。
-
origin_post_quantum_encryption
的有效值为on
、off
。 -
brotli
的有效值为on
、off
。 -
prefetch_preload
的有效值为on
、off
。 -
pseudo_ipv4
的有效值为off
、add_header
、overwrite_header
。off
:禁用伪 IPv4。add_header
:仅增加 Cf-Pseudo-IPv4 标头。overwrite_header
:用伪 IPv4 地址重写现有的 Cf-Connecting-IP 和 X-Forwarded-For 标头。
-
response_buffering
的有效值为on
、off
。 -
script_load_optimization
的有效值为on
、off
。 -
security_header
的有效值为enabled
、max_age
、include_subdomains
、preload
、nosniff
。例如,-v enabled=true,max_age=100,include_subdomains=true,preload=true,nosniff=trueenabled
:是否启用 security_header。enabled
的有效值为true
、false
。max_age
:指定浏览器缓存 security_header 的时间(秒)。include_subdomains
:域下面的每个域都将继承相同的 security_header。include_subdomains
的有效值为true
、false
。preload
:是否允许浏览器预载 security_header 配置。enabled
的有效值为true
、false
。nosniff
:是否发送X-Content-Type-Options: nosniff
标头。nosniff
的有效值为true
、false
。
-
server_level
的有效值是off
、essentially_off
、low
、medium
、high
、under_attack
。 -
server_side_exclude
的有效值为on
、off
。 -
tls_client_auth
的有效值为on
、off
。 -
true_client_ip_header
的有效值为on
、off
。 -
waf
的有效值为on
、off
。 -
websockets
的有效值为on
、off
。 -
proxy_read_timeout
的有效取值范围是1-6000,默认值为100。 -
ciphers
的有效值为ECDHE-ECDSA-AES128-GCM-SHA256
、ECDHE-ECDSA-CHACHA20-POLY1305
、ECDHE-RSA-AES128-GCM-SHA256
、ECDHE-RSA-CHACHA20-POLY1305
、ECDHE-ECDSA-AES128-SHA256
、ECDHE-ECDSA-AES128-SHA
、ECDHE-RSA-AES128-SHA256
、ECDHE-RSA-AES128-SHA
、AES128-GCM-SHA256
、AES128-SHA256
、AES128-SHA
、ECDHE-ECDSA-AES256-GCM-SHA384
、ECDHE-ECDSA-AES256-SHA384
、ECDHE-RSA-AES256-GCM-SHA384
、ECDHE-RSA-AES256-SHA384
、ECDHE-RSA-AES256-SHA
、AES256-GCM-SHA384
、AES256-SHA256
、AES256-SHA
、DES-CBC3-SHA
、default
。例如,-v AES256-SHA256,AES256-SHA
,使用-v default
将配置的密码套件重置为默认值。 -
url_normalization
的有效值为“类型”、“范围”。 例如:-v type=cis,scope=bothtype
:选择 CIS 执行的 URL 归一化类型。type
的有效值为cis
、rfc3986
。scope
:配置 URL 标准化的范围。scope
的有效值为both
、incoming
。
-
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
启用 tls_client_auth
的域名为 31984fea73a15b45779fa0df4ef62f9b
。
ibmcloud cis domain-settings-update -f tls_client_auth -v on 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
Edge Functions
使用以下 edge-functions
命令控制边缘函数的执行方式:
ibmcloud cis edge-functions-actions
列出服务实例的所有边缘功能操作。
ibmcloud cis edge-functions-actions [-i, --instance INSTANCE] [--output FORMAT]
命令选项
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出实例 cis-demo
中的所有边缘函数操作。
ibmcloud cis edge-functions-actions -i "cis-demo"
ibmcloud cis edge-functions-action
显示服务实例的边缘功能操作。
ibmcloud cis edge-functions-action [--name ACTION_NAME] [-i, --instance INSTANCE]
命令选项
--name
- 操作名称(仅限企业计划)。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
显示边缘函数操作的详细信息 action-demo
。
ibmcloud cis edge-functions-action --name "action-demo" -i "cis-demo"
ibmcloud cis edge-functions-action-create
为服务实例创建边缘功能操作。
ibmcloud cis edge-functions-action-create [--name ACTION_NAME] (--javascript-str JAVASCRIPT_STR | --javascript-file JAVASCRIPT_FILE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--name
- 操作名称(仅限企业计划)。
--javascript-str
- Javascript 字符串。 例如,
addEventListener('fetch', event => { event.respondWith(fetch(event.request))})
--javascript-file
- Javascript 文件。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
创建一个边缘函数操作,例如 action-demo
。
ibmcloud cis edge-functions-action-create --javascript-str "addEventListener('fetch', event => { event.respondWith(fetch(event.request)) })" --name "action-demo" -i "cis-demo"
ibmcloud cis edge-functions-action-update
更新服务实例的边缘功能操作。
ibmcloud cis edge-functions-action-update (--javascript-str JAVASCRIPT_STR | --javascript-file JAVASCRIPT_FILE) [--name ACTION_NAME] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--name
- 操作名称(仅限企业计划)。
--javascript-str
- Javascript 字符串。 例如,
addEventListener('fetch', event => { event.respondWith(fetch(event.request))})
--javascript-file
- Javascript 文件。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新边缘函数操作,例如 action-demo
。
ibmcloud cis edge-functions-action-update --javascript-str "addEventListener('fetch', event => { event.respondWith(fetch(event.request)) })" --name "action-demo" -i "cis-demo"
ibmcloud cis edge-functions-action-delete
删除服务实例的边缘功能操作。
ibmcloud cis edge-functions-action-delete [--name ACTION_NAME] [-i, --instance INSTANCE]
命令选项
--name
- 操作名称(仅限企业计划)。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除边缘函数操作 action-demo
。
ibmcloud cis edge-functions-action-delete --name "action-demo" -i "cis-demo"
ibmcloud cis edge-functions-triggers
列出服务实例域的所有边缘函数触发器。
ibmcloud cis edge-functions-triggers DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出域 31984fea73a15b45779fa0df4ef62f9b
的所有边缘功能触发器。
ibmcloud cis edge-functions-triggers 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis edge-functions-trigger
显示边缘 功能触发器,用于服务实例的域。
ibmcloud cis edge-functions-trigger DNS_DOMAIN_ID TRIGGER_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
TRIGGER_ID
- 触发器的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
显示边缘函数触发器 9a7806061c88ada191ed06f989cc3dac
的详细信息。
ibmcloud cis edge-functions-trigger 31984fea73a15b45779fa0df4ef62f9b 9a7806061c88ada191ed06f989cc3dac -i "cis-demo"
ibmcloud cis edge-functions-trigger-create
为服务实例的域创建边缘函数触发器。
ibmcloud cis edge-functions-trigger-create DNS_DOMAIN_ID PATTERN_URL [--name ACTION_NAME] [--disable] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
PATTERN_URL
- 触发操作的请求 URL。 必需。
name
- 创建的触发器所关联的动作名称。 (仅限企业计划。)
disable
- 禁用 Edge Functions 触发器。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为域创建边缘功能触发器 31984fea73a15b45779fa0df4ef62f9b
。
ibmcloud cis edge-functions-trigger 31984fea73a15b45779fa0df4ef62f9b "example.net/*" --name "demo-action" -i "cis-demo"
ibmcloud cis edge-functions-trigger-update
更新服务实例域的边缘函数触发器。
ibmcloud cis edge-functions-trigger-update DNS_DOMAIN_ID TRIGGER_ID PATTERN_URL [--name ACTION_NAME] [--disable] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
TRIGGER_ID
- 触发器的 ID。 必需。
PATTERN_URL
- 触发操作的请求 URL。 必需。
name
- 创建的触发器所关联的动作名称。 (仅限企业计划。)
disable
- 禁用 Edge Functions 触发器。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新边缘函数触发器 9a7806061c88ada191ed06f989cc3dac
。
ibmcloud cis edge-functions-trigger 31984fea73a15b45779fa0df4ef62f9b 9a7806061c88ada191ed06f989cc3dac "example.net/*" --name "demo-action" -i "cis-demo"
ibmcloud cis edge-functions-trigger-delete
删除服务实例域的边缘函数触发器。
ibmcloud cis edge-functions-trigger-delete DNS_DOMAIN_ID TRIGGER_ID [-i, --instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
TRIGGER_ID
- 触发器的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除边缘函数触发器 9a7806061c88ada191ed06f989cc3dac
。
ibmcloud cis edge-functions-trigger-delete 31984fea73a15b45779fa0df4ef62f9b 9a7806061c88ada191ed06f989cc3dac -i "cis-demo"
防火墙
使用以下 firewall
命令操作防火墙。
ibmcloud cis firewall-create
创建新的防火墙规则。
ibmcloud cis firewall-create (-t, --type Type) (--json @JSON_FILE | JSON_STRING) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-create (-t, --type Type) (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
-t, --type
- 要创建的防火墙规则的类型。 有效值:
access-rules
、ua-rules
、lockdowns
。必填。access-rules
:访问规则是允许、质疑或阻止对网站请求的一种方式。 可将访问规则应用于同一个服务实例中的一个域或所有域。ua-rules
:当与客户端报告的 UserAgent 精确匹配时,执行访问控制。 可在规则内定义访问控制机制,以帮助管理来自特定客户端的流量。 这使您可以自定义网站的访问权限。lockdowns
:将访问该域内 URL 的权限锁定在允许的地址或地址范围内。
-d, --domain
- DNS 域标识。 对于
ua-rules
和lockdowns
类型规则,这是一个必填参数。 --json
- 用于描述防火墙规则的 JSON 文件或 JSON 字符串。 必需。
- 对于
--type access-rules
:描述防火墙访问规则的 JSON 数据如下。- 必填项为
mode
,configuration
。mode
:要执行的操作类型。 有效值:block
、challenge
、whitelist
、js_challenge
。configuration
:该规则要使用的目标/值对。target
:目标请求属性。 有效值:ip
、ip_range
、asn
、country
。value
:所选目标的值。- 对于 ip,该值是有效的 IP 地址。
- 对于 ip_range,该值指定 IP 范围(限制为 /16 和 /24)。
- 对于 asn,该值为 AS 数字。
- 对于 country,该值为国家或地区的代码。
- 选项字段为
notes
。notes
:关于这条规则的一些有用信息,有助于确定其目的。
- 必填项为
- 对于
样本 JSON 数据:
{
"mode": "block",
"notes": "This rule is added because of event X that occurred on date xyz",
"configuration": {
"target": "ip",
"value": "127.0.0.1"
}
}
- 对于
--type ua-rules
:描述用户代理规则的 JSON 数据如下。- 必填项为
mode
,configuration
。mode
:要执行的操作类型。 有效值:block
、challenge
、js_challenge
。configuration
:该规则要使用的目标/值对。target
:目标请求属性。 有效值:ua
。value
:与此规则匹配的 UserAgent 精确字符串。
- 选项字段为
paused
、description
。paused
:该规则当前是否禁用。description
:关于这条规则的一些有用信息,有助于确定其目的。
- 必填项为
样本 JSON 数据:
{
"mode": "block",
"configuration": {
"target": "ua",
"value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"
}
}
- 对于
--type lockdowns
:描述锁定规则的 JSON 数据如下。- 必填项为
urls
,configurations
。urls
:包含在此规则定义中的 URL。- 允许使用通配符。
- 此处输入的 URL 模式将在使用前进行转义。
- 这将 URL 限制为简单通配符模式。
configurations
:该规则要使用的 IP 地址或 CIDR 范围列表。- 这包括可以访问所提供 URL 的任意数量的 ip 或 ip_range 配置。
target
:目标请求属性。 有效值:ip
、ip_range
。value
:IP 地址或 CIDR。 如果目标为ip
,则值应为 IP 地址,否则为 CIDR。
- 选项字段为
paused
、description
。paused
:该规则当前是否禁用。description
:关于这条规则的一些有用信息,有助于确定其目的。
- 必填项为
样本 JSON 数据:
{
"urls": [
"api.mysite.com/some/endpoint*"
],
"configurations": [
{
"target": "ip",
"value": "127.0.0.1"
},
{
"target": "ip_range",
"value": " 2.2.2.0/24"
}
]
}
-s, --json-str
- 已废弃。 描述防火墙规则的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
创建防火墙规则。
ibmcloud cis firewall-create -t access-rules --json '{"mode": "block", "notes": "This rule is added because of event X that occurred on date xyz", "configuration": {"target": "ip", "value": "127.0.0.1"}}' -i "cis-demo"
ibmcloud cis firewall-create -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b --json '{"mode": "block", "configuration": {"target": "ua", "value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"}}' -i "cis-demo"
ibmcloud cis firewall-create -t lockdowns -d 31984fea73a15b45779fa0df4ef62f9b --json '{"urls": ["api.mysite.com/some/endpoint*"], "configurations": [{"target": "ip", "value": "127.0.0.1"}, {"target": "ip_range", "value": "2.2.2.0/24"}]}' -i "cis-demo"
ibmcloud cis firewall-update
更新防火墙规则。
ibmcloud cis firewall-update FIREWALL_RULE_ID (-t, --type Type) (--json @JSON_FILE | JSON_STRING) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-update FIREWALL_RULE_ID (-t, --type Type) (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
- FIREWALL_RULE_ID:防火墙规则的 ID。 必需。
-t, --type
-
要创建的防火墙规则的类型。 有效值:
access-rules
、ua-rules
、lockdowns
。必填。access-rules
:访问规则是允许、质疑或阻止对网站请求的一种方式。 可将访问规则应用于同一个服务实例中的一个域或所有域。ua-rules
:当与客户端报告的 UserAgent 精确匹配时,执行访问控制。 可在规则内定义访问控制机制,以帮助管理来自特定客户端的流量。 这使您可以自定义网站的访问权限。lockdowns
:将访问该域内 URL 的权限锁定在允许的地址或地址范围内。
-d, --domain
-
DNS 域标识。 对于
ua-rules
和lockdowns
类型规则,这是一个必填参数。 --json
-
用于描述防火墙规则的 JSON 文件或 JSON 字符串。 必需。
- 对于
--type access-rules
:描述防火墙访问规则的 JSON 数据如下。- 选项字段为
mode
、notes
。mode
:要执行的操作类型。 有效值:block
、challenge
、whitelist
、js_challenge
。notes
:关于这条规则的一些有用信息,有助于确定其目的。
- 选项字段为
样本 JSON 数据:
- 对于
{
"mode": "challenge",
"notes": "This rule is added because of event X that occurred on date xyz",
}
-
对于
--type ua-rules
:描述用户代理规则的 JSON 数据如下。- 必填项为
mode
,configuration
。mode
:要执行的操作类型。 有效值:block
、challenge
、js_challenge
。configuration
:该规则要使用的目标/值对。target
:目标请求属性。 有效值:ua
。value
:与此规则匹配的 UserAgent 精确字符串。
- 选项字段为
paused
、description
。paused
:该规则当前是否禁用。description
:关于这条规则的一些有用信息,有助于确定其目的。
样本 JSON 数据:
- 必填项为
{
"mode": "block",
"configuration": {
"target": "ua",
"value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"
}
}
- 对于
--type lockdowns
:描述锁定规则的 JSON 数据如下。- 必填项为
urls
,configurations
。urls
:包含在此规则定义中的 URL。- 允许使用通配符。
- 此处输入的 URL 模式将在使用前进行转义。
- 这将 URL 限制为简单通配符模式。
configurations
:该规则要使用的 IP 地址或 CIDR 范围列表。- 这包括可以访问所提供 URL 的任意数量的 ip 或 ip_range 配置。
target
:目标请求属性。 有效值:ip
、ip_range
。value
:IP 地址或 CIDR。 如果目标为ip
,则值应为 IP 地址,否则为 CIDR。
- 选项字段为
paused
、description
。paused
:该规则当前是否禁用。description
:关于这条规则的一些有用信息,有助于确定其目的。
- 必填项为
样本 JSON 数据:
{
"urls": [
"api.mysite.com/some/endpoint*"
],
"configurations": [
{
"target": "ip",
"value": "127.0.0.1"
},
{
"target": "ip_range",
"value": " 2.2.2.0/24"
}
]
}
-s, --json-str
- 已废弃。 描述防火墙规则的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新防火墙规则。
ibmcloud cis firewall-update bc014906ccce4e7ea2e28be7df70d0d2 -t access-rules --json '{"mode": "challenge", "notes": "This rule is added because of event X that occurred on date xyz"}' -i "cis-demo"
ibmcloud cis firewall-update 4af47b1518be478aa2c8f024af1c0bad -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b --json '{"mode": "block", "configuration": {"target": "ua", "value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"}}' -i -i "cis-demo"
ibmcloud cis firewall-update e6106d7ec58e47ebb2fa053dedcd7dcb -t lockdowns -d 31984fea73a15b45779fa0df4ef62f9b --json '{"urls": ["api.mysite.com/some/endpoint*"], "configurations": [{"target": "ip", "value": "127.0.0.1"}, {"target": "ip_range", "value": "2.2.2.0/24"}]}' -i "cis-demo"
ibmcloud cis firewalls
列出防火墙规则。
ibmcloud cis firewalls (-t, --type Type) [-d, --domain DNS_DOMAIN_ID] [--page PAGE] [--per-page PER_PAGE ] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
-t, --type
- 要创建的防火墙规则的类型。 有效值:
access-rules
、ua-rules
、lockdowns
。必填。access-rules
:访问规则是允许、质疑或阻止对网站请求的一种方式。 可将访问规则应用于同一个服务实例中的一个域或所有域。ua-rules
:当与客户端报告的 UserAgent 精确匹配时,执行访问控制。 可在规则内定义访问控制机制,以帮助管理来自特定客户端的流量。 这使您可以自定义网站的访问权限。lockdowns
:将访问该域内 URL 的权限锁定在允许的地址或地址范围内。
-d, --domain
- DNS 域标识。 对于
ua-rules
和lockdowns
类型规则,这是一个必填参数。 --page
- 分页结果的页码。 默认值为
0
。 --per-page
- 每页的最大访问规则数。 最小值为
5
。 默认值为20
。 -i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出防火墙规则。
ibmcloud cis firewalls -t access-rules -i "cis-demo"
ibmcloud cis firewalls -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewalls -t lockdown -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall
获取防火墙规则的详细信息。
ibmcloud cis firewall FIREWALL_RULE_ID (-t, --type Type) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
FIREWALL_RULE_ID
- 防火墙规则的ID。 必需。
-t, --type
- 要创建的防火墙规则的类型。 有效值:
access-rules
、ua-rules
、lockdowns
。access-rules
:访问规则是允许、质疑或阻止对网站请求的一种方式。 可将访问规则应用于同一个服务实例中的一个域或所有域。ua-rules
:当与客户端报告的 UserAgent 精确匹配时,执行访问控制。 可在规则内定义访问控制机制,以帮助管理来自特定客户端的流量。 这使您可以自定义网站的访问权限。lockdowns
:将访问该域内 URL 的权限锁定在允许的地址或地址范围内。
-d, --domain
- DNS 域标识。 对于
ua-rules
和lockdowns
类型规则,这是一个必填参数。 -i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取防火墙规则详情。
ibmcloud cis firewall dc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -i "cis-demo"
ibmcloud cis firewall bc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall 4af47b1518be478aa2c8f024af1c0bad -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall e6106d7ec58e47ebb2fa053dedcd7dcb -t lockdown -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-delete
按标识删除防火墙规则。
ibmcloud cis firewall-delete FIREWALL_RULE_ID (-t, --type Type) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE]
命令选项
FIREWALL_RULE_ID
- 防火墙规则的ID。 必需。
-t, --type
- 要创建的防火墙规则的类型。 有效值:
access-rules
、ua-rules
、lockdowns
。必填。access-rules
:访问规则是允许、质疑或阻止对网站请求的一种方式。 可将访问规则应用于同一个服务实例中的一个域或所有域。ua-rules
:当与客户端报告的 UserAgent 精确匹配时,执行访问控制。 可在规则内定义访问控制机制,以帮助管理来自特定客户端的流量。 这使您可以自定义网站的访问权限。lockdowns
:将访问该域内 URL 的权限锁定在允许的地址或地址范围内。
-d, --domain
- DNS 域标识。 对于
ua-rules
和lockdowns
类型规则,这是一个必填参数。 -i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除防火墙规则。
ibmcloud cis firewall-delete dc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -i "cis-demo"
ibmcloud cis firewall-delete bc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-delete 4af47b1518be478aa2c8f024af1c0bad -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-delete e6106d7ec58e47ebb2fa053dedcd7dcb -t lockdown -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
防火墙规则
使用以下 firewall-rules
命令控制防火墙规则的执行方式:
ibmcloud cis firewall-rules
检索 DNS 域当前存在的防火墙规则列表。
ibmcloud cis firewall-rules DNS_DOMAIN_ID [--page PAGE] [--per-page PER_PAGE] [-i, --instance INSTANCE] [--output FORMAT
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--page
- 分页结果的页码。 默认值为
1
。 --per-page
- 每页的防火墙规则数。 最小值为
5
,最大值为100
。 缺省值为25
。 -i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出域 31984fea73a15b45779fa0df4ef62f9b
中现有的防火墙规则。
ibmcloud cis firewall-rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-rule
检索 DNS 域的特定防火墙规则。
ibmcloud cis firewall-rule DNS_DOMAIN_ID FIREWALL_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
FIREWALL_RULE_ID
- 防火墙规则的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取防火墙规则 372e67954025e0ba6aaa6d586b9e0b60
的详细信息。
ibmcloud cis firewall-rule 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 -i "cis-demo"
ibmcloud cis firewall-rule-create
为 DNS 域创建防火墙规则。
ibmcloud cis firewall-rule-create DNS_DOMAIN_ID --expression EXPRESSION --action ACTION [--priority PRIORITY] [--paused on|off] [--products PRODUCTS][--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis firewall-rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-rule-create DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--expression
- 过滤表达式。 例如,
ip.src eq 93.184.216.0
。 --action
- 要执行的规则操作。 有效值:
log
,allow
,challenge
,js_challenge
,block
,bypass
。 --priority
- 规则优先级。 有效值:0 ~ 2147483647。 值
0
表示设置为默认值。 --description
- 用于简要描述规则。
--paused
- 指示规则是否处于活动状态。 有效值:
on
、off
。默认值为off
。 --products
- 要绕过的安全性产品列表。 有效值:
zoneLockdown
、uaBlock
、bic
、hot
、securityLevel
、rateLimit
、waf
。 --json
- 用于描述防火墙规则的 JSON 文件或 JSON 字符串。
- JSON 数据中的必填字段是
expression
,action
。expression
:过滤表达式。 例如,ip.src eq 93.184.216.0
action
:要执行的规则操作。 有效值:log
、allow
、challenge
、js_challenge
、block
、bypass
。
- 可选字段为
description
、priority
、paused
、products
。description
:简述规则。priority
:规则的优先级。 有效值:0 ~ 2147483647。 值0
表示设置为默认值。paused
:表示规则是否激活。 有效值:on
、off
。默认值为off
。products
:要绕过的安全产品列表。 有效值:zoneLockdown
、uaBlock
、bic
、hot
、securityLevel
、rateLimit
、waf
例如:--products zoneLockdown,rateLimit
- JSON 数据中的必填字段是
样本 JSON 数据:
{
"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"",
"action": "allow",
"priority": 100,
"paused": false,
"description": "do not challenge login from office"
}
-s, --json-str
- 已废弃。 描述防火墙规则的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
在域名 372e67954025e0ba6aaa6d586b9e0b60
中创建防火墙规则。
ibmcloud cis firewall-rule-create 31984fea73a15b45779fa0df4ef62f9b --expression "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"" --action allow --priority 200 --paused off --description "do not challenge login from office" -i "cis-demo"
ibmcloud cis firewall-rule-create 31984fea73a15b45779fa0df4ef62f9b --json '{"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"", "action": "allow", "priority": 100, "paused": false, "description": "do not challenge login from office"}' -i "cis-demo"
ibmcloud cis firewall-rule-update
更新 DNS 域的特定防火墙规则。
ibmcloud cis firewall-rule-update DNS_DOMAIN_ID FIREWALL_RULE_ID [--expression EXPRESSION] [--action ACTION] [--priority PRIORITY] [--paused on|off] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis firewall-rule-update DNS_DOMAIN_ID FIREWALL_RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-rule-update DNS_DOMAIN_ID FIREWALL_RULE_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
FIREWALL_RULE_ID
- 防火墙规则的ID。 必需。
--expression
- 过滤表达式。 例如,
ip.src eq 93.184.216.0
。 --action
- 要执行的规则操作。 有效值:
log
,allow
,challenge
,js_challenge
,block
,bypass
。 --priority
- 规则优先级。 有效值:0 ~ 2147483647。 值
0
表示设置为默认值。 --description
- 用于简要描述规则。
--paused
- 指示规则是否处于活动状态。 有效值:
on
、off
。默认值为off
。 --products
- 要绕过的安全性产品列表。 有效值:
zoneLockdown
、uaBlock
、bic
、hot
、securityLevel
、rateLimit
、waf
。 --json
- 用于描述防火墙规则的 JSON 文件或 JSON 字符串。
- JSON 数据中的必填字段是
expression
,action
。expression
:过滤表达式。 例如,ip.src eq 93.184.216.0
action
:要执行的规则操作。 有效值:log
、allow
、challenge
、js_challenge
、block
、bypass
。
- 可选字段为
description
、priority
、paused
、products
。description
:简述规则。priority
:规则的优先级。 有效值:0 ~ 2147483647。 值0
表示设置为默认值。paused
:表示规则是否激活。 有效值:on
、off
。默认值为off
。products
:要绕过的安全产品列表。 有效值:zoneLockdown
、uaBlock
、bic
、hot
、securityLevel
、rateLimit
、waf
例如:--products zoneLockdown,rateLimit
- 注:JSON 数据中未明确设置的字段
description
,priority
,paused
将被默认值覆盖。
- JSON 数据中的必填字段是
样本 JSON 数据:
{
"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"",
"action": "allow",
"priority": 100,
"paused": false,
"description": "do not challenge login from office"
}
-s, --json-str
- 已废弃。 描述防火墙规则的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新防火墙规则 372e67954025e0ba6aaa6d586b9e0b60
。
ibmcloud cis firewall-rule-update 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 --expression "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"" --action allow --priority 200 --paused off --description "do not challenge login from office" -i "cis-demo"
ibmcloud cis firewall-rule-update 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 --json '{"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"", "action": "allow", "priority": 100, "paused": false, "description": "do not challenge login from office"}' -i "cis-demo"
ibmcloud cis firewall-rule-delete
删除 DNS 域的特定防火墙规则。
ibmcloud cis firewall-rule-delete DNS_DOMAIN_ID FIREWALL_RULE_ID [-i, --instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
FIREWALL_RULE_ID
- 防火墙规则的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除防火墙规则 372e67954025e0ba6aaa6d586b9e0b60
。
ibmcloud cis firewall-rule-delete 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 -i "cis-demo"
ibmcloud cis firewall-rule-validate
验证防火墙规则表达式。
ibmcloud cis firewall-rule-validate DNS_DOMAIN_ID EXPRESSION [-i, --instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
EXPRESSION
- 过滤表达式。 例如,
ip.src eq 93.184.216.0
。 必需。 -i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
验证防火墙规则表达式 ip.src eq 93.184.216.0
。
ibmcloud cis firewall-rule-validate 31984fea73a15b45779fa0df4ef62f9b "ip.src eq 93.184.216.0" -i "cis-demo"
全局负载均衡器
使用以下 glb
命令操作全局负载均衡器。
ibmcloud cis glb-create
在 DNS 域下创建全局负载平衡器。
ibmcloud cis glb-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-create DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--json
- 用于描述全局负载均衡器的 JSON 文件或 JSON 字符串。 必需。
- JSON数据中必填的字段为
name
、fallback_pool
、default_pools
:name
:与负载平衡器相关联的 DNS 主机名。fallback_pool
:检测到所有其他池为不健康时使用的池 ID。default_pools
:按故障转移优先级排序的池 ID 列表。
- 可选字段为
description
、ttl
、region_pools
、proxied
、enabled
、session_affinity
、session_affinity_ttl
、steering_policy
:description
:负载平衡器的说明。ttl
:该负载平衡器返回的 IP 地址的 DNS 条目的存活时间 (TTL)。region_pools
:区域和国家代码与区域内池 ID 列表(按故障转移优先级排序)的映射。proxied
:控制流量是否流经 CIS 上的安全和性能功能。enabled
:是否启用(默认)此负载平衡器。session_affinity
:有效值为cookie
、none
。session_affinity_ttl
:负载平衡器会话亲和性 cookie 创建后的过期时间(以秒为单位)。 有效值介于 [1800 和 604800] 之间。 缺省值为 82800。steering_policy
:steering_policy
的有效值为off
、geo
、random
、dynamic_latency
。off
:使用默认池。geo
:使用 region_pools/pop_pools。random
:随机选择一个池。dynamic_latency
在 default_pools 中,使用往返时间选择最近的数据池(需要进行数据池健康检查)。
- JSON数据中必填的字段为
样本 JSON 数据:
{
"name": "www.example.com",
"fallback_pool": "17b5962d775c646f3f9725cbc7a53df4",
"default_pools": [
"17b5962d775c646f3f9725cbc7a53df4",
"9290f38c5d07c2e2f4df57b1f61d4196"
],
"description": "Example global load balancer.",
"ttl": 60,
"region_pools": {
"WNAM": [
"de90f38ced07c2e2f4df50b1f61d4194",
"9290f38c5d07c2e2f4df57b1f61d4196"
],
"ENAM": [
"00920f38ce07c2e2f4df50b1f61d4194"
]
}
}
-s, --json-str
- 已废弃。 描述全局负载均衡器的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
在域名 31984fea73a15b45779fa0df4ef62f9b
中创建一个全局负载均衡器。
ibmcloud cis glb-create 31984fea73a15b45779fa0df4ef62f9b --json '{"description":"Example global load balancer.","name":"www.example.com","ttl":60,"fallback_pool":"17b5962d775c646f3f9725cbc7a53df4","default_pools":["17b5962d775c646f3f9725cbc7a53df4","9290f38c5d07c2e2f4df57b1f61d4196"],"region_pools":{"WNAM":["de90f38ced07c2e2f4df50b1f61d4194","9290f38c5d07c2e2f4df57b1f61d4196"],"ENAM":["00920f38ce07c2e2f4df50b1f61d4194"]}}' -i "cis-demo"
ibmcloud cis glb-update
更新 DNS 域下的全局负载平衡器。
ibmcloud cis glb-update DNS_DOMAIN_ID GLB_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-update DNS_DOMAIN_ID GLB_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
GLB_ID
- 全局负载平衡器的 ID。 必需。
--json
- 用于描述全局负载均衡器的 JSON 文件或 JSON 字符串。 必需。
- JSON数据中必填的字段为
name
、fallback_pool
、default_pools
:name
:要与负载平衡器关联的 DNS 主机名。fallback_pool
:当检测到所有其他池都不健康时使用的池 ID。default_pools
:按故障转移优先级排序的池 ID 列表。
- 可选字段为
description
、ttl
、region_pools
、proxied
、enabled
、session_affinity
、session_affinity_ttl
、steering_policy
:description
:负载平衡器的说明。ttl
:该负载平衡器返回的 IP 地址的 DNS 条目的存活时间 (TTL)。region_pools
:区域和国家代码与区域内池 ID 列表(按故障转移优先级排序)的映射。proxied
:控制流量是否流经 CIS 上的安全和性能功能。enabled
:是否启用(默认)此负载平衡器。session_affinity
:有效值为cookie
、none
。session_affinity_ttl
:负载平衡器会话亲和性 cookie 创建后的过期时间(以秒为单位)。 有效值介于 [1800 和 604800] 之间。 缺省值为 82800。steering_policy
:steering_policy
的有效值为off
、geo
、random
、dynamic_latency
。off
:使用默认池。geo
:使用 region_pools/pop_pools。random
:随机选择水池。dynamic_latency
:使用往返时间在 default_pools 中选择最近的数据池(需要进行数据池健康检查)。
- JSON数据中必填的字段为
样本 JSON 数据:
{
"name": "www.example.com",
"fallback_pool": "17b5962d775c646f3f9725cbc7a53df4",
"default_pools": [
"17b5962d775c646f3f9725cbc7a53df4",
"9290f38c5d07c2e2f4df57b1f61d4196"
],
"description": "Example global load balancer.",
"ttl": 60,
"region_pools": {
"WNAM": [
"de90f38ced07c2e2f4df50b1f61d4194",
"9290f38c5d07c2e2f4df57b1f61d4196"
],
"ENAM": [
"00920f38ce07c2e2f4df50b1f61d4194"
]
}
}
-s, --json-str
- 已废弃。 描述全局负载均衡器的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新全局负载均衡器 699d98642c564d2e855e9661899b7252
在域 31984fea73a15b45779fa0df4ef62f9b
中。
ibmcloud cis glb-update 31984fea73a15b45779fa0df4ef62f9b 699d98642c564d2e855e9661899b7252 --json '{"description":"Example global load balancer.","name":"www.example.com","ttl":60,"fallback_pool":"17b5962d775c646f3f9725cbc7a53df4","default_pools":["17b5962d775c646f3f9725cbc7a53df4","9290f38c5d07c2e2f4df57b1f61d4196"],"region_pools":{"WNAM":["de90f38ced07c2e2f4df50b1f61d4194","9290f38c5d07c2e2f4df57b1f61d4196"],"ENAM":["00920f38ce07c2e2f4df50b1f61d4194"]}}' -i "cis-demo"
ibmcloud cis glb
显示 DNS 域下的全局负载平衡器。
ibmcloud cis glb DNS_DOMAIN_ID GLB_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
GLB_ID
- 全局负载平衡器的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
显示全局负载均衡器 699d98642c564d2e855e9661899b7252
在域 31984fea73a15b45779fa0df4ef62f9b
中。
ibmcloud cis glb 31984fea73a15b45779fa0df4ef62f9b 699d98642c564d2e855e9661899b7252 -i "cis-demo"
ibmcloud cis glb-delete
删除 DNS 域下的全局负载平衡器。
ibmcloud cis glb-delete DNS_DOMAIN_ID GLB_ID [-i, --instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
GLB_ID
- 全局负载平衡器的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除域 31984fea73a15b45779fa0df4ef62f9b
中的全局负载均衡器 699d98642c564d2e855e9661899b7252
。
ibmcloud cis glb-delete 31984fea73a15b45779fa0df4ef62f9b 699d98642c564d2e855e9661899b7252 -i "cis-demo"
ibmcloud cis glbs
列出域的所有负载平衡器。
ibmcloud cis glbs DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出域名 31984fea73a15b45779fa0df4ef62f9b
的负载均衡器。
ibmcloud cis glbs 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis glb-pools
列出服务实例的所有 GLB 池。
ibmcloud cis glb-pools [-i, --instance INSTANCE] [--output FORMAT]
命令选项
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
例如,列出所有GLB池:cis-demo
。
ibmcloud cis glb-pools -i "cis-demo"
ibmcloud cis glb-pool-create
为服务实例创建 GLB 池。
ibmcloud cis glb-pool-create (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-pool-create (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--json
- 用于描述 GLB 池的 JSON 文件或 JSON 字符串。 必需。
- JSON数据中必填的字段为
name
、origins
、check_regions
:name
:水池的简称(标签)。origins
:该池中的起源列表。check_regions
:地理区域代码列表。
- 可选字段为
description
、minimum_origins
、enabled
、monitor
、notification_email
。
- JSON数据中必填的字段为
样本 JSON 数据:
{
"name": "us-pool",
"description": "application server pool in US",
"origins": [
{
"name": "us-app-dal01",
"address": "1.1.1.1",
"enabled": true,
"header": {
"host": ["test.com"]
}
},
{
"name": "us-app-dal02",
"address": "2.2.2.2",
"enabled": true,
"header": {
"host": ["example.com"]
}
}
],
"minimum_origins": 1,
"check_regions": [ "WNAM" ],
"monitor": "f1aba936b94213e5b8dca0c0dbf1f9cc",
"enabled": true,
"notification_email": "someone@example.com"
}
-s, --json-str
- 已废弃。 用于描述 GLB 池的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
例如,创建一个GLB池:cis-demo
。
ibmcloud cis glb-pool-create --json '{"description":"application server pool in US", "name":"us-pool", "enabled":true, "check_regions":["WNAM"], "minimum_origins":1,"monitor":"f1aba936b94213e5b8dca0c0dbf1f9cc", "origins":[{"name":"us-app-dal01","address":"1.1.1.1","enabled":true,"header":{"host":["test.com"]}}, {"name":"us-app-dal02","address":"2.2.2.2","enabled":true,"header":{"host":["example.com"]}}], "notification_email":"someone@example.com"}'-i "cis-demo"
ibmcloud cis glb-pool
显示 GLB 池的详细信息。
ibmcloud cis glb-pool GLB_POOL_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
GLB_POOL_ID
- 全局负载平衡器池的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
显示GLB池的详细信息 17b5962d775c646f3f9725cbc7a53df4
。
ibmcloud cis glb-pool 17b5962d775c646f3f9725cbc7a53df4 -i "cis-demo"
ibmcloud cis glb-pool-delete
删除GLB池。
ibmcloud cis glb-pool-delete GLB_POOL_ID [-i, --instance INSTANCE]
命令选项
GLB_POOL_ID
- 全局负载平衡器池的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除GLB邮箱 17b5962d775c646f3f9725cbc7a53df4
。
ibmcloud cis glb-pool-delete 17b5962d775c646f3f9725cbc7a53df4 -i "cis-demo"
ibmcloud cis glb-pool-update
更新GLB池。
ibmcloud cis glb-pool-update GLB_POOL_ID [--enable-origin ORIGIN_NAME --enable-origin ORIGIN_NAME ...] [--disable-origin ORIGIN_NAME --disable-origin ORIGIN_NAME ...] [--add-origin ORIGIN_PARAMETER --add-origin ORIGIN_PARAMETER ...] [--remove-origin ORIGIN_NAME --remove-origin ORIGIN_NAME ...] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis glb-pool-update GLB_POOL_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-pool-update GLB_POOL_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
GLB_POOL_ID
- 全局负载平衡器池的 ID。 必需。
--json
- 用于描述 GLB 池的 JSON 文件或 JSON 字符串。
- JSON数据中必填的字段为
name
、origins
、check_regions
:name
:水池的简称(标签)。origins
:该池中的起源列表。check_regions
:地理区域代码列表。
- 可选字段为
description
、minimum_origins
、enabled
、monitor
、notification_email
。
- JSON数据中必填的字段为
样本 JSON 数据:
{
"name": "us-pool",
"description": "application server pool in US",
"origins": [
{
"name": "us-app-dal01",
"address": "1.1.1.1",
"enabled": true,
"header": {
"host": ["example.com"]
}
},
{
"name": "us-app-dal02",
"address": "2.2.2.2",
"enabled": true
}
],
"minimum_origins": 1,
"check_regions": [ "WNAM" ],
"monitor": "f1aba936b94213e5b8dca0c0dbf1f9cc",
"enabled": true,
"notification_email": "someone@example.com"
}
--enable-origin
- 启用池中的源。 值可以为 ORIGIN_NAME 或 ORIGIN_ADDRESS。
--disable-origin
- 禁用池中的源。 值可以为 ORIGIN_NAME 或 ORIGIN_ADDRESS。
--add-origin
- 向池添加源。 需要提供 ORIGIN_NAME 和 ORIGIN_ADDRESS。 例如,--add-origin name=us-app-dal01,address=1.1.1.1,enabled=true,weight=0.5,host=example.com
--remove-origin
- 从池中移除源。 值可以为 ORIGIN_NAME 或 ORIGIN_ADDRESS。
-s, --json-str
- 已废弃。 用于描述 GLB 池的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新GLB池 17b5962d775c646f3f9725cbc7a53df4
。
ibmcloud cis glb-pool-update 17b5962d775c646f3f9725cbc7a53df4 --json '{"description":"application server pool in US", "name":"us-pool", "enabled":true, "check_regions":["WNAM"], "minimum_origins":1,"monitor":"f1aba936b94213e5b8dca0c0dbf1f9cc", "origins":[{"name":"us-app-dal01","address":"1.1.1.1","enabled":true,"header":{"host":["example.com"]}}, {"name":"us-app-dal02","address":"2.2.2.2","enabled":true}], "notification_email":"someone@example.com"}'-i "cis-demo"
ibmcloud cis glb-monitors
列出服务实例的 GLB 监控程序。
ibmcloud cis glb-monitors [-i, --instance INSTANCE] [--output FORMAT]
命令选项
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
例如,列出所有GLB监视器的列表:cis-demo
。
ibmcloud cis glb-monitors -i "cis-demo"
ibmcloud cis glb-monitor-create
为服务实例创建 GLB 监控程序。
ibmcloud cis glb-monitor-create (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-monitor-create (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--json
- 用于描述 GLB 监视器的 JSON 文件或 JSON 字符串。 必需。
- JSON 数据中的必填字段是
type
。type
:用于健康检查的协议。 有效值:HTTP
、HTTPS
、TCP
。
- 可选字段为
description
、timeout
、retries
、interval
。description
:说明timeout
:将健康检查标记为失败前的超时(秒)。retries
:将原点标记为“不健康”之前,在超时情况下尝试重试的次数。interval
:每次健康检查的间隔时间。
- 用于
TCP
类型的健康检查。 额外的必填字段是port
。port
:用于健康检查的 TCP 端口。
- 用于
HTTP/HTTPS
类型的健康检查。 其他选项包括:port
、expected_body
、expected_codes
、method
、path
、header
、follow_redirects
、allow_insecure
。port
:用于健康检查的 TCP 端口。expected_body
:在响应正文中查找的不区分大小写的子字符串。expected_codes
: HTTP 健康检查的预期响应代码或代码范围。method
:用于健康检查的 HTTP 方法。path
:要进行健康检查的端点路径。header
: HTTP 健康检查中要发送的请求标头。follow_redirects
:如果原点返回,则跟随重定向。allow_insecure
:当监控器使用 HTTPS 时,不要验证证书。probe_zone
:指定该监视器在探测时模拟指定的区段。
- JSON 数据中的必填字段是
样本 JSON 数据:
HTTP / HTTPS:
{
"description": "Health monitor of web service",
"type": "https",
"method": "GET",
"path": "/health",
"header": {
"Host": [
"example.com"
],
"X-App-ID": [
"abc123"
]
},
"timeout": 5,
"retries": 2,
"interval": 90,
"follow_redirects": true,
"allow_insecure": false,
"expected_codes": "2xx",
"expected_body": "alive",
"probe_zone": "example.com"
}
对于TCP:
{
"description": "Health monitor of TCP",
"type": "tcp",
"port": 80,
"timeout": 5,
"retries": 2,
"interval": 90
}
-s, --json-str
- 已废弃。 用于描述 GLB 监视器的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
在实例 cis-demo
下创建一个 GLB 监视器。
ibmcloud cis glb-monitor-create --json '{"type":"https", "description":"Health monitor of web service", "method":"GET", "path":"/health", "header":{"Host":["example.com"],"X-App-ID":["abc123"]}, "port":8080, "timeout":5, "retries":2, "interval":90, "expected_body":"alive", "expected_codes":"2xx", "follow_redirects":true, "allow_insecure":true}' -i "cis-demo"
ibmcloud cis glb-monitor
显示 GLB 监视器的详细信息。
ibmcloud cis glb-monitor GLB_MON_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
GLB_MON_ID
- 全局负载平衡器监控器的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
显示GLB监控器的详细信息 f1aba936b94213e5b8dca0c0dbf1f9cc
。
ibmcloud cis glb-monitor f1aba936b94213e5b8dca0c0dbf1f9cc -i "cis-demo"
ibmcloud cis glb-monitor-delete
删除服务实例的 GLB 监控程序。
ibmcloud cis glb-monitor-delete GLB_MON_ID [-i, --instance INSTANCE]
命令选项
GLB_MON_ID
- 全局负载平衡器监控器的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除GLB监控器 f1aba936b94213e5b8dca0c0dbf1f9cc
。
ibmcloud cis glb-monitor-delete f1aba936b94213e5b8dca0c0dbf1f9cc -i "cis-demo"
ibmcloud cis glb-monitor-update
更新服务实例的 GLB 监控程序。
ibmcloud cis glb-monitor-update GLB_MON_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-monitor-update GLB_MON_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
GLB_MON_ID
- 全局负载平衡器监控器的 ID。 必需。
--json
- 用于描述 GLB 监视器的 JSON 文件或 JSON 字符串。 必需。
- JSON 数据中的必填字段是
type
。type
:用于健康检查的协议。 有效值:HTTP
、HTTPS
、TCP
。
- 可选字段为
description
、timeout
、retries
、interval
。description
:说明timeout
:将健康检查标记为失败前的超时(秒)。retries
:将原点标记为“不健康”之前,在超时情况下尝试重试的次数。interval
:每次健康检查的间隔时间。
- 用于
TCP
类型的健康检查。 额外的必填字段是port
。port
:用于健康检查的 TCP 端口。
- 用于
HTTP/HTTPS
类型的健康检查。 其他选项包括:port
、expected_body
、expected_codes
、method
、path
、header
、follow_redirects
、allow_insecure
。port
:用于健康检查的 TCP 端口。expected_body
:在响应正文中查找的不区分大小写的子字符串。expected_codes
: HTTP 健康检查的预期响应代码或代码范围。method
:用于健康检查的 HTTP 方法。path
:要进行健康检查的端点路径。header
: HTTP 健康检查中要发送的请求标头。follow_redirects
:如果原点返回,则跟随重定向。allow_insecure
:当监控器使用 HTTPS 时,不要验证证书。probe_zone
:指定该监视器在探测时模拟指定的区段。
- JSON 数据中的必填字段是
样本 JSON 数据:
HTTP / HTTPS:
{
"description": "Health monitor of web service",
"type": "https",
"method": "GET",
"path": "/health",
"header": {
"Host": [
"example.com"
],
"X-App-ID": [
"abc123"
]
},
"timeout": 5,
"retries": 2,
"interval": 90,
"follow_redirects": true,
"allow_insecure": false,
"expected_codes": "2xx",
"expected_body": "alive",
"probe_zone": "example.com"
}
对于TCP:
{
"description": "Health monitor of TCP",
"type": "tcp",
"port": 80,
"timeout": 5,
"retries": 2,
"interval": 90
}
-s, --json-str
- 已废弃。 用于描述 GLB 监视器的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新GLB监控器 f1aba936b94213e5b8dca0c0dbf1f9cc
实例 cis-demo
。
ibmcloud cis glb-monitor-update f1aba936b94213e5b8dca0c0dbf1f9cc --json '{"type":"https", "description":"Health monitor of web service", "method":"GET", "path":"/health", "header":{"Host":["example.com"],"X-App-ID":["abc123"]}, "port":8080, "timeout":5, "retries":2, "interval":90, "expected_body":"alive", "expected_codes":"2xx", "follow_redirects":true, "allow_insecure":true}' -i "cis-demo"
ibmcloud cis glb-events
列出连接到 glb 监视器的源发生的状态更改。
ibmcloud cis glb-events [-s, --since START_DATE] [-u, --until END_DATE] [--origin-name ORIGIN_NAME] [--pool-name POOL_NAME]
[--origin-healthy (true | false)] [--pool-healthy (true | false)]
[-i, --instance INSTANCE] [--output FORMAT]
命令选项
-s, --since
- ISO8601 格式的请求数据周期的开始日期。 例如
2018-11-26
。 -u, --until
- ISO8601 格式的请求数据周期的结束日期。 例如
2018-11-28
。 --origin-name
- 要过滤的源的名称。
--pool-name
- 要过滤的池的名称。
--origin-healthy
- 如果为 true,则过滤起源状态为健康的事件;如果为 false,则过滤起源状态为不健康的事件。 默认值为
true
,有效值为true
和false
。 --pool-healthy
- 如果为 true,则过滤池状态为健康的事件;如果为 false,则过滤池状态为不健康的事件。 默认值为
true
,有效值为true
和false
。 -i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取glb活动信息,请发送电子邮件至 cis-demo
。
ibmcloud cis glb-events -s "2020-05-20" -u "2020-05-22" --origin-name "dal09" --origin-healthy true -i "cis-demo"
即时日志
使用以下 instant-log
命令,即时创建并获取无服务器函数的日志。
instant-log-create
为域创建即时日志任务。 命令返回 Destination
,有效期 60 分钟。
cis instant-log-create DNS_DOMAIN_ID [--fields FIELD1,FIELD2,FIELD3|all] [--filter FILTER] [--sample SAMPLE] [-i, --instance INSTANCE] [--output FORMAT] [-h, --help HELP]
每个域只能有一个活动的即时日志会话,会话时间最长为 60 分钟。
命令选项
DNS_DOMAIN_ID
-
DNS域的ID。 必需。
--fields
-
定义返回中的字段集。
- 必须以逗号分隔的列表形式指定,不留空格,且所有字段必须存在。
- 指定字段的顺序不重要,并且不指定响应中字段的顺序。
- 字段区分大小写。
--filter
-
用于向下钻取到特定事件的过滤器。 过滤器由三个部分组成:键、操作符和值。 有关支持的运算符的信息,请参阅 使用字段、函数和表达式。
--sample
-
客户端设置的记录采样率:
sample
: 1 为 100%记录。 -i, --instance
-
实例名称或标识。 如果未设置,则使用
cis instance-set INSTANCE
指定的上下文实例。 --output
-
指定输出格式,仅支持 JSON。
-h, --help
-
获取有关此命令的帮助。
示例
为 dns-domain
创建即时日志:
cis instant-log-create dns-domain [--fields all] [--filter FILTER] [--sample 1] [-i cis-demo]
以下是三个过滤器示例:
-
当客户IP国家不是加拿大时过滤:
"filter": "{\"where\":{\"and\":[{\"key\":\"ClientCountry\",\"operator\":\"neq\",\"value\":\"ca\"}]}}"
-
当 CIS 返回的状态码为200或201时过滤:
"filter": "{\"where\":{\"and\":[{\"key\":\"EdgeResponseStatus\",\"operator\":\"in\",\"value\":\"200,201\"}]}}"
-
当请求路径包含“/static”且请求主机名为“example.com”时过滤:
"filter": "{\"where\":{\"and\":[{\"key\":\"ClientRequestPath\",\"operator\":\"contains\",\"value\":\"/static\"}, {\"where\":{\"and\":[{\"key\":\"ClientRequestHost\",\"operator\":\"eq\",\"value\":\"example.com\"}]}}"
instant-log-get
获取域的即时日志作业。
cis instant-log-get DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT] [-h, --help HELP]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,则使用
cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,目前仅支持 JSON。
-h, --help
- 关于此命令的帮助。
示例
获取即时日志工作 dns-domain
:
cis instant-log-get dns-domain [-i cis-demo]
Logpull
ibmcloud cis logpull
使用以下 logpull
命令操作Logpull服务。
ibmcloud cis logpull DNS_DOMAIN_ID --available-fields [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--available-fields
- 所有可用字段的列表。
--ray-id
- 按特定 ray 标识查找日志。
--fields
- 定义返回中的字段集。 必须以逗号分隔的列表形式指定,不留空格,且所有字段必须存在。 指定字段的顺序不重要,并且不指定响应中字段的顺序。 请注意,字段将区分大小写。
--start
- 请求的时间范围的开始(包含)。 这可以是 Unix 时间戳记(以秒或纳秒为单位),或者是符合 RFC 3339 的绝对时间戳记。 在此时间点,不能超过过去 7 天的时间。 缺省值为 65 分钟前。
--end
- 请求的时间范围的结束(排除)。 这可以是 Unix 时间戳记(以秒或纳秒为单位),或者是符合 RFC 3339 的绝对时间戳记。
end
必须比现在至少早 5 分钟,并且必须晚于start
。start
和end
之间的差值不得大于 1h。 缺省值为 5 分钟前。 --count
- 要检索的日志数。 默认值为
-1
。 --sample
- 采样百分比。 在提供样本时,将返回匹配记录的样本。 如果
sample=0.1
,则将退回 10%的记录。 采样为随机:重复的调用不仅返回不同的记录,而且返回的记录数量也可能略有不同。 在同时指定计数时,计数将应用于返回的记录数量,而不是采样的记录。 因此,通过sample=0.05
和count=7
,当共有 100 条记录时,将返回大约 5 条记录。 在有 1000 条记录时,将返回 7 条。 在有 10,000 条记录时,将返回 7 条。 默认值为1
。 --timestamps
- 设置返回响应时间戳记的格式。 有效值:
unix
、unixnano
、rfc3339
。 -i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
ibmcloud cis logpull 31984fea73a15b45779fa0df4ef62f9b --available-fields
ibmcloud cis logpull 31984fea73a15b45779fa0df4ef62f9b --ray-id 59348abde87afe50 --all-fields --timestamps rfc3339 --output JSON
ibmcloud cis logpull 31984fea73a15b45779fa0df4ef62f9b --start 2020-05-18T12:14:58Z --end 2020-05-18T13:14:58Z --fields ClientIP,EdgeServerIP,ClientRequestHost --count 10 --sample 1 --timestamps rfc3339 --output JSON
日志推送(仅限企业计划)
ibmcloud cis logpush-job-create
为域创建新的日志推送任务。 使用该命令前,请向 IBM Cloud 账户授予 IBM Cloud Object Storage 数据桶的写入权限 cislogp@us.ibm.com. (仅限企业计划)
ibmcloud cis logpush-job-create DNS_DOMAIN_ID --destination DESTINATION_URL --name NAME [--enable true|false] [--fields FIELDS | all] [--timestamps format][--dataset DATASET] [--frequency FREQUENCY] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--destination
- 指定将推送数据的 COS 存储区路径或 LogDNA 路径。
-
LogDNA 的语法 路径:
https://{LOGS_REGION_URL}?hostname={DOMAIN}&apikey={LOGDNA_INGRESS_KEY}
示例:
'https://logs.eu-de.logging.cloud.ibm.com/logs/ingest?hostname=testv2_logpush&apikey=xxxxxx'
COS路径语法:cos://<BUCKET_OBJECT_PATH>?region=<REGION>&instance-id=<IBM_ClOUD_OBJECT_STORAGE_INSTANCE_ID>
示例:'cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'
要将日志分隔成每日子文件夹,请在日志桶路径中使用特殊字符串{DATE}
。 将用YYYYMMDD
格式的日期代替,例如 "20190423"。 将根据需要创建子文件夹,例如:'cos://cis-test-bucket/logs/{DATE}?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'
-
--name
- 作业名。 必需。
--enable
- 启用作业。 缺省情况下会禁用作业。
--fields
- 定义要包含在日志文件中的日志字段的列表。 多个字段可用逗号分隔,并使用命令 [
ibmcloud cis logpush-available-fields DNS_DOMAIN_ID
] 获取可用日志字段的完整列表,或使用all
将所有可用字段包含在日志文件中。 请注意,字段将区分大小写。 --timestamps
- 设置返回响应时间戳记的格式。 有效值:
unix
、unixnano
、rfc3339
。 --dataset
- 您希望接收的日志类别。 创建任务后,该值无法更改。 有效值:
http_requests
、range_events
、firewall_events
、dns_logs
。默认值为http_requests
。 --frequency
- CIS 向您的目标发送日志批次的频率。 将频率设置为高,会将您的日志以更小的文件批量发送。 将频率设置为低,日志将以较大文件的形式发送,数量较少。 有效值:
high
、low
。 -i , --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为域 31984fea73a15b45779fa0df4ef62f9b
创建日志推送任务。
ibmcloud cis logpush-job-create 31984fea73a15b45779fa0df4ef62f9b --destination cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd --name logpushcreate --enable true --fields all --timestamps rfc3339 --dataset http_requests --frequency low -i cis-demo --output JSON
ibmcloud cis logpush-job-update
更新域名的日志推送任务(仅限企业计划)。
ibmcloud cis logpush-job-update DNS_DOMAIN_ID [--destination DESTINATION_URL] [--enable true|false] [--fields FIELDS | all] [--timestamps format] [--dataset DATASET] [--jobid JOB_ID] [--frequency FREQUENCY] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--destination
- 指定将推送数据的 COS 存储区路径或 LogDNA 路径。 LogDNA 的语法 路径:
https://{LOGS_REGION_URL}?hostname={DOMAIN}&apikey={LOGDNA_INGRESS_KEY}
示例:'https://logs.eu-de.logging.cloud.ibm.com/logs/ingest?hostname=testv2_logpush&apikey=xxxxxx'
COS路径语法:cos://<BUCKET_OBJECT_PATH>?region=<REGION>&instance-id=<IBM_ClOUD_OBJECT_STORAGE_INSTANCE_ID>
示例:'cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'
要将日志分隔成每日子文件夹,请在日志桶路径中使用特殊字符串{DATE}
。 将用YYYYMMDD
格式的日期代替,例如 "20190423"。 将根据需要创建子文件夹,例如:'cos://cis-test-bucket/logs/{DATE}?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'
--enable
- 启用作业。 缺省情况下会禁用作业。
--fields
- 定义要包含在日志文件中的日志字段的列表。 多个字段可以用逗号分隔,使用命令
ibmcloud cis logpush-available-fields DNS_DOMAIN_ID
可以获取可用日志字段的完整列表,使用all
则可以在日志文件中包含所有可用字段。 请注意,字段将区分大小写。 --timestamps
- 设置返回响应时间戳记的格式。 有效值:
unix
、unixnano
、rfc3339
。 --dataset
- 您希望接收的日志类别。 创建任务后,该值无法更改。 有效值:
http_requests
、range_events
、firewall_events
、dns_logs
。默认值为http_requests
。 --jobid
- JOB_ID是logpush作业的ID。
--frequency
- CIS 向您的目标发送日志批次的频率。 将频率设置为高,会将您的日志以更小的文件批量发送。 将频率设置为低,日志将以较大文件的形式发送,数量较少。 有效值:
high
、low
。 -i , --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新 range_events
域 31984fea73a15b45779fa0df4ef62f9b
的推送日志。
ibmcloud cis logpush-job-update 31984fea73a15b45779fa0df4ef62f9b --destination cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd --enable true --fields all --timestamps rfc3339 --dataset range_events --frequency high -i cis-demo --output JSON
ibmcloud cis logpush-jobs
获取域名的所有日志推送任务(仅限企业计划)。
ibmcloud cis logpush-jobs DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
-i , --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 -output
- 指定输出格式,仅支持 JSON。
示例
获取域名为 31984fea73a15b45779fa0df4ef62f9b
的所有日志推送任务。
ibmcloud cis logpush-jobs 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON
ibmcloud cis logpush-job
获取域名的日志推送作业详情(仅限企业计划)。
ibmcloud cis logpush-job DNS_DOMAIN_ID [--dataset DATASET] [--jobid JOB_ID] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--dataset
- 您希望接收的日志类别。 创建任务后,该值无法更改。 有效值:
http_requests
、range_events
、firewall_events
、dns_logs
。默认值为http_requests
。 --jobid
- JOB_ID是logpush作业的ID。
-i , --instance value*
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取 http_requests
日志推送作业的详细信息。
ibmcloud cis logpush-job 31984fea73a15b45779fa0df4ef62f9b --dataset http_requests -i cis-demo --output JSON
ibmcloud cis logpush-job-delete
删除域名的日志推送任务(仅限企业计划)。
ibmcloud cis logpush-job-delete DNS_DOMAIN_ID [--dataset DATASET] [--jobid JOB_ID] [-f, --force] [-i, --instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--dataset
- 您希望接收的日志类别。 创建任务后,该值无法更改。 有效值:
http_requests
、range_events
、firewall_events
、dns_logs
。默认值为http_requests
。 --jobid
- JOB_ID是logpush作业的ID。
-f, --force
- 在不提示确认的情况下删除日志推送作业。
-i , --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除域名为 31984fea73a15b45779fa0df4ef62f9b
的 http_requests
日志推送任务。
ibmcloud cis logpush-job-delete 31984fea73a15b45779fa0df4ef62f9b --dataset http_requests -i cis-demo --force
ibmcloud cis logpush-available-fields
获取数据集的所有可用字段(仅限企业计划)。
ibmcloud cis logpush-available-fields DNS_DOMAIN_ID [--dataset DATASET] [-i, --instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--dataset
- 您希望接收的日志类别。 创建任务后,该值无法更改。 有效值:
http_requests
、range_events
、firewall_events
、dns_logs
。默认值为http_requests
。 -i , --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
获取 http_requests
日志的所有可用字段。
ibmcloud cis logpush-available-fields 31984fea73a15b45779fa0df4ef62f9b --dataset http_requests -i cis-demo
日志保留(仅限企业计划)
ibmcloud cis log-retention
获取域的日志保留设置。
ibmcloud cis log-retention DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取域 31984fea73a15b45779fa0df4ef62f9b
的日志保留设置。
ibmcloud cis log-retention 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON
ibmcloud cis 日志保留更新
更新域的日志保留设置。
ibmcloud cis log-retention-update DNS_DOMAIN_ID (--flag on|off) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--flag
- 是否开启或关闭日志保留功能。 必需。
-i , --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
启用域 31984fea73a15b45779fa0df4ef62f9b
的日志保留。
ibmcloud cis log-retention-update 31984fea73a15b45779fa0df4ef62f9b --flag on -i cis-demo --output JSON
度量值
使用以下 metrics
命令来操作指标。
ibmcloud cis firewall-event-analytics
检索防火墙事件的完整日志。
ibmcloud cis firewall-event-analytics DNS_DOMAIN_ID [--dataset DATA_SET] [--filter FILTER] [--order FILTER_ORDER] [--limit LIMIT_NUMBER] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--dataset
- 已请求数据集。 默认值为
firewallEventsAdaptiveGroups
。
使用下表确定计划中包含哪些数据集以及可以查询的历史数据范围。
数据集 | 试用版/标准版/标准版-升级版 | 企业/安全性/GLB |
---|---|---|
firewallEventsAdaptiveGroups | 30 天 | 30 天 |
firewallEventsAdaptive | 30 天 | 30 天 |
--filter
- 过滤事件。 默认值为最近 6 小时的数据。
所有过滤器选项均支持以下运算符:
运算符 | 比较 |
---|---|
GT | 大于 |
lt | 小于 |
geq | 大于或等于 |
LEQ | 小于或等于 |
neq | 不等于 |
in | in |
- `firewallEventsAdaptiveGroups` filter options.
- `datetime`
- `datetimeFifteenMinutes`
- `datetimeHour`
- `datetimeFiveMinutes`
- `datetimeMinute`
- `matchIndex`
- `sampleInterval`
- The following filter options support `like` and `notlike` operators.
- `action`
- `clientASNDescription`
- `clientAsn`
- `clientCountryName`
- `clientIP`
- `clientRefererHost`
- `clientRefererPath`
- `clientRefererQuery`
- `clientRefererScheme`
- `clientRequestHTTPHost`
- `clientRequestHTTPMethodName`
- `clientRequestHTTPProtocol`
- `clientRequestPath`
- `clientRequestQuery`
- `clientRequestScheme`
- `edgeColoName`
- `edgeResponseStatus`
- `kind`
- `originResponseStatus`
- `originatorRayName`
- `rayName`
- `ref`
- `ruleId`
- `source`
- `userAgent`
--order
-
输出顺序。(默认值:“datetime_ASC”)
以下列表是相应数据集的可用排序选项,所有排序选项都支持ASC和DESC操作。 将这些过滤器选项和操作与
_
.例如,
datetime_ASC
是按日期时间升序排列。firewallEventsAdaptiveGroups
订单选项。datetime
datetimeFifteenMinutes
datetimeHour
datetimeFiveMinutes
datetimeMinute
action
avg_sampleInterval
clientASNDescription
clientAsn
clientCountryName
clientIPClass
clientIP
clientRefererHost
clientRefererPath
clientRefererQuery
clientRefererScheme
clientRequestHTTPHost
clientRequestHTTPMethodName
clientRequestHTTPProtocol
clientRequestPath
clientRequestQuery
clientRequestScheme
count
edgeColoName
edgeResponseStatus
kind
matchIndex
originResponseStatus
originatorRayName
rayName
ref
ruleId
sampleInterval
source
userAgent
visibility
--limit
-
要返回的事件数量。(最小值:
1
,最大值:10000
,默认值:10000
) -i, --instance
-
实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
-
指定输出格式,仅支持 JSON。
示例
获取域名 31984fea73a15b45779fa0df4ef62f9b
的防火墙事件分析。
ibmcloud cis firewall-event-analytics 31984fea73a15b45779fa0df4ef62f9b --order datetime_ASC \
--filter "datetime_geq:2020-06-28T00:00:00Z" --filter "datetime_leq:2020-06-29T00:00:00Z" --output json
ibmcloud cis http-request-analytics
检索 HTTP 请求事件的完整日志。
ibmcloud cis http-request-analytics DNS_DOMAIN_ID [--dataset DATA_SET] [--filter FILTER] [--order FILTER_ORDER] [--limit LIMIT_NUMBER] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
-
DNS域的ID。 必需。
--dataset
-
已请求数据集。 默认值为
httpRequests1dGroups
。 使用下表确定计划中包含哪些数据集以及可以查询的历史数据范围。识别计划中包含的数据集 数据集 试用版/标准版/标准版(升级版) 企业/安全性/GLB httpRequests1dGroups 365 天 365 天 httpRequests1hGroups 30 天 90 天 httpRequests1mGroups 3 天 7 天 --filter
-
过滤事件。 缺省值为最近 7 天的数据。 所有过滤器选项均支持以下运算符:
支持操作员使用过滤选项 运算符 比较 GT 大于 lt 小于 geq 大于或等于 LEQ 小于或等于 neq 不等于 in in -
httpRequests1dGroups
和 过滤选项。httpRequests1hGroups
date
-
httpRequests1mGroups
过滤选项。datetime
datetimeFifteenMinutes
datetimeHour
datetimeDay
-
--order
-
输出顺序。(默认值:“datetime_ASC”)
以下列表是相应数据集的可用排序选项,所有排序选项都支持ASC和DESC操作。 将这些订单选项和行动与
_
结合起来。例如
date_ASC
是按日期升序排列。- 每个http数据集的常用订单选项。
orderByParams
date
sum_bytes
sum_cachedBytes
sum_cachedRequests
sum_requests
httpRequests1dGroups
订单选项。avg_bytes
sum_encryptedBytes
sum_encryptedRequests
sum_pageViews
sum_threats
uniq_uniques
httpRequests1hGroups
订单选项。avg_bytes
sum_encryptedBytes
sum_encryptedRequests
sum_pageViews
sum_threats
uniq_uniques
datetime
httpRequests1mGroups
订单选项。avg_bytes
sum_encryptedBytes
sum_encryptedRequests
sum_pageViews
sum_threats
uniq_uniques
datetime
datetimeFifteenMinutes
datetimeHour
datetimeFifteenMinutes
datetimeHour
datetimeDay
- 每个http数据集的常用订单选项。
--limit
-
要返回的事件数量。(最小值:
1
,最大值:10000
,默认值:10000
) -i, --instance
-
实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
-
指定输出格式,仅支持 JSON。
示例
获取域名 31984fea73a15b45779fa0df4ef62f9b
的HTTP请求分析。
ibmcloud cis http-request-analytics 31984fea73a15b45779fa0df4ef62f9b --order date_ASC \
--dataset httpRequests1dGroups --limit 500 \
--filter "date_geq:2020-06-28" --filter "date_leq:2020-06-29" --output json
ibmcloud cis web-analytics
(不推荐)
网络分析将于2020年11月2日停止使用。 请 ibmcloud cis http-request-analytics
代替。 获取 DNS 域的分析。
ibmcloud cis web-analytics DNS_DOMAIN_ID [--recent DURATION] [-t, --table requests | bandwidth | uniques | threats | status_code] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--recent
- 请求的时间范围的开始。 有效值包括:
6h
(6小时前)、12h
、1d
(1天前)、1w
(1周前)、1m
(1个月前)、2m
、3m
。默认值为1w
。 -t, --table
- 输出表。 有效值包括
requests
、bandwidth
、uniques
、threats
和status_code
。 如果未设置,则会输出所有表格。 -i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取域名 31984fea73a15b45779fa0df4ef62f9b
的网站分析数据。
ibmcloud cis web-analytics 31984fea73a15b45779fa0df4ef62f9b --recent 1d -t requests -i "cis-demo"
ibmcloud cis dns-analytics
获取域的 DNS 分析。
ibmcloud cis dns-analytics DNS_DOMAIN_ID DIMENSION [-s, --since TIME] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
DIMENSION
- 被查询的维度。 有效值:
queries-by-response-code
、queries-by-type
、queries-by-name
。必填。 -s, --since
- 截止到现在的时长。 有效值为
6h
(6 小时前),12h
,1d
(1 天前),1w
(1 周前) -i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取域名 31984fea73a15b45779fa0df4ef62f9b
的 DNS 分析。
ibmcloud cis dns-analytics 31984fea73a15b45779fa0df4ef62f9b queries-by-response-code -s 6h -i "cis-demo" --output json
ibmcloud cis ratelimit-analytics
获取 DNS 域的速率限制分析。
ibmcloud cis ratelimit-analytics DNS_DOMAIN_ID [--recent DURATION] [--time-delta SECONDS] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--recent
- 请求的时间范围的开始。 有效值包括:
6h
(6小时前)、12h
、1d
(1天前)、1w
(1周前)、1m
(1个月前)、2m
、3m
。默认值为1w
。 --time-delta
- 每个分析记录的时间间隔(秒)。 有效值:
60
、3600
、86400
、2592000
。默认值为3600
。 -i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取域名 31984fea73a15b45779fa0df4ef62f9b
的速率限制分析。
ibmcloud cis ratelimit-analytics 31984fea73a15b45779fa0df4ef62f9b --recent 6h --time-delta 3600 -i "cis-demo" --output json
MTLS使
ibmcloud cis access-enable
为服务实例启用双向 TLS(仅限企业计划)。
ibmcloud cis access-enable [-i, --instance INSTANCE]
命令选项
-i , --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
启用相互TLS,例如 cis-demo
。
ibmcloud cis access-enable -i cis-demo
源证书
ibmcloud cis origin-certificates
列出 DNS 域的所有源证书。
ibmcloud cis origin-certificates DNS_DOMAIN_ID [--instance INSTANCE_NAME] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出域名 31984fea73a15b45779fa0df4ef62f9b
的所有来源证书。
ibmcloud cis origin-certificates 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON
ibmcloud cis origin-certificate-create
创建 CIS 签名证书。
ibmcloud cis origin-certificate-create DNS_DOMAIN_ID [--request-type REQUEST_TYPE] [--hostnames HOST_NAME1] [--hostnames HOST_NAME2] [--requested-validity DAYS] [--csr CSR] [--instance INSTANCE_NAME] [--output FORMAT]
ibmcloud cis origin-certificate-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis origin-certificate-create DNS_DOMAIN_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis origin-certificate-create DNS_DOMAIN_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--request-type REQUEST_TYPE
- 证书上期望的签名类型。 有效值:
origin-rsa
、origin-ecc
。 --hostnames HOSTNAME
- 证书绑定的主机名或通配符名称。
--requested-validity DAYS
- 证书应有效的天数。 默认值为
5475
。 --csr CSR
- 证书签名请求 (CSR)。 如果未设置,那么 CIS 将生成一个。
--json value*
- 用于描述源证书的 JSON 文件或 JSON 字符串。
- JSON 数据中的必填字段是
request_type
,hostnames
。request_type
:证书上所需的签名类型。 有效值:origin-rsa
、origin-ecc
。hostnames
:与证书绑定的主机名或通配符名称数组。
- 可选字段为
requested_validity
、csr
。requested_validity
:证书的有效天数。 有效值:0
、7
、30
、90
、365
、730
、1095
、5475
。csr
:证书签名请求(CSR)。 如果未设置,那么 CIS 将生成一个。
- JSON 数据中的必填字段是
样本 JSON 数据:
{
"request_type": "origin-rsa",
"hostnames": [
"*.example.com",
"example.com",
],
"requested_validity": 5475,
"csr": "your_csr"
}
-s, --json-str
- 已废弃。 用于描述源证书的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为域名 31984fea73a15b45779fa0df4ef62f9b
创建一个带有 CIS 签名的证书。
ibmcloud cis origin-certificate-create 31984fea73a15b45779fa0df4ef62f9b --request-type origin-rsa --hostnames "*.example.com" --hostnames "example.com" --requested-validity 5475 --csr your_csr -i cis-demo --output JSON
ibmcloud cis origin-certificate-create 31984fea73a15b45779fa0df4ef62f9b --json '{"hostnames":["example.com","*.example.com"], "requested_validity":5475,"request_type": "origin-rsa","csr":"-----BEGIN CERTIFICATE REQUEST-----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\ndcWYTthM51JIqRBfNqy4QcBnX+GY05yltEEswQI55wdiS3CjTTA67sdbcQ==\n-----END CERTIFICATE REQUEST-----"}' -i cis-demo --output JSON
ibmcloud cis origin-certificate
获取原产地证书的详细信息。
ibmcloud cis origin-certificate DNS_DOMAIN_ID CERT_ID [--instance INSTANCE_NAME] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
CERT_ID
- 原产地证书的编号。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取原产地证书的详细信息 a5836c2a7ea72d2e225890caea70ae32
。
ibmcloud cis origin-certificate 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo --output JSON
ibmcloud cis origin-certificate-delete
删除源证书。
ibmcloud cis origin-certificate-delete DNS_DOMAIN_ID CERT_ID [--instance INSTANCE_NAME]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
CERT_ID
- 原产地证书编号。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除原产地证书 a5836c2a7ea72d2e225890caea70ae32
。
ibmcloud cis origin-certificate-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
概述
查看域的概述信息。
ibmcloud cis overview
显示域的概述信息。
ibmcloud cis overview DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,将使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
显示域 31984fea73a15b45779fa0df4ef62f9b
的概览信息。
ibmcloud cis overview 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
页面规则
使用以下 pagerule
命令来操作页面规则。
ibmcloud cis page-rule-create
创建 DNS 域的页面规则。
ibmcloud cis page-rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis page-rule-create DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--json
- 用于描述页面规则的 JSON 文件或 JSON 字符串。 必需。
- JSON 数据的必填字段包括目标、操作:
targets
:对请求进行评估的目标 URL 模式。actions
:如果该规则的目标与请求匹配,则要执行的操作数组。 可用操作为:disable_security
always_use_https
ssl
browser_cache_ttl
security_level
cache_level
edge_cache_ttl
bypass_cache_on_cookie
browser_check
server_side_exclude
email_obfuscation
automatic_https_rewrites
opportunistic_encryption
ip_geolocation
explicit_cache_control
cache_deception_armor
waf
forwarding_url
image_load_optimization
image_size_optimization
script_load_optimization
host_header_override
resolve_override
- 某些行动仅限于企业计划:
cache_on_cookie
disable_apps
disable_performance
minify
origin_error_page_pass_thru
response_buffering
true_client_ip_header
sort_query_string_for_cache
respect_strong_etag
- 可选字段为优先级、状态:
priority
:一个数字,表示某条页面规则优先于另一条页面规则。 缺省值为 1。status
:页面规则的状态。 有效值是active
和disabled
(默认值)。
- JSON 数据的必填字段包括目标、操作:
样本 JSON 数据:
{
"targets": [
{
"target": "url",
"constraint": {
"operator": "matches",
"value": "*example.com/images/*"
}
}
],
"actions": [
{
"id": "ssl",
"value": "flexible"
},
{
"id": "browser_cache_ttl",
"value": 14400
},
{
"id": "security_level",
"value": "medium"
},
{
"id": "cache_level",
"value": "basic"
},
{
"id": "edge_cache_ttl",
"value": 7200
},
{
"id": "bypass_cache_on_cookie",
"value": "wp-.*|wordpress.*|comment_.*"
}
]
}
-s, --json-str
- 已废弃。 描述页面规则的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为域名 31984fea73a15b45779fa0df4ef62f9b
创建页面规则。
ibmcloud cis page-rule-create 31984fea73a15b45779fa0df4ef62f9b --json '{"targets":[{"target":"url", "constraint":{"operator": "matches", "value":"*example.com/images/*"}}], "actions":[{"id":"always_online", "value":"on"}], "priority":1, "status": "active"}' cis-demo --output JSON
ibmcloud cis page-rule-update
更新 DNS 域的页面规则。
ibmcloud cis page-rule-update DNS_DOMAIN_ID PAGE_RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis page-rule-update DNS_DOMAIN_ID PAGE_RULE_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
PAGE_RULE_ID
- 页面规则ID。 必需。
--json VALUE
- 用于描述页面规则的 JSON 文件或 JSON 字符串。 必需。
- JSON 数据的必填字段包括目标、操作:
targets
:对请求进行评估的目标 URL 模式。actions
:如果该规则的目标与请求匹配,则要执行的操作数组。 可用操作为:disable_security
always_use_https
ssl
browser_cache_ttl
security_level
cache_level
edge_cache_ttl
bypass_cache_on_cookie
browser_check
server_side_exclude
email_obfuscation
automatic_https_rewrites
opportunistic_encryption
ip_geolocation
explicit_cache_control
cache_deception_armor
waf
forwarding_url
image_load_optimization
image_size_optimization
script_load_optimization
host_header_override
resolve_override
- 某些行动仅限于企业计划:
cache_on_cookie
disable_apps
disable_performance
minify
origin_error_page_pass_thru
response_buffering
true_client_ip_header
sort_query_string_for_cache
respect_strong_etag
- 可选字段为
priority
、status
:priority
:一个数字,表示某条页面规则优先于另一条页面规则。 缺省值为 1。status
:页面规则的状态。 有效值为active
和disabled
,默认值为disabled
。
- JSON 数据的必填字段包括目标、操作:
样本 JSON 数据:
{
"targets": [
{
"target": "url",
"constraint": {
"operator": "matches",
"value": "*example.com/images/*"
}
}
],
"actions": [
{
"id": "ssl",
"value": "flexible"
},
{
"id": "browser_cache_ttl",
"value": 14400
},
{
"id": "security_level",
"value": "medium"
},
{
"id": "cache_level",
"value": "basic"
},
{
"id": "edge_cache_ttl",
"value": 7200
},
{
"id": "bypass_cache_on_cookie",
"value": "wp-.*|wordpress.*|comment_.*"
}
]
}
-s, --json-str
- 已废弃。 描述页面规则的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新页面规则 a5836c2a7ea72d2e225890caea70ae32
。
ibmcloud cis page-rule-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --json '{"targets":[{"target":"url", "constraint":{"operator":"matches", "value":"*example.com/images/*"}}], "actions":[{"id":"always_online", "value":"on"}],"priority":1, "status":"active"}' -i cis-demo --output JSON
ibmcloud cis page-rule-delete
删除 DNS 域的页面规则。
ibmcloud cis page-rule-delete DNS_DOMAIN_ID PAGE_RULE_ID [-i, --instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
PAGE_RULE_ID
- 页面规则ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除页面规则 a5836c2a7ea72d2e225890caea70ae32
。
ibmcloud cis page-rule-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis page-rules
列出 DNS 域的页面规则。
ibmcloud cis page-rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出域名 31984fea73a15b45779fa0df4ef62f9b
中的所有页面规则。
ibmcloud cis page-rules 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON
ibmcloud cis page-rule
获取页面规则的详细信息。
ibmcloud cis page-rule DNS_DOMAIN_ID PAGE_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
PAGE_RULE_ID
- 页面规则ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取页面规则的详细信息 a5836c2a7ea72d2e225890caea70ae32
。
ibmcloud cis page-rule 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo --output JSON
范围应用
使用以下 range-app
命令控制Range App的运行:
ibmcloud cis range-app-create
创建新的范围应用(仅限企业计划)。
ibmcloud cis range-app-create DNS_DOMAIN_ID --name NAME --edge-port EDGE_PORT --origin-direct ORIGIN_DIRECT [--origin-direct ORIGIN_DIRECT] [--proxy-protocol on|off] [--ip-firewall on|off] [--edge-connectivity all|ipv4|ipv6] [--edge-tls off|flexible|full|strict] [--traffic-type direct/http/https] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-create DNS_DOMAIN_ID --name NAME --edge-port EDGE_PORT --origin-lb-name ORIGIN_LB_NAME --origin-lb-port ORIGIN_LB_PORT [--proxy-protocol on|off] [--ip-firewall on|off] [--edge-connectivity all|ipv4|ipv6] [--edge-tls off|flexible|full|strict] [--traffic-type direct/http/https] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-create DNS_DOMAIN_ID -s JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-create DNS_DOMAIN_ID -j JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--name
- Range 应用程序的 DNS 记录的名称。
--edge-port
- CIS 边缘的端口配置。 默认值为
22
。 --origin-direct
- 到源的目标地址。
--origin-lb-name
- 与 Range 应用程序相关联的负载均衡器名称。
--origin-lb-port
- 与 Range 应用程序相关联的负载均衡器端口。 默认值为
22
。 --protocol
- 协议类型。 有效值:
tcp
,udp
。UDP 协议支持处于早期访问阶段,请在创建 UDP 应用程序之前从 CIS dashboard 申请自定义 UDP。 缺省值为tcp
。 --proxy-protocol
- 对源启用代理协议。 有效值:
on
、off
、v1
、v2
、simple
。默认值为off
。 已废弃。on
的值等同于v1
。 --ip-firewall
- 控制是否为此应用程序启用 IP 防火墙。 有效值:
on
、off
。默认值为off
。 --edge-connectivity
- 范围选播 IP 上的入站连接支持的 IP 版本。 有效值:
all
、ipv4
、ipv6
。默认值为all
。 --edge-tls
- 与应用程序关联的 TLS 终止的类型。 有效值:
off
、flexible
、full
、strict
。默认值为off
。 --traffic-type
- 确定数据如何从边缘传送到源。 有效值:
direct
、http
、https
。默认值为direct
。 --json
- 用于描述范围应用程序的 JSON 文件或 JSON 字符串。
- JSON 数据中的必填字段是
protocol
,dns
。protocol
: CIS 边缘的端口配置。dns
:范围应用程序的 DNS 记录名称和类型。name
:范围应用程序的 DNS 记录名称。type
:与应用程序相关的 DNS 记录类型。 有效值:CNAME
。
- 可选字段为
origin_direct
、origin_dns
、origin_port
、proxy_protocol
、ip_firewall
、edge_ips
、tls
、traffic_type
。origin_direct
:指向原点的目的地址列表。origin_dns
:用于通过 DNS 发现源服务器地址的方法和参数。name
:DNS 记录名称。
origin_port
:出发地的目的港。proxy_protocol
:启用发端代理协议。 有效值:on
、off
、v1
、v2
、simple
。默认值为off
。 已废弃。on
的值等同于v1
。ip_firewall
:控制是否为该应用程序启用 IP 防火墙。 有效值:on
、off
。edge_ips
:该应用程序主机名的任播边缘 IP 配置。type
:指定的边缘 IP 配置类型。 动态分配的边缘 IP 按照指定的连接使用范围选播 IP。 有效值:dynamic
。connectivity
:范围内任播 IP 的入站连接支持的 IP 版本。 有效值:all
、ipv4
、ipv6
。
tls
:与应用程序相关的 TLS 终止类型。 有效值:off
、flexible
、full
、strict
。traffic_type
:决定数据从边缘到原点的传输方式。 当设置为direct
时,范围会将流量直接发送到您的原点,而应用程序的类型则来自协议。 当设置为http
或https
时,范围将应用 CIS 的 HTTP / HTTPS 功能,因为它将流量发送到您的源,而且应用类型与此属性完全匹配。 有效值:direct
、http
、https
。默认值为direct
。
- JSON 数据中的必填字段是
样本 JSON 数据:
{
"protocol": "tcp/22",
"dns": {
"type": "CNAME",
"name": "ssh.example.com"
},
"origin_direct": [
"tcp://1.2.3.4:22",
"tcp://1.2.3.4:23",
"tcp://1.2.3.4:24"
],
"proxy_protocol": false,
"ip_firewall": false,
"edge_ips": {
"type": "dynamic",
"connectivity": "all"
},
"tls": "full",
"traffic_type": "direct"
}
{
"protocol": "tcp/22",
"dns": {
"type": "CNAME",
"name": "glb.example.com"
},
"origin_dns": {
"name": "name-to-glb.example.com"
},
"origin_port": 22,
"proxy_protocol": false,
"ip_firewall": false,
"edge_ips": {
"type": "dynamic",
"connectivity": "all"
},
"tls": "full",
"traffic_type": "direct"
}
-s, --json-str
- 已废弃。 描述 Range 应用程序的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为doamin 31984fea73a15b45779fa0df4ef62f9b
创建一个范围应用。
ibmcloud cis range-app-create 31984fea73a15b45779fa0df4ef62f9b --json '{"protocol":"tcp/22", "dns":{"type":"CNAME","name":"ssh.example.com"}, "origin_direct":["tcp://1.2.3.4:22"], "proxy_protocol":"off", "ip_firewall":true, "tls":"full", "edge_ips":{"type":"dynamic", "connectivity":"all"}, "traffic_type":"direct"}' -i "cis-demo"
ibmcloud cis range-app-update
更新之前已存在的应用程序配置(仅限企业计划)。
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID --origin-direct ORIGIN_DIRECT [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID [--add-origin-direct ORIGIN_DIRECT] [--remove-origin-direct ORIGIN_DIRECT] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID [--origin-lb-name ORIGIN_LB_NAME] [--origin-lb-port ORIGIN_LB_PORT] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID -s JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID -j JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
APP_ID
- 范围应用程序的 ID。 必需。
--name
- Range 应用程序的 DNS 记录的名称。
--add-origin-direct
- 向源添加新的目标地址。
--remove-origin-direct
- 从源中除去目标地址。
--origin-direct
- 到源的目标地址。
--origin-lb-name
- 与 Range 应用程序相关联的负载均衡器名称。
--origin-lb-port
- 与 Range 应用程序相关联的负载均衡器端口。 默认值为
22
。 --proxy-protocol
- 对源启用代理协议。 有效值:
on
、off
、v1
、v2
、simple
。默认值为off
。 已废弃。on
的值等同于v1
。 --ip-firewall
- 控制是否为此应用程序启用 IP 防火墙。 有效值:
on
、off
。默认值为off
。 --edge-connectivity
- 范围选播 IP 上的入站连接支持的 IP 版本。 有效值:
all
、ipv4
、ipv6
。默认值为all
。 --edge-tls
- 与应用程序关联的 TLS 终止的类型。 有效值:
off
、flexible
、full
、strict
。默认值为off
。 --traffic-type
- 确定数据如何从边缘传送到源。 有效值:
direct
、http
、https
。默认值为direct
。 --json
- 用于描述范围应用程序的 JSON 文件或 JSON 字符串。
- JSON 数据中的必填字段是
protocol
,dns
。protocol
: CIS 边缘的端口配置。dns
:范围应用程序的 DNS 记录名称和类型。name
:范围应用程序的 DNS 记录名称。type
:与应用程序相关的 DNS 记录类型。 有效值:CNAME
。
- 可选字段为
origin_direct
、origin_dns
、origin_port
、proxy_protocol
、ip_firewall
、edge_ips
、tls
、traffic_type
。origin_direct
:指向原点的目的地址列表。origin_dns
:用于通过 DNS 发现源服务器地址的方法和参数。name
:DNS 记录名称。
origin_port
:出发地的目的港。proxy_protocol
:启用发端代理协议。 有效值:on
、off
、v1
、v2
、simple
。默认值为off
。 已废弃。on
的值等同于v1
。ip_firewall
:控制是否为该应用程序启用 IP 防火墙。 有效值:on
、off
。edge_ips
:该应用程序主机名的任播边缘 IP 配置。type
:指定的边缘 IP 配置类型。 动态分配的边缘 IP 按照指定的连接使用范围选播 IP。 有效值:dynamic
。connectivity
:范围内任播 IP 的入站连接支持的 IP 版本。 有效值:all
、ipv4
、ipv6
。
tls
:与应用程序相关的 TLS 终止类型。 有效值:off
、flexible
、full
、strict
。traffic_type
:决定数据从边缘到原点的传输方式。 当设置为direct
时,范围会将流量直接发送到您的原点,而应用程序的类型则来自协议。 当设置为http
或https
时,范围将应用 CIS 的 HTTP / HTTPS 功能,因为它将流量发送到您的源,而且应用类型与此属性完全匹配。 有效值:direct
、http
、https
。默认值为direct
。
- JSON 数据中的必填字段是
样本 JSON 数据:
{
"protocol": "tcp/22",
"dns": {
"type": "CNAME",
"name": "ssh.example.com"
},
"origin_direct": [
"tcp://1.2.3.4:22",
"tcp://1.2.3.4:23",
"tcp://1.2.3.4:24"
],
"proxy_protocol": false,
"ip_firewall": false,
"edge_ips": {
"type": "dynamic",
"connectivity": "all"
},
"tls": "full",
"traffic_type": "direct"
}
{
"protocol": "tcp/22",
"dns": {
"type": "CNAME",
"name": "glb.example.com"
},
"origin_dns": {
"name": "name-to-glb.example.com"
},
"origin_port": 22,
"proxy_protocol": false,
"ip_firewall": false,
"edge_ips": {
"type": "dynamic",
"connectivity": "all"
},
"tls": "full",
"traffic_type": "direct"
}
-s, --json-str
- 已废弃。 描述 Range 应用程序的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新范围应用 ea95132c15732412d22c1476fa83f27a
。
ibmcloud cis range-app-update 31984fea73a15b45779fa0df4ef62f9b ea95132c15732412d22c1476fa83f27a --json '{"protocol":"tcp/22", "dns":{"type":"CNAME","name":"ssh.example.com"}, "origin_direct":["tcp://1.2.3.4:22"], "proxy_protocol":"off", "ip_firewall":true, "tls":"full", "edge_ips":{"type":"dynamic", "connectivity":"all"}, "traffic_type":"direct"}' -i "cis-demo"
ibmcloud cis range-app-delete
删除之前存在的申请(仅限企业计划)。
ibmcloud cis range-app-delete DNS_DOMAIN_ID APP_ID [--instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
APP_ID
- 范围应用程序的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除范围申请 ea95132c15732412d22c1476fa83f27a
。
ibmcloud cis range-app-delete 31984fea73a15b45779fa0df4ef62f9b ea95132c15732412d22c1476fa83f27a -i "cis-demo"
ibmcloud cis range-app
获取特定应用程序的配置(仅限企业计划)。
ibmcloud cis range-app DNS_DOMAIN_ID APP_ID [--instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
APP_ID
- 范围应用程序的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
显示应用范围的详细信息 ea95132c15732412d22c1476fa83f27a
。
ibmcloud cis range-app 31984fea73a15b45779fa0df4ef62f9b ea95132c15732412d22c1476fa83f27a -i "cis-demo"
ibmcloud cis range-apps
检索DNS域的当前有效范围应用列表(仅限企业计划)。
ibmcloud cis range-apps DNS_DOMAIN_ID [--instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出所有在 31984fea73a15b45779fa0df4ef62f9b
域中的应用。
ibmcloud cis range-apps 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis range-analytics
获取应用程序的分析数据(仅限企业计划)。
ibmcloud cis range-analytics DNS_DOMAIN_ID [--metrics METRICS] [--dimensions DIMENSION] [--filters FILTERS] [--sort SORT] [--since SINCE] [--until UNTIL]
ibmcloud cis range-analytics DNS_DOMAIN_ID --bytime [--time_delta DELTA] [--metrics METRICS] [--dimensions DIMENSION] [--filters FILTERS] [--sort SORT] [--since SINCE] [--until UNTIL]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--metrics
- 一个或多个要计算的度量值。 要获取所有指标,请将 metrics 设置为
count,bytesIngress,bytesEgress,durationAvg,durationMedian,duration90th,duration99th
。 --dimension
- 可用于按属性细分数据。 要获取所有尺寸,请将尺寸设置为
event,appID,coloName,ipVersion
。--filters
- 用于按一个或多个维度过滤行。 可使用 OR 和 AND 布尔逻辑组合过滤器。 在所有表达式中,AND 均优先于 OR。 使用逗号 (,) 或两边均为空格的 OR 关键字定义 OR 运算符。 使用分号 (;) 或两边均为空格的 AND 关键字定义 AND 运算符。 比较选项:
==
、!=
、>
、<
、>=
、<=
。 过滤器的示例值为:event==connect AND coloName!=SFO
。 --sort
- 结果集的排序顺序。 排序字段必须包含在度量值或维度中。 排序值示例为:
+count,-bytesIngress
。 --since
- 要查询的时间间隔的开始,缺省为直至 - 6 小时。 这应该是符合 RFC 3339 的绝对时间戳记。
--until
- 要查询的时间间隔的结束,缺省为当前时间。 这应该是符合 RFC 3339 的绝对时间戳记。
--bytime
- 按时间间隔分组的 Range 应用程序的分析数据。
--time-delta
- 用于选择时间序列分辨率。 有效值:
year
、quarter
、month
、week
、day
、hour
、dekaminute
、minute
。仅当输入--bytime
时有效。 -i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取领域内范围应用的分析数据,请访问 31984fea73a15b45779fa0df4ef62f9b
。
ibmcloud cis range-analytics 31984fea73a15b45779fa0df4ef62f9b --metrics "count,bytesIngress" --dimensions "event,appID" --since "2020-05-22T02:20:00Z"
--until "2020-05-23T02:20:00Z" -i "cis-demo"
速率限制
使用以下 ratelimit
命令来控制速率限制。
ibmcloud cis ratelimit-rule-create
为 DNS 域创建新的速率限制规则(仅限企业计划)。
ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID --url URL [--description DESCRIPTION] [--threshold NUM] [--period SECONDS] [...]
[Deprecated] ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--json
- 用于描述速率限制规则的 JSON 文件或 JSON 字符串。
- JSON数据中的必填字段为
match
、threshold
、period
、action
:match
:确定速率限制规则将哪些流量计入阈值。request
:匹配 HTTP 请求。methods
: HTTP 方法,可以是[POST,PUT]
的子集,也可以是[_ALL_]
的全部。 创建费率限制规则时不需要此字段。 有效值包括GET
、POST
、PUT
、DELETE
、PATCH
、HEAD
、_ALL_
。schemes
: HTTP 方案,可以是一个[HTTPS]
、两个[HTTP
、HTTPS]
或全部[_ALL_]
。 该字段不是必填字段。url
:要匹配的 URL 模式由主机和路径组成,例如example.org/path
。 通配符会展开以匹配适用的流量,但不会匹配查询字符串。 使用*
处理进入您所在区域的所有流量。 最大长度为 1024。
response
:在 HTTP 响应返回客户端之前对其进行匹配。 如果已定义此规则,则在此阶段计入整个流量。status
: HTTP 状态代码,可以是一个[403]
、多个[401,403]
或通过不提供该值来表示所有状态。 该字段不是必填字段。 最小值:100,最大值:999。headers
:要匹配的响应标头数组。 如果响应不符合标头标准,则该请求不计入速率限制规则。 标题匹配条件包括以下属性。name
:要匹配的响应标头名称。op
:匹配时的运算符,eq 表示相等,ne 表示不相等。 有效值是eq
和ne
。value
:标题的值,与标题完全匹配。
threshold
:触发速率限制缓解措施的阈值,与周期相结合。 例如,每个周期的阈值。 最小值:2,最大值:1000000。period
:计算匹配流量的时间(秒)。 如果在此期间计数超过阈值,就会执行操作。 最小值:10,最大值:86400。action
:当超出所定义时间段内匹配流量的阈值时执行的操作。mode
:执行的操作类型。 有效值包括:simulate
、ban
、challenge
、js_challenge
。timeout
:执行缓解操作的时间(秒,整数)。 超时时间应与周期相同或大于周期。 该字段仅在模式为simulate
或ban
时有效。 最小值:10,最大值:86400。response
:自定义返回的内容类型和正文。 这将覆盖区域的自定义错误。 该字段不是必填字段。 省略内容将导致出现默认的HTML错误页面。 该字段仅在模式为simulate
或ban
时有效。content_type
:正文的内容类型,必须是以下之一:text/plain
、text/xml
、application/json
。body
:回归的身体。 这里的内容必须符合content_type
。 最大长度为 10240。
- 可选字段为
id
、disabled
、description
、correlate
和bypass
:id
:速率限制规则的标识符。disabled
:该速率限制规则当前是否已禁用。description
:注释:用于说明限制速率规则的原因。correlate
:是否启用基于 NAT 的速率限制。by
:有效值:nat
。
bypass
:允许绕过速率限制的标准。 例如,表示不应该对一组URL应用速率限制。name
:有效值为url
。value
:要绕过的网址。
- JSON数据中的必填字段为
样本 JSON 数据:
{
"id": "92f17202ed8bd63d69a66b86a49a8f6b",
"disabled": false,
"description": "Prevent multiple login failures to mitigate brute force attacks",
"bypass": [
{
"name": "url",
"value": "api.example.com/*"
}
],
"threshold": 60,
"period": 900,
"correlate": {
"by": "nat"
},
"action": [
{
"mode": "simulate",
"timeout": 86400,
"response": {
"content_type": "text/plain",
"body": "<error>This request has been rate-limited.</error>"
}
}
],
"match": {
"request": {
"methods": [
"GET"
],
"schemes": [
"HTTP",
"HTTPS"
],
"url": "*.example.org/path*"
},
"response": {
"status": [
403, 401
],
"headers": [
{
"name": "Cf-Cache-Status",
"op": "eq",
"value": "HIT"
}
]
}
}
}
-s, --json-st
- 已废弃。 描述速率限制规则的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为域名 31984fea73a15b45779fa0df4ef62f9b
创建一个速率限制规则。
ibmcloud cis ratelimit-rule-create 31984fea73a15b45779fa0df4ef62f9b --json '{"id":"372e67954025e0ba6aaa6d586b9e0b59","disabled":false,"description":"Prevent multiple login failures to mitigate brute force attacks","match":{"request":{"methods":["GET","POST"],"schemes":["HTTP","HTTPS"],"url":"*.example.org/path*"},"response":{"status": [403, 401],"headers":[{"name":"Cf-Cache-Status","op":"ne","value":"HIT"}]}},"bypass":[{"name":"url","value":"api.example.com/*"}],"threshold":60,"period":900,"action":{"mode":"challenge","timeout":86400,"response":{"content_type":"text/xml","body":"<error>This request has been rate-limited.</error>"}}}' -i "cis-demo"
ibmcloud cis ratelimit-rule-update
更新DNS域的速率限制规则。
ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID [--url URL] [--description DESCRIPTION] [--threshold NUM] [--period SECONDS] [...]
[Deprecated] ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
RATELIMIT_RULE_ID
- 速率限制规则的 ID。 必需。
--json
- 用于描述速率限制规则的 JSON 文件或 JSON 字符串。
- JSON数据中的必填字段为
match
、threshold
、period
、action
:match
:确定速率限制规则将哪些流量计入阈值。request
:匹配 HTTP 请求。methods
: HTTP 方法,可以是[POST,PUT]
的子集,也可以是[_ALL_]
的全部。 创建费率限制规则时不需要此字段。 有效值包括GET
、POST
、PUT
、DELETE
、PATCH
、HEAD
、_ALL_
。schemes
: HTTP 计划,可以是一个[HTTPS]
、两个[HTTP,HTTPS]
或全部[_ALL_]
。 该字段不是必填字段。url
:要匹配的 URL 模式由主机和路径组成,例如example.org/path
。 通配符会展开以匹配适用的流量,但不会匹配查询字符串。 使用*
处理进入您所在区域的所有流量。 最大长度为 1024。
response
:在 HTTP 响应返回客户端之前对其进行匹配。 如果已定义此规则,则在此阶段计入整个流量。status
: HTTP 状态代码,可以是一个[403]
、多个[401,403]
或通过不提供该值来表示所有状态。 该字段不是必填字段。 最小值:100
,最大值:999
。headers
:要匹配的响应标头数组。 如果响应不符合标头标准,则该请求不计入速率限制规则。 标题匹配标准数组包括以下属性。name
:要匹配的响应标头名称。op
:匹配时的运算符,eq 表示相等,ne 表示不相等。 有效值是eq
和ne
。value
:标题的值,与标题完全匹配。
threshold
:触发速率限制缓解措施的阈值,与周期相结合。 例如,每个周期的阈值。 最小值:2
,最大值:1000000
。period
:计算匹配流量的时间(秒)。 如果在此期间计数超过阈值,就会执行操作。 最小值:1
,最大值:3600
。action
:当超出所定义时间段内匹配流量的阈值时执行的操作。mode
:执行的操作类型。 有效值包括:simulate
、ban
、challenge
、js_challenge
。timeout
:执行缓解操作的时间(秒,整数)。 超时时间应与周期相同或大于周期。 该字段仅在模式为simulate
或ban
时有效。 最小值:10
,最大值:86400
。response
:自定义返回的内容类型和正文。 这将覆盖区域的自定义错误。 该字段不是必填字段。 省略内容将导致出现默认的HTML错误页面。 该字段仅在模式为simulate
或ban
时有效。content_type
:正文的内容类型,必须是以下之一:text/plain
、text/xml
、application/json
。body
:回归的身体。 这里的内容必须符合content_type
。 最大长度为10240
。
- 可选字段为
disabled
、description
、correlate
和bypass
:disabled
:该速率限制规则当前是否已禁用。description
:注释:用于说明限制速率规则的原因。correlate
:是否启用基于 NAT 的速率限制。by
:有效值:nat
。
bypass
:允许绕过速率限制的标准。 例如,表示不应该对一组URL应用速率限制。name
:有效值为url
。value
:要绕过的网址。
- JSON数据中的必填字段为
样本 JSON 数据:
{
"disabled": false,
"description": "Prevent multiple login failures to mitigate brute force attacks",
"bypass": [
{
"name": "url",
"value": "api.example.com/*"
}
],
"threshold": 60,
"period": 900,
"correlate": {
"by": "nat"
},
"action": [
{
"mode": "simulate",
"timeout": 86400,
"response": {
"content_type": "text/plain",
"body": "<error>This request has been rate-limited.</error>"
}
}
],
"match": {
"request": {
"methods": [
"GET"
],
"schemes": [
"HTTP",
"HTTPS"
],
"url": "*.example.org/path*"
},
"response": {
"status": [
403, 401
],
"headers": [
{
"name": "Cf-Cache-Status",
"op": "eq",
"value": "HIT"
}
]
}
}
}
-s, --json-str
- 已废弃。 描述速率限制规则的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新率限制规则,适用于域名 31984fea73a15b45779fa0df4ef62f9b
。
ibmcloud cis ratelimit-rule-update 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b59 --json '{"disabled":false,"description":"Prevent multiple login failures to mitigate brute force attacks","match":{"request":{"methods":["GET","POST"],"schemes":["HTTP","HTTPS"],"url":"*.example.org/path*"},"response":{"status": [403, 401],"headers":[{"name":"Cf-Cache-Status","op":"ne","value":"HIT"}]}},"bypass":[{"name":"url","value":"api.example.com/*"}],"threshold":60,"period":900,"action":{"mode":"challenge","timeout":86400,"response":{"content_type":"text/xml","body":"<error>This request has been rate-limited.</error>"}}}' -i "cis-demo"
ibmcloud cis ratelimit-rules
列出DNS域名的速率限制规则。
ibmcloud cis ratelimit-rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出域名 31984fea73a15b45779fa0df4ef62f9b
的限制规则。
ibmcloud cis ratelimit-rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis ratelimit-rule
按标识获取速率限制规则的详细信息。
ibmcloud cis ratelimit-rule DNS_DOMAIN_ID RATELIMIT_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
RATELIMIT_RULE_ID
- 速率限制规则的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取速率限制规则的详细信息,请发送电子邮件至 372e67954025e0ba6aaa6d586b9e0b59
。
ibmcloud cis ratelimit-rule 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b59 -i "cis-demo"
ibmcloud cis ratelimit-rule-delete
按标识删除速率限制规则。
ibmcloud cis ratelimit-rule-delete DNS_DOMAIN_ID RATELIMIT_RULE_ID [--instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
RATELIMIT_RULE_ID
- 速率限制规则的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除速率限制规则 372e67954025e0ba6aaa6d586b9e0b60
。
ibmcloud cis ratelimit-rule-delete 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 -i "cis-demo"
资源实例
使用以下 instance
命令操作 CIS 服务实例。
ibmcloud cis instances
列出所有 CIS 服务实例。
ibmcloud cis instances [--output FORMAT]
命令选项
--output
- 指定输出格式,仅支持 JSON。
示例
列出当前账户中的所有 CIS 实例。
ibmcloud cis instances
ibmcloud cis instance-set
将上下文服务实例设置为运行。
ibmcloud cis instance-set [INSTANCE_NAME] [--unset]
命令选项
INSTANCE_NAME
- CIS 服务实例的名称。 如果要显示,请将上下文实例设置为运行,如果不显示,将显示当前的上下文实例。
--unset
- 取消设置上下文实例。
示例
将上下文服务实例设置为 cis-demo
ibmcloud cis instance-set cis-demo
ibmcloud cis instance-create
创建 CIS 服务实例。
ibmcloud cis instance-create INSTANCE_NAME PLAN [--output FORMAT]
命令选项
INSTANCE_NAME
- CIS 服务实例的名称。 必需。
PLAN
- 服务计划的名称或 ID。 必需。
--output
- 指定输出格式,仅支持 JSON。
示例
创建一个标准-下一步计划 CIS 实例 cis-demo
ibmcloud cis instance-create cis-demo standard-next
ibmcloud cis instance-delete
删除 CIS 服务实例。
ibmcloud cis instance-delete INSTANCE [-f, --force]
命令选项
INSTANCE
- CIS 服务实例的名称或 ID。 必需。
-f, --force
- 在不提示确认的情况下删除实例。
示例
删除 CIS 实例 cis-demo
ibmcloud cis instance-delete cis-demo -f
ibmcloud cis instance-update
更新 CIS 服务实例。
ibmcloud cis instance-update INSTANCE [--name NAME] [--plan PLAN] [--output FORMAT]
命令选项
INSTANCE
- CIS 服务实例的名称或 ID。 必需。
NAME
- CIS 服务实例的名称。
PLAN
- 服务计划的名称或 ID。
--output
- 指定输出格式,仅支持 JSON。
示例
将cis实例 cis-demo
更新为企业使用计划。
ibmcloud cis instance-update cis-demo --plan enterprise-usage
ibmcloud cis instance
显示 CIS 服务实例的详细信息。
ibmcloud cis instance INSTANCE [--output FORMAT]
命令选项
INSTANCE
- CIS 服务实例的名称或 ID。 必需。
--output
- 指定输出格式,仅支持 JSON。
示例
显示cis实例 cis-demo
的详细信息。
ibmcloud cis instance cis-demo
ibmcloud cis plans
列出所有 CIS 服务套餐。
ibmcloud cis plans [--refresh] [--output FORMAT]
命令选项
--refresh
- 强制从目录刷新。
--output
- 指定输出格式,仅支持 JSON。
示例
列出 CIS 服务计划。
ibmcloud cis plans --refresh
路由
使用以下 routing
命令来控制路线。
ibmcloud cis routing
获取路线设置的详细信息(仅限企业计划)。
ibmcloud cis routing DNS_DOMAIN_ID (--smart-routing | --tiered-caching) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--smart-routing
- 利用实时网络情报将流量跨路径从源路由到 CIS 数据中心。
--tiered-caching
- 使用区域第 1 级 CIS 数据中心来加速内容交付。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取域 372e67954025e0ba6aaa6d586b9e0b60
的路由设置详情。
ibmcloud cis routing 31984fea73a15b45779fa0df4ef62f9b --smart-routing -i "cis-demo"
ibmcloud cis routing-update
更新路由设置(仅限企业计划)。
ibmcloud cis routing-update DNS_DOMAIN_ID (--smart-routing (on|off) | --tiered-caching (on|off)) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--smart-routing
- 利用实时网络情报将流量跨路径从源路由到 CIS 数据中心。 有效值:
on
、off
。 --tiered-caching
- 使用区域第 1 级 CIS 数据中心来加速内容交付。 有效值:
on
、off
。 -i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新域 372e67954025e0ba6aaa6d586b9e0b60
的路由设置。
ibmcloud cis routing-update 31984fea73a15b45779fa0df4ef62f9b --smart-routing on --tiered-caching on -i "cis-demo"
ibmcloud cis routing-analytics
获取智能路由延迟的分析。 (仅限企业计划)
ibmcloud cis routing-analytics DNS_DOMAIN_ID [--colos] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--colos
- 智能路由延迟 colos 的分析。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取域名 372e67954025e0ba6aaa6d586b9e0b60
的智能路由延迟分析。
ibmcloud cis routing-analytics 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
安全事件(已弃用)
安全事件将于2020年10月26日被弃用。 请 ibmcloud cis firewall-event-analytics
代替。 使用以下 security-events
命令管理安全事件:
ibmcloud cis security-events
security-events
命令将取代 firewall-events
命令。 它可以记录长达30天的安全事件,这些事件可能由多种来源(防火墙除外)触发,例如速率限制、L7 DDoS, 和浏览器完整性检查。 使用新的 security-events
命令,您可以通过指定 --source
选项仅列出防火墙事件。
检索完整的安全事件日志,包括防火墙规则、速率限制、安全级别、访问规则、WAF、用户代理拦截、区域封锁和高级 DDoS 保护。
ibmcloud cis security-events DNS_DOMAIN_ID [--ip-class IP_CLASS] [--method METHOD] [--scheme SCHEME] [--ip IP_ADDR] [--host HOSTNAME] [--protocol PROTOCOL] [--uri URI] [--ua USER_AGENT] [--colo COLO] [--ray-id RAY_ID] [--kind KIND] [--action ACTION] [--cursor CURSOR] [--country COUNTRY] [--since START_DATE] [--until END_DATE] [--source SOURCE] [--limit LIMIT] [--rule_id RULE_ID] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--ip-class
- IP 类是客户机 IP 到访问者分类的映射。 有效值:
unknown
、clean
、badHost
、searchEngine
、whitelist
、greylist
、monitoringService
、securityScanner
、noRecord
、scan
、backupService
、mobilePlatform
、tor
。 --method
- 请求的 HTTP 方法。 有效值:
GET
、POST
、DELETE
、PUT
、HEAD
、PURGE
、OPTIONS
、PROPFIND
、MKCOL
、PATCH
、ACL
、BCOPY
、BDELETE
、BMOVE
、BPROPFIND
、BPROPPATCH
、CHECKIN
、CHECKOUT
、CONNECT
、COPY
、LABEL
、LOCK
、MERGE
、MKACTIVITY
、MKWORKSPACE
、MOVE
、NOTIFY
、ORDERPATCH
、POLL
、PROPPATCH
、REPORT
、SEARCH
、SUBSCRIBE
、TRACE
、UNCHECKOUT
、UNLOCK
、UNSUBSCRIBE
、UPDATE
、VERSION-CONTROL
、BASELINE-CONTROL
、X-MS-ENUMATTS
、RPC_OUT_DATA
、RPC_IN_DATA
、JSON
、COOK
、TRACK
。 --scheme
- URI 的方案。 有效值:
unknown
、http
、https
。 --ip
- 从其发出请求的 IPv4 或 IPv6 地址。
--host
- 请求尝试访问的主机名。
--protocol
- 请求的协议。 有效值:
UNK
,HTTP/1.0
,HTTP/1.1
,HTTP/1.2
,HTTP/2
,SPDY/3.1
。 --uri
- 通过主机名请求的 URI。
--ua
- 已启动请求的客户机用户代理。
--colo
- 处理请求的 Cloudflare 数据中心的 3 字母机场代码。 例如,
SJC
。 --ray-id
- 请求的 Ray 标识。
--action
- 执行了什么类型的操作。 有效值:
unknown
、allow
、drop
、challenge
、jschallenge
、simulate
、connectionClose
、log
。 --cursor
- 当结果数量受限制参数限制时,用于请求下一组记录的光标位置和方向。 可以从 result_info 结构中的光标对象获取光标的有效值。
--country
- 从其发出请求的 2 位数的国家或地区代码。 例如,
US
。 --since
- ISO8601 格式的请求数据周期的开始日期和时间。 不能设置一年前的日期和时间。 例如,
2016-11-11T12:00:00Z
。 --until
- ISO8601 格式的请求数据周期的结束日期和时间。 例如,
2016-11-11T12:00:00Z
。 --source
- 事件源。 有效值:
unknown
、asn
、country
、ip
、ipRange
、securityLevel
、zoneLockdown
、waf
、uaBlock
、rateLimit
、firewallRules
、bic
、hot
、l7ddos
。 --limit
- 要返回的事件数。 如果查询的时间范围内有更多事件,那么可以使用 cursor 属性迭代下一批事件。 请注意,如果应用了限制,
result_info
结构中的scanned_range
参数会指示当前结果集中何时考虑了事件。 有效值为 10 到 1000。 缺省值:50。 --rule-id
- 触发事件的规则 ID,应结合来源加以考虑。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取域 31984fea73a15b45779fa0df4ef62f9b
的安全事件。
ibmcloud cis security-events 31984fea73a15b45779fa0df4ef62f9b --action challenge --colo SJC --country US --host "www.example.com" --ip-class clean
--method POST --ray-id 187d944c61940c77 --cursor "6yDGxLKVeeHZZmORS_8XeSuhz9SjIJRaSa2lnsF01tQOHrfTGAP3R5X1Kv5iVUuMbNKhWNAXHOl6ePB0TUL8nw" -i "cis-demo"
TLS
使用以下 tls
命令来操作TLS。
ibmcloud cis tls-settings
获取域的 TLS 设置。
ibmcloud cis tls-settings DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取域 372e67954025e0ba6aaa6d586b9e0b60
的TLS设置。
ibmcloud cis tls-settings 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis tls-settings-update
更新 DNS 域的 TLS 设置。
ibmcloud cis tls-settings-update DNS_DOMAIN_ID [--mode MODE] [--universal (true|false)] [--tls-1-2-only (on|off)] [--tls-1-3 (on|off)] [-i, --instance INSTANCE][--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--mode
- 指定访问者是否可以通过安全连接浏览您的 Web 站点,什么时候可以浏览以及 CIS 如何连接到源服务器。 有效值:
off
、client-to-edge
、end-to-end-flexible
、end-to-end-ca-signed
、https-only-origin-pull
。 有关 TLS 模式的详细描述 请参阅以下文档链接。 --universal
- 指定是否为域启用通用 SSL。 有效值为
true
和false
。 --tls-1-2-only
- 请说明是否为您的域名启用了加密TLS 1.2 功能。 启用此功能将无法使用旧版本。 有效值为
on
和off
。 --tls-1-3
- 请说明是否为您的域名启用了加密TLS 1.3 功能。 有效值为
on
,off
。 --min-tls-version
- 仅接受至少使用所指定 TLS 协议版本的 HTTPS 请求。 有效值:
1.0
、1.1
、1.2
、1.3
。 -i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新域 372e67954025e0ba6aaa6d586b9e0b60
的TLS设置。
ibmcloud cis tls-settings-update 31984fea73a15b45779fa0df4ef62f9b --mode end-to-end-ca-signed --tls-1-2-only on -i "cis-demo"
ibmcloud cis certificates
列出 DNS 域的所有证书,包括共享、专用和自定义证书。
ibmcloud cis certificates DNS_DOMAIN_ID [--keyless] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--keyless
- 列出所有无密钥证书。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出域名 31984fea73a15b45779fa0df4ef62f9b
的所有证书。
ibmcloud cis certificates 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis certificate
获取共享、专用或自定义证书的详细信息。
ibmcloud cis certificate DNS_DOMAIN_ID (--cert-id CERT_ID | --universal) [--keyless] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--cert-id
- 专用证书或自定义证书的 ID。
--universal
- 显示通用证书详细信息。
--keyless
- 显示无密钥证书详细信息。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
显示证书的详细信息。
ibmcloud cis certificate 31984fea73a15b45779fa0df4ef62f9b --universal -i "cis-demo"
ibmcloud cis certificate 31984fea73a15b45779fa0df4ef62f9b --cert-id 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"
ibmcloud cis certificate 31984fea73a15b45779fa0df4ef62f9b --cert-id 5a7805061c76ada191ed06f989cc3dac --keyless -i "cis-demo"
ibmcloud cis certificate-order
订购包含 DNS 域名主机名可选列表的证书包。
ibmcloud cis certificate-order DNS_DOMAIN_ID [--hostnames host1 --hostnames host2 ...] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--hostnames
- 证书包的有效主机名。 最多添加 50 个定制主机名 - 可能影响价格。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
订购域名 31984fea73a15b45779fa0df4ef62f9b
的证书包。
ibmcloud cis certificate-order 31984fea73a15b45779fa0df4ef62f9b --hostnames www.example.com --hostnames api.example.com -i "cis-demo"
ibmcloud cis certificate-upload
为 DNS 域上载定制证书。
ibmcloud cis certificate-upload DNS_DOMAIN_ID [--keyless] (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis certificate-upload DNS_DOMAIN_ID [--keyless] (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--keyless
- 上载无密钥证书。
--json
- 用于描述定制证书的 JSON 文件或 JSON 字符串。 必需。
- JSON数据中的必填字段为
certificate
、private_key
、host
、port
:certificate
:SSL 证书或证书以及域的中间件。private_key
:域的私钥。host
:无密钥 SSL 主机名。port
:用于 CIS 与客户端无密钥 SSL 服务器之间通信的无密钥 SSL 端口。
- 可选字段为
bundle_method
、name
:bundle_method
:捆绑方法,默认值为compatible
,有效值为:compatible
、modern
和user-defined
。name
:无键 SSL 名称。
- JSON数据中的必填字段为
样本 JSON 数据:
{
"certificate": "xxx",
"private_key": "xxx",
"bundle_method": "compatible"
}
For keyless ssl
{
"host":"www.example.com",
"port":8000,
"certificate": "xxx",
"bundle_method": "user-defined",
"name": "test"
}
-s, --json-str
- 已废弃。 用于上载定制证书的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
上传自定义证书,用于域名 31984fea73a15b45779fa0df4ef62f9b
。
ibmcloud cis certificate-upload 31984fea73a15b45779fa0df4ef62f9b --json '{"certificate": "-----BEGIN CERTIFICATE-----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\nYbjM2rxXiyLGxB4Bol7QTv4zHif7Zt89FReT/NBy4rzaskDJY5L6xmY=\n-----END CERTIFICATE-----\n", "private_key": "-----BEGIN RSA PRIVATE KEY-----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\nlv6XTQaMyf6n1yjzL+fzDrH3qXMxHMO/b13EePXpDMpY7HQpoLDi\n-----END RSA PRIVATE KEY-----\n", "bundle_method": "compatible"}' -i "cis-demo"
ibmcloud cis certificate-update
为 DNS 域更新定制证书。
ibmcloud cis certificate-update DNS_DOMAIN_ID CERT_ID [--keyless] (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis certificate-update DNS_DOMAIN_ID CERT_ID [--keyless] [-s, --json-str JSON_STR | -j, --json-file JSON_FILE] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
CERT_ID
- 自定义证书的ID。 必需。
--keyless
- 更新无密钥证书。
--json
- 用于描述定制证书的 JSON 文件或 JSON 字符串。 必需。
- JSON数据中的必填字段为
certificate
、private_key
、host
、port
:certificate
:SSL 证书或证书以及域的中间件。private_key
:域的私钥。host
:无密钥 SSL 主机名。port
:用于 CIS 与客户端无密钥 SSL 服务器之间通信的无密钥 SSL 端口。
- 可选字段为
bundle_method
:bundle_method
:捆绑方法,默认值为compatible
,有效值为:compatible
、modern
和user-defined
。name
:无键 SSL 名称。
- JSON数据中的必填字段为
样本 JSON 数据:
{
"certificate": "xxx",
"private_key": "xxx",
"bundle_method": "compatible"
}
For keyless ssl
{
"host":"www.example.com",
"port":8000,
"certificate": "xxx",
"bundle_method": "user-defined",
"name": "test"
}
-s, --json-str
- 已废弃。 用于更新定制证书的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新自定义证书 5a7805061c76ada191ed06f989cc3dac
。
ibmcloud cis certificate-update 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac --json '{"certificate": "-----BEGIN CERTIFICATE-----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\nYbjM2rxXiyLGxB4Bol7QTv4zHif7Zt89FReT/NBy4rzaskDJY5L6xmY=\n-----END CERTIFICATE-----\n", "private_key": "-----BEGIN RSA PRIVATE KEY-----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\nlv6XTQaMyf6n1yjzL+fzDrH3qXMxHMO/b13EePXpDMpY7HQpoLDi\n-----END RSA PRIVATE KEY-----\n", "bundle_method": "compatible"}' -i "cis-demo"
ibmcloud cis certificate-priority-change
更改 DNS 域的自定义证书优先级。
ibmcloud cis certificate-priority-change DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis certificate-priority-change DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--json
- 用于描述定制证书优先级的 JSON 文件或 JSON 字符串。 必需。
- JSON 数据中的必填字段是
certificates
:certificates
:包含以下字段的对象数组。id
:自定义证书标识符。priority
:在请求中使用证书的顺序/优先级。 首先尝试更大的数字。
- JSON 数据中的必填字段是
样本 JSON 数据:
{
"certificates":[
{
"id":"5a7805061c76ada191ed06f989cc3dac",
"priority":2
},
{
"id":"da534493b38266b17fea74f3312be21c",
"priority":1
}
]
}
-s, --json-str
- 已废弃。 用于更改定制证书优先级的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更改域 31984fea73a15b45779fa0df4ef62f9b
的自定义证书优先级。
ibmcloud cis certificate-priority-change 31984fea73a15b45779fa0df4ef62f9b --json '{"certificates": [{"id":"5a7805061c76ada191ed06f989cc3dac", "priority":2},{"id":"9a7806061c88ada191ed06f989cc3dac","priority":1}]}' -i "cis-demo"
ibmcloud cis certificate-delete
删除专用或定制证书。
ibmcloud cis certificate-delete DNS_DOMAIN_ID CERT_ID [--keyless][-i, --instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
CERT_ID
- 专用证书或自定义证书的 ID。 必需。
--keyless
- 删除无密钥证书。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除自定义证书 5a7805061c76ada191ed06f989cc3dac
。
ibmcloud cis certificate-delete 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"
Web 应用防火墙 (WAF)
使用以下 waf
命令管理Web应用程序防火墙。
ibmcloud cis waf-setting
显示WAF设置。
ibmcloud cis waf-setting DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
显示域 372e67954025e0ba6aaa6d586b9e0b60
的WAF设置。
ibmcloud cis waf-setting 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis waf-setting-update
更新 WAF 设置。
ibmcloud cis waf-setting-update DNS_DOMAIN_ID WAF_MODE [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
WAF_MODE
- WAF设置模式。 有效值:
waf-enable
、waf-disable
。必填。 -i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
启用 372e67954025e0ba6aaa6d586b9e0b60
域名的WAF。
ibmcloud cis waf-setting-update 31984fea73a15b45779fa0df4ef62f9b waf-enable -i "cis-demo"
ibmcloud cis waf-packages
列出所有 WAF 软件包。
ibmcloud cis waf-packages DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出域名 372e67954025e0ba6aaa6d586b9e0b60
的所有WAF软件包。
ibmcloud cis waf-packages 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis waf-package
获取WAF套餐的详细信息。
ibmcloud cis waf-package DNS_DOMAIN_ID WAF_PACKAGE_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
WAF_PACKAGE_ID
- WAF软件包的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取WAF套餐的详细信息 a25a9a7e9c00afc1fb2e0245519d725b
。
ibmcloud cis waf-package 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b -i "cis-demo"
ibmcloud cis waf-package-set
更新 OWASP 软件包设置。
ibmcloud cis waf-package-set DNS_DOMAIN_ID OWASP_PACKAGE_ID [--sensitivity SENSITIVITY] [--action-mode ACTION_MODE] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
OWASP_PACKAGE_ID
- WAF软件包的ID。 必需。
--sensitivity
- 防火墙软件包的敏感度。 有效值:
high
、medium
、low
、off
。 --action-mode
- 在防火墙软件包下将对规则采取的缺省操作。 有效值:
simulate
、block
、challenge
。 -i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新软件包 a25a9a7e9c00afc1fb2e0245519d725b
的OWASP设置。
ibmcloud cis waf-package-set 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b --sensitivity medium --action-mode simulate -i "cis-demo"
ibmcloud cis waf-groups
在WAF软件包中列出WAF组。
ibmcloud cis waf-groups DNS_DOMAIN_ID WAF_PACKAGE_ID [--page PAGE] [--per-page NUM] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
WAF_PACKAGE_ID
- WAF软件包的ID。 必需。
--page
- 分页结果的页码。 默认值为
1
。 --per-page
- 每 page.The 分钟值的组数为
5
,最大值为1000
。 缺省值为50
。 -i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
在WAF软件包 a25a9a7e9c00afc1fb2e0245519d725b
中列出WAF组。
ibmcloud cis waf-groups 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b --page 1 --per-page 100 -i "cis-demo"
ibmcloud cis waf-group
获取WAF小组的详细信息。
ibmcloud cis waf-group DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_GROUP_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
WAF_PACKAGE_ID
- WAF软件包的ID。 必需。
WAF_GROUP_ID
- WAF小组的ID。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取WAF组 de677e5818985db1285d0e80225f06e5
的详细信息,请访问WAF套餐 a25a9a7e9c00afc1fb2e0245519d725b
。
ibmcloud cis waf-group 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b de677e5818985db1285d0e80225f06e5 -i "cis-demo"
ibmcloud cis waf-group-mode-set
设置WAF组的模式。
ibmcloud cis waf-group-mode-set DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_GROUP_ID WAF_GROUP_MODE [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
WAF_PACKAGE_ID
- WAF软件包的ID。 必需。
WAF_GROUP_ID
- WAF小组的ID。 必需。
WAF_GROUP_MODE
- WAF小组的模式。 有效值:
on
、off
。必填。 -i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
在WAF软件包 a25a9a7e9c00afc1fb2e0245519d725b
中启用WAF组 de677e5818985db1285d0e80225f06e5
。
ibmcloud cis waf-group-mode-set 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b de677e5818985db1285d0e80225f06e5 on -i "cis-demo"
ibmcloud cis waf-rules
列出 WAF 软件包的所有 WAF 规则。
ibmcloud cis waf-rules DNS_DOMAIN_ID WAF_PACKAGE_ID [--page PAGE] [--per-page NUM] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
WAF_PACKAGE_ID
- WAF软件包的ID。 必需。
--page
- 分页结果的页码。 默认值为
1
。 --per-page
- 每页的规则数。 默认值为
50
。 -i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
在WAF软件包 a25a9a7e9c00afc1fb2e0245519d725b
中列出所有WAF规则。
ibmcloud cis waf-rules 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b --page 1 --per-page 100 -i "cis-demo"
ibmcloud cis waf-rule
获取WAF规则的详细信息。
ibmcloud cis waf-rule DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
WAF_PACKAGE_ID
- WAF软件包的ID。 必需。
WAF_RULE_ID
- WAF规则的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取WAF规则详情,请发送电子邮件至 f939de3be84e66e757adcdcb87908023
,获取WAF软件包,请发送电子邮件至 a25a9a7e9c00afc1fb2e0245519d725b
。
ibmcloud cis waf-rule 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b f939de3be84e66e757adcdcb87908023 -i "cis-demo"
ibmcloud cis waf-rule-mode-set
设置WAF规则的模式。
ibmcloud cis waf-rule-mode-set DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_RULE_ID WAF_RULE_MODE [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
WAF_PACKAGE_ID
- WAF软件包的ID。 必需。
WAF_RULE_ID
- WAF规则的ID。 必需。
WAF_RULE_MODE
- WAF规则的模式。 有效值包括:
on
、off
、default
、disable
、simulate
、block
、challenge
。必填。 -i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
在WAF软件包 a25a9a7e9c00afc1fb2e0245519d725b
中禁用WAF规则 f939de3be84e66e757adcdcb87908023
。
ibmcloud cis waf-rule-mode-set 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b f939de3be84e66e757adcdcb87908023 disable -i "cis-demo"
ibmcloud cis cis waf-override-create
创建基于 URL 的 Web 应用程序防火墙 (WAF) 规则。
ibmcloud cis waf-override-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--json
- 用于描述覆盖 waf 规则的 JSON 文件或 JSON 字符串。 必需。
- JSON数据中必填的字段是
urls
和rules
。urls
:包含在此规则定义中的 URL。 允许使用通配符。rules
:更改分配给 WAF 规则的操作。 此对象的键是 WAF 规则标识,并且值必须是有效的 WAF 操作。 除非禁用规则,否则确保同时启用了此 WAF 规则所属的规则组。 最大长度:1024。
- 可选字段为
paused
、description
、priority
、groups
和rewrite_action
。paused
:该软件包当前是否暂停。 有效值:true
和false
。description
:可以用来描述此规则目的的注释。priority
:当多个配置匹配一个 URL 时,该配置的相对优先级。 优先级较高的配置可覆盖优先级较低的配置所设置的值。 最小值为-1000000000
,最大值为1000000000
。groups
启用或禁用 WAF 规则组。 该对象的键是 WAF 规则组 ID,值必须是有效的 WAF 操作(通常为default
或disable
)。rewrite_action
:当 WAF 规则匹配时,用该对象指定的不同操作代替其配置的操作。
- JSON数据中必填的字段是
样本 JSON 数据:
{
"description": "Enable IBM Magento ruleset for www.example.com",
"urls": [
"www.example.com/*"
],
"priority": 1,
"groups": {
"ea8687e59929c1fd05ba97574ad43f77": "default"
},
"rules": {
"100015": "disable"
},
"rewrite_action": {
"default": "block",
"challenge": "block",
"simulate": "disable"
}
}
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
在实例 cis-demo
下创建 WAF 覆盖规则。
ibmcloud cis waf-override-create 31984fea73a15b45779fa0df4ef62f9b --json '{"description":"Enable IBM Magento ruleset for www.example.com","urls":["www.example.com/*"],"priority":1,"groups":{"ea8687e59929c1fd05ba97574ad43f77":"default"},"rules":{"100015":"disable"},"rewrite_action":{"default":"block","challenge":"block","simulate":"disable"}}' -i "cis-demo"
ibmcloud cis cis waf-override-update
更新基于 URL 的 Web 应用程序防火墙 (WAF) 规则。
ibmcloud cis waf-override-update DNS_DOMAIN_ID OVERRIDE_WAF_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
OVERRIDE_WAF_ID
- 覆盖 WAF 规则的 ID。 必需。
--json
- 用于描述覆盖 waf 规则的 JSON 文件或 JSON 字符串。 必需。
- JSON数据中必填的字段是
urls
和rules
。urls
:包含在此规则定义中的 URL。 允许使用通配符。rules
:更改分配给 WAF 规则的操作。 此对象的键是 WAF 规则标识,并且值必须是有效的 WAF 操作。 除非禁用规则,否则确保同时启用了此 WAF 规则所属的规则组。 最大长度:1024。
- 可选字段为
paused
、description
、priority
、groups
和rewrite_action
。paused
:该软件包当前是否暂停。 有效值:true
和false
。description
:可以用来描述此规则目的的注释。priority
:当多个配置匹配一个 URL 时,该配置的相对优先级。 优先级较高的配置可覆盖优先级较低的配置所设置的值。 最小值为-1000000000
,最大值为1000000000
。groups
启用或禁用 WAF 规则组。 该对象的键是 WAF 规则组 ID,值必须是有效的 WAF 操作(通常为default
或disable
)。rewrite_action
:当 WAF 规则匹配时,用该对象指定的不同操作代替其配置的操作。
- JSON数据中必填的字段是
样本 JSON 数据:
{
"description": "Enable IBM Magento ruleset for www.example.com",
"urls": [
"www.example.com/*"
],
"priority": 1,
"groups": {
"ea8687e59929c1fd05ba97574ad43f77": "default"
},
"rules": {
"100015": "disable"
},
"rewrite_action": {
"default": "block",
"challenge": "block",
"simulate": "disable"
}
}
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新实例 cis-demo
下的WAF覆盖规则。
ibmcloud cis waf-override-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --json '{"description":"Enable IBM Magento ruleset for www.example.com","urls":["www.example.com/*"],"priority":1,"groups":{"ea8687e59929c1fd05ba97574ad43f77":"default"},"rules":{"100015":"disable"},"rewrite_action":{"default":"block","challenge":"block","simulate":"disable"}}' -i "cis-demo"
ibmcloud cis cis waf-overrides
列出所有基于 URL 的 Web 应用程序防火墙 (WAF) 规则。
ibmcloud cis waf-overrides DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--page
- 分页结果的页码。 默认值为
1
。 --per-page
- 每页的规则数。 默认值为
50
。 -i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
在实例 cis-demo
下列出 WAF 覆盖规则。
ibmcloud cis waf-overrides 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis cis waf-override
获取基于 URL 的 Web 应用程序防火墙 (WAF) 规则。
ibmcloud cis waf-override DNS_DOMAIN_ID OVERRIDE_WAF_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
OVERRIDE_WAF_ID
- 覆盖 WAF 规则的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
在实例 cis-demo
下获取 WAF 覆盖规则。
ibmcloud cis waf-override 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i "cis-demo"
ibmcloud cis cis waf-override-delete
删除基于 URL 的 Web 应用程序防火墙 (WAF) 规则。
ibmcloud cis waf-override-delete DNS_DOMAIN_ID OVERRIDE_WAF_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
OVERRIDE_WAF_ID
- 覆盖 WAF 规则的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 -f, --force
- 尝试在不提示确认的情况下删除基于 URL 的 WAF 规则。
示例
在实例 cis-demo
下删除 WAF 覆盖规则。
ibmcloud cis waf-override-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i "cis-demo"
经过认证的产地 拉
使用以下 authenticated-origin-pull
命令管理认证来源。
ibmcloud cis authenticated-origin-pull-settings
获取域的验证原点拉取设置。
ibmcloud cis authenticated-origin-pull-settings DNS_DOMAIN_ID [--level zone|hostname] [--hostname HOSTNAME] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
----level
- 为每个区域或主机名级别指定已认证的源提取证书或设置。 有效值:“zone”、“hostname”。 默认值为“区域”。
--hostname
- 主机名上的认证来源拉取设置。(仅限主机名级别)
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出域 31984fea73a15b45779fa0df4ef62f9b
区域级别的经过认证的来源拉取设置。
ibmcloud cis authenticated-origin-pull-settings 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis authenticated-origin-pull-setting-update
更新域的验证原点拉取设置。
ibmcloud cis authenticated-origin-pull-settings-update DNS_DOMAIN_ID [--level zone|hostname] [--hostname HOSTNAME] [--cert_id CERT_ID] (--enabled on|off) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
----level
- 为每个区域或主机名级别指定已认证的源提取证书或设置。 有效值:“zone”、“hostname”。 默认值为“区域”。
--hostname
- 主机名上的认证来源拉取设置。(仅限主机名级别)
----cert_id
- 绑定主机名的证书 ID。(仅限主机名级别)
----enabled
- 启用经过认证的来源拉取。 有效值:“开”、“关”。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新域 31984fea73a15b45779fa0df4ef62f9b
的分区级认证来源拉取设置。
ibmcloud cis authenticated-origin-pull-settings-update 31984fea73a15b45779fa0df4ef62f9b --enabled on -i "cis-demo"
ibmcloud cis authenticated-origin-pull-certificates
列出域的区级验证原始拉取证书。
ibmcloud cis authenticated-origin-pull-certificates DNS_DOMAIN_ID [--level zone|hostname][-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
----level
- 为每个区域或主机名级别指定已认证的源提取证书或设置。 有效值:“zone”、“hostname”。 默认值为“区域”。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
在 31984fea73a15b45779fa0df4ef62f9b
域中显示分区级别的认证来源拉取证书。
ibmcloud cis authenticated-origin-pull-certificates 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis authenticated-origin-pull-certificate
为域获取经过验证的原点拉取证书。
ibmcloud cis authenticated-origin-pull-certificate DNS_DOMAIN_ID CERT_ID [--level zone|hostname] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
CERT_ID
- 证书编号。 必需。
----level
- 为每个区域或主机名级别指定已认证的源提取证书或设置。 有效值:“zone”、“hostname”。 默认值为“区域”。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取域名 31984fea73a15b45779fa0df4ef62f9b
所在区域级别的真实产地证明 5a7805061c76ada191ed06f989cc3dac
。
ibmcloud cis authenticated-origin-pull-certificate 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"
ibmcloud cis authenticated-origin-pull-certificate-upload
为域上传经过验证的源拉动证书。
ibmcloud cis authenticated-origin-pull-certificate-upload DNS_DOMAIN_ID [--level zone|hostname] (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
--level
- 为每个区域或主机名级别指定已认证的源提取证书或设置。 有效值:“zone”、“hostname”。 默认值为“区域”。
--json
- 用于描述定制证书的 JSON 文件或 JSON 字符串。
- JSON 数据中的必填字段是“证书”、“私钥”:
certificate
:SSL 证书或证书以及域的中间件。private_key
:域的私钥。
- JSON 数据中的必填字段是“证书”、“私钥”:
样本 JSON 数据:
{
"certificate": "-----BEGIN CERTIFICATE-----\n...-----END CERTIFICATE-----\n",
"private_key": "-----BEGIN PRIVATE KEY-----\n...-----END PRIVATE KEY-----\n"
}
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
上传经过认证的产地证明,区域级别,域名:31984fea73a15b45779fa0df4ef62f9b
。
ibmcloud cis authenticated-origin-pull-certificate-upload 31984fea73a15b45779fa0df4ef62f9b --json '{"certificate": "-----BEGIN CERTIFICATE-----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\nYbjM2rxXiyLGxB4Bol7QTv4zHif7Zt89FReT/NBy4rzaskDJY5L6xmY=\n-----END CERTIFICATE-----\n", "private_key": "-----BEGIN RSA PRIVATE KEY-----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\nlv6XTQaMyf6n1yjzL+fzDrH3qXMxHMO/b13EePXpDMpY7HQpoLDi\n-----END RSA PRIVATE KEY-----\n"}'-i "cis-demo"
ibmcloud cis authenticated-origin-pull-certificate-delete
删除域的已验证起源拉动证书。
ibmcloud cis authenticated-origin-pull-certificate-delete DNS_DOMAIN_ID CERT_ID [--level zone|hostname] [-i, --instance INSTANCE] [--output FORMAT] [-f, --force]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。 必需。
CERT_ID
- 证书编号。 必需。
--level
- 为每个区域或主机名级别指定已认证的源提取证书或设置。 有效值:“zone”、“hostname”。 默认值为“区域”。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
删除域名 31984fea73a15b45779fa0df4ef62f9b
区域级别的认证来源拉取证书 5a7805061c76ada191ed06f989cc3dac
。
ibmcloud cis authenticated-origin-pull-certificate-delete 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"
警报策略
管理提醒策略。
ibmcloud cis alert-policy list
(列表)
列出所有警报策略。
ibmcloud cis alert-policy list [-i, --instance INSTANCE] [--output FORMAT]
命令选项
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出所有政策,例如 cis-demo
ibmcloud cis alert-policy list -i "cis-demo"
ibmcloud cis alert-policy get
(显示)
显示保单的详细信息。
ibmcloud cis alert-policy get POLICY_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
POLICY_ID
- 警报策略的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
显示提醒政策的详细信息 a2633e68-1a64-2512-a321-b64a17c7db7a
。
ibmcloud cis alert-policy get a2633e68-1a64-2512-a321-b64a17c7db7a -i "cis-demo"
ibmcloud cis alert-policy ddos-attack-l7-alert-create
创建 DDos 攻击 l7 的警报策略。
ibmcloud cis alert-policy ddos-attack-l7-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于发送警报通知的网络挂钩ID。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
创建一个ddos攻击警报策略,例如 cis-demo
。
ibmcloud cis alert-policy ddos-attack-l7-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-create
为 DDos 攻击 L3/L4 创建警报策略。
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于发送警报通知的网络挂钩ID。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
例如,为 cis-demo
创建一个 DDoS L3/L4 攻击警报策略。
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy failing-logpush-job-alert-create
当日志推送任务在过去 24 小时内未完成至少一次成功推送时,创建警报策略。
ibmcloud cis alert-policy failing-logpush-job-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于发送警报通知的网络挂钩ID。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
创建一个失败的日志推送作业禁用警报策略,例如 cis-demo
。
ibmcloud cis alert-policy failing-logpush-job-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy pool-toggle-alert-create
(泳池切换提醒)
创建一个池切换警报的提醒策略。
ibmcloud cis alert-policy pool-toggle-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --pools POOLS --trigger-condition (enabled | disabled | either) [--include-future-pools (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于发送警报通知的网络挂钩ID。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
--pools
- 源池的标识,如果设置为 all,将使用所有池标识。
--trigger-condition
- 池切换状态的条件。
--include-future-pools
- 是否包括未来的泳池。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
例如,为 cis-demo
创建一个池切换警报策略。
ibmcloud cis alert-policy pool-toggle-alert-create --name test1 --emails test1@cn.ibm.com --enabled true --pools all --trigger-condition enabled --include-future-pools true -i "cis-demo"
ibmcloud cis alert-policy firewall-events-alert-create
创建有关防火墙事件峰值的警报策略。 防火墙事件警报使用过去六小时和五分钟事件桶 的z分数计算。 当z分数高于 3.5 (阈值)时,警报就会触发。 您不会在同一两小时时间段内收到重复的提醒。
ibmcloud cis alert-policy firewall-events-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --domains DOMAINS [--services SERVICES] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于发送警报通知的网络挂钩ID。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
--domains
- 警报策略的域 ID。 例如,
--domains domainID1,domainID2
--services
- 指定警报应该监视的服务。 有效值:“country-access-rules”、“waf”、“firewall-rules”、“ratelimit”、“securitylevel”、“ip-access-rules”、“browser-integrity-check”、“ua-rules”、“lockdowns”、“iprange-access-rules”、“asn-access-rules”、“Managed-firewall”(仅限企业计划)。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
例如,为 cis-demo
创建防火墙事件警报。
ibmcloud cis alert-policy firewall-events-alert-create --name test1 --emails test1@cn.ibm.com --enabled true --domains d2633e61-1b61-2512-1321-b61a17c3db7e --service waf,ratelimit -i "cis-demo"
ibmcloud cis alert-policy certificate-alert-create
为证书事件创建警报策略。
ibmcloud cis alert-policy certificate-alert-create --type (universal | dedicated | mtls ) --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--type
- 证书的类型。
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于发送警报通知的网络挂钩ID。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
创建证书提醒,例如 cis-demo
。
ibmcloud cis alert-policy certificate-alert-create --type universal --name test1 --emails test1@cn.ibm.com --enabled true -i "cis-demo"
ibmcloud cis alert-policy glb-healthcheck-alert-create
为全局负载均衡器、池和源的运行状况状态更改创建警报策略。
ibmcloud cis alert-policy glb-healthcheck-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --pools POOLS [--include-future-pools (true | false)] [--health-status-trigger (healthy | unhealthy | either)] [--event-source-trigger (pool | origin | either)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于发送警报通知的网络挂钩ID。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
--pools
- 源池的标识,如果设置为 all,将使用所有池标识。
--include-future-pools
- 是否包括未来的泳池。(默认值“false”)
--health-status-trigger
- 触发通知的触发条件。 有效值:“健康”、“不健康”、“两者皆有”(默认值)
--event-source-trigger
- 触发通知的触发器的事件源。 有效值:“pool”、“origin”、“either”(默认值“either”)
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
创建一个glb健康检查提醒策略,例如 cis-demo
。
ibmcloud cis alert-policy glb-healthcheck-alert-create --name test1 --emails test1@cn.ibm.com --enabled true --pools all --include-future-pools true -i "cis-demo"
ibmcloud cis alert-policy web-analytics-alert-create
为网络指标报告创建警报策略。
ibmcloud cis alert-policy web-analytics-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于发送警报通知的网络挂钩ID。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
创建一个网络指标报告提醒策略,例如 cis-demo
。
ibmcloud cis alert-policy web-analytics-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy maintenance-event-alert-create
为维护事件创建警报策略。
ibmcloud cis alert-policy maintenance-event-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --event-type TYPE [--airport-code AIRPORT_CODE] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于发送警报通知的网络挂钩ID。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
--event-type
- 维护事件的类型。 有效值:“已安排”、“已更改”、“已取消”。
--airport-code
- 以逗号分隔的三字母 IATA 代码。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
创建维护事件提醒策略,例如 cis-demo
。
ibmcloud cis alert-policy maintenance-event-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --event-type scheduled,changed,canceled --airport-code IAD,AUS --enabled true -i "cis-demo"
ibmcloud cis alert-policy ddos-attack-l7-alert-update
更新 DDos 攻击警报策略 l7。
ibmcloud cis alert-policy ddos-attack-l7-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
POLICY_ID
- 警报策略的ID。 必需。
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于发送警报通知的网络挂钩ID。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新 DDoS 攻击警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a
。
ibmcloud cis alert-policy ddos-attack-l7-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-update
更新 DDos 攻击 L3/L4 的警报策略。
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
POLICY_ID
- 警报策略的ID。 必需。
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于发送警报通知的网络挂钩ID。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新 DDoS 攻击警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a
。
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy failing-logpush-job-alert-update
当日志推送任务在过去 24 小时内未完成至少一次成功推送时,更新警报策略。
ibmcloud cis alert-policy failing-logpush-job-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
POLICY_ID
- 警报策略的ID。 必需。
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于发送警报通知的网络挂钩ID。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新失败的日志推送作业警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a
。
ibmcloud cis alert-policy failing-logpush-job-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy pool-toggle-alert-update
更新池切换警报的警报策略。
ibmcloud cis alert-policy pool-toggle-alert-update POLICY_ID --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --pools POOLS --trigger-condition (enabled | disabled | either) [--include-future-pools (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
POLICY_ID
- 警报策略的ID。 必需。
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于发送警报通知的网络挂钩ID。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
--pools
- 源池的标识,如果设置为 all,将使用所有池标识。
--trigger-condition
- 池切换状态的条件。
--include-future-pools
- 是否包括未来的泳池。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
例如,更新邮箱 cis-demo
的提醒政策。
ibmcloud cis alert-policy pool-toggle-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --enabled true --pools all --trigger-condition enabled --include-future-pools true -i "cis-demo"
ibmcloud cis alert-policy firewall-events-alert-update
更新有关防火墙事件峰值的警报策略。
ibmcloud cis alert-policy firewall-events-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--domains DOMAINS] [--services SERVICES] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
POLICY_ID
- 警报策略的ID。 必需。
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于发送警报通知的网络挂钩ID。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
--domains
- 警报策略的域 ID。 例如,
--domains domainID1,domainID2
--services
- 指定警报应该监视的服务。 有效值:“country-access-rules”、“waf”、“firewall-rules”、“ratelimit”、“securitylevel”、“ip-access-rules”、“browser-integrity-check”、“ua-rules”、“lockdowns”、“iprange-access-rules”、“asn-access-rules”、“Managed-firewall”(仅限企业计划)。 注意:“服务”仅用于高级预警。 如果您想要更新的警报策略在创建时未指定服务,请创建一个新的策略,指定服务,而不是更新。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新防火墙事件警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a
。
ibmcloud cis alert-policy firewall-events-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true --domains d2633e61-1b61-2512-1321-b61a17c3db7e -i "cis-demo"
ibmcloud cis alert-policy certificate-alert-update
更新证书事件的警报策略。
ibmcloud cis alert-policy certificate-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
POLICY_ID
- 警报策略的ID。 必需。
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于发送警报通知的网络挂钩ID。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新证书提醒策略 a2633e68-1a64-2512-a321-b64a17c7db7a
。
ibmcloud cis alert-policy certificate-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy glb-healthcheck-alert-update
为全局负载均衡器、池和源的运行状况状态更改更新警报策略。
ibmcloud cis alert-policy glb-healthcheck-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--pools POOLS] [--include-future-pools (true | false)] [--health-status-trigger (healthy | unhealthy | either)] [--event-source-trigger (pool | origin | either)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
POLICY_ID
- 警报策略的ID。 必需。
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于发送警报通知的网络挂钩ID。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
--pools
- 源池的标识,如果设置为 all,将使用所有池标识。
--include-future-pools
- 是否包括未来的泳池。(默认值“false”)
--health-status-trigger
- 触发通知的触发条件。 有效值:“健康”、“不健康”、“两者皆有”(默认值)
--event-source-trigger
- 触发通知的触发器的事件源。 有效值:“pool”、“origin”、“either”(默认值“either”)
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新证书提醒策略 a2633e68-1a64-2512-a321-b64a17c7db7a
。
ibmcloud cis alert-policy glb-healthcheck-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --enabled true --pools all --include-future-pools true -i "cis-demo"
ibmcloud cis alert-policy web-analytics-alert-update
更新网络度量报告的警报策略。
ibmcloud cis alert-policy web-analytics-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
POLICY_ID
- 警报策略的ID。 必需。
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于发送警报通知的网络挂钩ID。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新网络指标报告提醒政策 a2633e68-1a64-2512-a321-b64a17c7db7a
。
ibmcloud cis alert-policy web-analytics-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy maintenance-event-alert-update
更新维护事件的警报策略。
ibmcloud cis alert-policy maintenance-event-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
POLICY_ID
- 警报策略的ID。 必需。
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于发送警报通知的网络挂钩ID。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
--event-type
- 维护事件的类型。 有效值:“已安排”、“已更改”、“已取消”。
--airport-code
- 以逗号分隔的三字母 IATA 代码。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新维护事件提醒策略 a2633e68-1a64-2512-a321-b64a17c7db7a
。
ibmcloud cis alert-policy maintenance-event-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true --event-type scheduled,changed,canceled --airport-code IAD,AUS -i "cis-demo"
ibmcloud cis alert-policy delete
删除警报策略。
cis alert-policy delete POLICY_ID [-i, --instance INSTANCE] [-f, --force]
命令选项
POLICY_ID
- 警报策略的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 -f, --force
- 尝试删除策略而不提示确认。
示例
删除提醒策略 a2633e68-1a64-2512-a321-b64a17c7db7a
。
ibmcloud cis alert-policy delete a2633e68-1a64-2512-a321-b64a17c7db7a -f -i "cis-demo"
ibmcloud cis alert-policy test
发送警报策略的测试警报。
cis alert-policy test POLICY_ID [-i, --instance INSTANCE] [-f, --force]
命令选项
POLICY_ID
- 警报策略的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 -f, --force
- 尝试发送测试警报而不提示确认。
示例
发送测试通知,以启用警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a
。
ibmcloud cis alert-policy test a2633e68-1a64-2512-a321-b64a17c7db7a -f -i "cis-demo"
警报 Webhook
ibmcloud cis alert-webhooks
列出所有警报 Webhook。
ibmcloud cis alert-webhooks [-i, --instance INSTANCE] [--output FORMAT]
命令选项
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出所有网络挂钩,例如 cis-demo
ibmcloud cis alert-webhooks -i "cis-demo"
ibmcloud cis alert-webhook
显示网络钩子的详细信息。
ibmcloud cis alert-webhook WEBHOOK_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
WEBHOOK_ID
- 警报网络挂钩的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
显示警报网络链接 b2633e68-9a64-4519-b361-a64a67c8db8e
的详细信息。
ibmcloud cis alert-webhook b2633e68-9a64-4519-b361-a64a67c8db8e -i "cis-demo"
ibmcloud cis alert-webhook-create
为实例创建一个警报网络挂钩。
ibmcloud cis alert-webhook-create --name NAME --url URL [--secret SECRET] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--name
- Webhook 的名称。 必需。
--url
- 分派警报时要调用的 POST 端点。 必需。
--secret
- 分派 Webhook 警报时将在 Webhook 认证头中传递的私钥。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
创建一个提醒网络链接,例如 cis-demo
。
ibmcloud cis alert-webhook-create --name testwebhook --url https://hooks.slack.com/services/Ds3fdBFbV/1234568 --secret 007 -i "cis-demo"
ibmcloud cis alert-webhook-update
更新警报 Webhook。
cis alert-webhook-update WEBHOOK_ID [--name NAME] [--url URL] [--secret SECRET] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
WEBHOOK_ID
- 警报网络挂钩的ID。 必需。
--name
- Webhook 的名称。
--url
- 分派警报时要调用的 POST 端点。
--secret
- 分派 Webhook 警报时将在 Webhook 认证头中传递的私钥。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新提醒网络钩子 b2633e68-9a64-4519-b361-a64a67c8db8e
。
ibmcloud cis alert-webhook-update b2633e68-9a64-4519-b361-a64a67c8db8e --name testwebhook --url https://hooks.slack.com/services/Ds3fdBFbV/1234568 -i "cis-demo"
ibmcloud cis alert-webhook-delete
删除警报 Webhook。
ibmcloud cis alert-webhook-delete WEBHOOK_ID [-i, --instance INSTANCE] [-f, --force]
命令选项
WEBHOOK_ID
- 警报网络挂钩的ID。 必需。
-i, --instance
- 实例名称或标识。 如果没有设置,则使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 -f, --force
- 尝试删除 Webhook 而不提示确认。
示例
删除警报网络钩子 b2633e68-9a64-4519-b361-a64a67c8db8e
。
ibmcloud cis alert-webhook-delete b2633e68-9a64-4519-b361-a64a67c8db8e -f -i "cis-demo"
高级速率限制规则
使用以下 advanced-rate-limiting
命令管理高级速率限制规则。
ibmcloud cis advanced-rate-limiting rules
列出所有高级速率限制规则。
ibmcloud cis advanced-rate-limiting rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。
-i, --instance
- 实例名称或标识。 如果未设置,则使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持
JSON
。
示例
列出实例 cis-demo
下域 31984fea73a15b45779fa0df4ef62f9b
的所有高级速率限制规则。
ibmcloud cis advanced-rate-limiting rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis advanced-rate-limiting rule
获取高级速率限制规则的详细信息。
ibmcloud cis advanced-rate-limiting rule DNS_DOMAIN_ID RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。
RULE_ID
- RULE_ID 是高级速率限制规则的标识。
-i, --instance
- 实例名称或标识。 如果未设置,则使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持
JSON
。
示例
显示规则 c2e184081120413c86c3ab7e14069605
,用于域 31984fea73a15b45779fa0df4ef62f9b
,实例 cis-demo
。
ibmcloud cis advanced-rate-limiting rule 31984fea73a15b45779fa0df4ef62f9b c2e184081120413c86c3ab7e14069605 -i "cis-demo"
ibmcloud cis advanced-rate-limiting rule-create
创建高级速率限制规则。
ibmcloud cis advanced-rate-limiting rule-create DNS_DOMAIN_ID --name NAME --match EXPRESSION --action ACTION --same-characteristics CHARACTERSTICS --requests REQUEST_PER_PERIOD --period PERIOD [--timeout TIMEOUT] [--enabled true|false] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
-
DNS域的ID。
--name
-
规则名称。
--match
-
指定要运行的规则必须满足的条件。 关于比赛价值,参考文件
https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions
--action
-
达到规则中指定的速率时要执行的操作。 有效值:
block
、challenge
、js_challenge
、managed_challenge
、log
。 --same-characteristics
-
定义 CIS 如何跟踪 rule.Use 一个或多个特征的请求速率的参数集:
ip
、ip_nat
、host
、path
、country
、asnum
。对于复杂的特征,请改用json文件或json字符串。 --requests
-
该时段内将触发规则的请求数。 有效值:
1-1000000
--period
-
评估请求速率时要考虑的时段(以秒计)。 有效值:
10
,60
,120
,300
,600
,3600
。 --timeout
-
速率限制规则会将规则操作应用于该时段内的后续请求。 有效值:
0
、10
、60
、120
、300
、600
、3600
、86400
。 --enabled
-
指示规则是否处于活动状态。 “已启用”的有效值为
true
、false
。(默认值为false
) --json
-
用于描述高级速率限制规则的 JSON 文件或 JSON 字符串。
-
JSON数据中必填的字段是
expression
、ratelimit
、action
。expression
:定义高级速率限制规则匹配请求的标准。ratelimit
:定义限幅参数。characteristics
:定义 CIS 如何跟踪规则请求速率的一组参数。requests_per_period
:在一段时间内触发规则的请求次数。period
:评估请求率时要考虑的时间段(秒)。 有效值:10
、60
、120
、300
、600
、3600
。requests_to_origin
:是否对缓存资产应用速率限制。mitigation_timeout
:费率限制规则在一段时间内对其他请求执行规则操作。 有效值:0
、10
、60
、120
、300
、600
、3600
、86400
。counting_expression
:定义用于确定请求速率的标准。
action
:当达到规则中指定的速率时要执行的操作。 有效值:block
、challenge
、js_challenge
、managed_challenge
、log
。
-
可选字段为
description
、action_parameters
、enabled
。description
:规则的描述性名称。action_parameters
:定义动作参数。response
:为块操作定义自定义响应。status_code
:定义因速率限制而阻止请求时返回给访问者的 HTTP 状态代码。 仅当规则操作为“阻止”时才可用。 有效值:400 ~ 499。 缺省值为 429。content_type
:当因速率限制而阻止请求时,定义自定义响应的内容类型。 仅当规则操作为“阻止”时才可用。content
:当请求因速率限制而受阻时,定义返回的 HTTP 响应正文。 仅当规则操作为“阻止”时才可用。
enabled
:是否启用此规则。
Sample JSON data: { "description": "description", "expression": "(http.request.method eq \"POST\")", "ratelimit": { "characteristics": [ "cf.unique_visitor_id", "cf.colo.id" ], "requests_to_origin": false, "counting_expression": "(ip.geoip.continent in {\"AN\"})", "requests_per_period": 10, "period": 10, "mitigation_timeout": 120 }, "action": "block", "action_parameters": { "response": { "status_code": 429, "content_type": "text/xml", "content": "reject" } }, "enabled": false }
-
-i, --instance
-
实例名称或标识。 如果未设置,则使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
-
指定输出格式,仅支持
JSON
。
示例
为实例 cis-demo
下的域 31984fea73a15b45779fa0df4ef62f9b
创建高级速率限制规则。
ibmcloud cis advanced-rate-limiting rule-create 31984fea73a15b45779fa0df4ef62f9b --name rule-name --match "(http.request.method eq \"POST\")" --action log --same-characteristics ip,ip_nat --requests 100 --period 10 -i "cis-demo"
ibmcloud cis advanced-rate-limiting rule-update
更新高级速率限制规则。
ibmcloud cis advanced-rate-limiting rule-update DNS_DOMAIN_ID RULE_ID --name NAME --match EXPRESSION --action ACTION --same-characteristics CHARACTERSTICS --requests REQUEST_PER_PERIOD --period PERIOD [--timeout TIMEOUT] [--enabled true|false] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
-
DNS域的ID。
RULE_ID
-
RULE_ID 是高级速率限制规则的标识。
--name
-
规则名称。
--match
-
指定规则必须满足的条件,以 run.For 匹配值,参考文档
https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions
--action
-
达到规则中指定的速率时要执行的操作。 有效值:
block
、challenge
、js_challenge
、managed_challenge
、log
。 --same-characteristics
-
定义 CIS 如何跟踪 rule.Use 一个或多个特征的请求速率的参数集:
ip
、ip_nat
、host
、path
、country
、asnum
。对于复杂的特征,请改用json文件或json字符串。 --requests
-
该时段内将触发规则的请求数。 有效值:
1-1000000
--period
-
评估请求速率时要考虑的时段(以秒计)。 有效值:
10
,60
,120
,300
,600
,3600
。 --timeout
-
速率限制规则会将规则操作应用于该时段内的后续请求。 有效值:
0
、10
、60
、120
、300
、600
、3600
、86400
。 --enabled
-
指示规则是否处于活动状态。 “已启用”的有效值为
true
、false
。(默认值为false
) --json
-
用于描述高级速率限制规则的 JSON 文件或 JSON 字符串。
-
JSON数据中必填的字段是
expression
、ratelimit
、action
。expression
:定义高级速率限制规则匹配请求的标准。ratelimit
:定义限幅参数。characteristics
:定义 CIS 如何跟踪规则请求速率的一组参数。requests_per_period
:在一段时间内触发规则的请求次数。period
:评估请求率时要考虑的时间段(秒)。 有效值:10
、60
、120
、300
、600
、3600
。requests_to_origin
:是否对缓存资产应用速率限制。mitigation_timeout
:费率限制规则在一段时间内对其他请求执行规则操作。 有效值:0
、10
、60
、120
、300
、600
、3600
、86400
。counting_expression
:定义用于确定请求速率的标准。
action
:当达到规则中指定的速率时要执行的操作。 有效值:block
、challenge
、js_challenge
、managed_challenge
、log
。
-
可选字段为
description
、action_parameters
、enabled
。description
:规则的描述性名称。action_parameters
:定义动作参数。response
:为块操作定义自定义响应。status_code
:定义因速率限制而阻止请求时返回给访问者的 HTTP 状态代码。 仅当规则操作为“阻止”时才可用。 有效值:400 ~ 499。 缺省值为 429。content_type
:当因速率限制而阻止请求时,定义自定义响应的内容类型。 仅当规则操作为“阻止”时才可用。content
:当请求因速率限制而受阻时,定义返回的 HTTP 响应正文。 仅当规则操作为“阻止”时才可用。
enabled
:是否启用此规则。
Sample JSON data: { "description": "description", "expression": "(http.request.method eq \"POST\")", "ratelimit": { "characteristics": [ "cf.unique_visitor_id", "cf.colo.id" ], "requests_to_origin": false, "counting_expression": "(ip.geoip.continent in {\"AN\"})", "requests_per_period": 10, "period": 10, "mitigation_timeout": 120 }, "action": "block", "action_parameters": { "response": { "status_code": 429, "content_type": "text/xml", "content": "reject" } }, "enabled": false }
-
-i, --instance
-
实例名称或标识。 如果未设置,则使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
-
指定输出格式,仅支持
JSON
。
示例
更新实例 cis-demo
下域 31984fea73a15b45779fa0df4ef62f9b
的高级速率限制规则 c2e184081120413c86c3ab7e14069605
。
ibmcloud cis advanced-rate-limiting rule-update 31984fea73a15b45779fa0df4ef62f9b c2e184081120413c86c3ab7e14069605 --name rule-name --match "(http.request.method eq \"POST\")" --action log --same-characteristics ip,ip_nat --requests 100 --period 10 -i "cis-demo"
ibmcloud cis advanced-rate-limiting rule-delete
按标识删除高级速率限制规则。
ibmcloud cis advanced-rate-limiting rule-delete DNS_DOMAIN_ID RULE_ID [-f, --force] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。
RULE_ID
- RULE_ID 是高级速率限制规则的标识。
-f, --force
- 尝试删除高级比率限制规则,但未提示确认。
-i, --instance
- 实例名称或标识。 如果未设置,则使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持
JSON
。
示例
删除实例 cis-demo
下域名 31984fea73a15b45779fa0df4ef62f9b
的规则 c2e184081120413c86c3ab7e14069605
。
ibmcloud cis advanced-rate-limiting rule-delete 31984fea73a15b45779fa0df4ef62f9b c2e184081120413c86c3ab7e14069605 -i "cis-demo"
WAF 受管规则
使用以下 managed-waf
命令管理WAF管理的规则集和规则。 在使用托管的WAF命令之前,请先通过API或GUI迁移到新的WAF,并记住,在迁移后,旧版本的WAF命令将停止工作。
ibmcloud cis managed-waf rulesets
列出所有托管 waf 规则集。
ibmcloud cis managed-waf rulesets DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。
-i, --instance
- 实例名称或标识。 如果未设置,则使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持
JSON
。
示例
列出实例 cis-demo
下域名 31984fea73a15b45779fa0df4ef62f9b
的所有托管 WAF 规则集。
ibmcloud cis managed-waf rulesets 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis managed-waf ruleset
获取托管 waf 规则集的详细信息。
ibmcloud cis managed-waf ruleset DNS_DOMAIN_ID RULESET_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。
RULESET_ID
- 规则集的ID。
-i, --instance
- 实例名称或标识。 如果未设置,则使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持
JSON
。
示例
显示实例 cis-demo
下域 31984fea73a15b45779fa0df4ef62f9b
的规则集 c2e184081120413c86c3ab7e14069605
。
ibmcloud cis managed-waf ruleset 31984fea73a15b45779fa0df4ef62f9b c2e184081120413c86c3ab7e14069605 -i "cis-demo"
ibmcloud cis managed-waf deployment
获取已部署的托管 waf 规则的详细信息。
ibmcloud cis managed-waf deployment DNS_DOMAIN_ID RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。
RULE_ID
- 规则的 ID。
-i, --instance
- 实例名称或标识。 如果未设置,则使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持
JSON
。
示例
显示部署规则 a2121e23-9e68-1218-a356-b78e23a8ec8a
,用于实例 cis-demo
下的域 31984fea73a15b45779fa0df4ef62f9b
。
ibmcloud cis managed-waf deployment 31984fea73a15b45779fa0df4ef62f9b a2121e23-9e68-1218-a356-b78e23a8ec8a -i "cis-demo"
ibmcloud cis managed-waf deployments
列出所有已部署的托管 waf 规则。
ibmcloud cis managed-waf deployments DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。
-i, --instance
- 实例名称或标识。 如果未设置,则使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持
JSON
。
示例
列出实例 cis-demo
下域 31984fea73a15b45779fa0df4ef62f9b
的所有部署规则。
ibmcloud cis managed-waf deployments 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis managed-waf deployment-add-exception
创建异常规则以跳过指定的托管 waf 规则的执行。
ibmcloud cis managed-waf deployment-add-exception DNS_DOMAIN_ID --match EXPRESSION [--skip-rules RULES] [--enabled true|false] [--logging true|false] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-add-exception DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
-
DNS域的ID。
--match
-
指定规则运行时必须匹配的条件。 关于比赛价值,参考文件
https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions
--skip-rules
-
跳过所有剩余规则、WAF 托管管规则集或 WAF 托管规则集的规则。 例如,
--skip-rules RULESETID-1:RULEID-a,RULEID-b;RULESETID-2:RULEID-x,RULEID-y.
。 设置current
跳过所有剩余规则。 默认值为“当前”。 --enabled
-
指示规则是否处于活动状态。 默认值为“true”。
--logging
-
与跳过规则匹配的日志请求。 默认值为“true”。
--description
-
规则的简要说明。
--json
-
用于描述托管 waf 的 JSON 文件或 JSON 字符串。
-
JSON数据中必填的字段是
expression
、action
、action_parameters
。expression
:规则表达式。action
: 要执行的规则操作。 有效值:skip。action_parameters
: 规则操作参数。ruleset
: 跳过所有剩余规则,或者跳过一条或多条 WAF 托管规则集。rules
: 跳过 WAF 托管规则集的一条或多条规则。 -
可选字段为
description
、enabled
、logging
。description
:简要描述规则。enabled
: 指示规则是否处于活动状态。logging
: 与跳过规则匹配的日志请求。enabled
注意:禁用时,匹配的请求不会出现在防火墙事件中。
样本 JSON 数据:
{ "action": "skip", "expression": "(http.cookie eq \"example.com/contact?page=1234\")", "description": "rule name", "enabled": true, "logging": { "enabled": true }, "action_parameters": { "rules": { "efb7b8c949ac4650a09736fc376e9aee": [ "5de7edfa648c4d6891dc3e7f84534ffa", "e3a567afc347477d9702d9047e97d760" ], "c2e184081120413c86c3ab7e14069605": [ "ef21b0a932ae422790f9249d213b85e6" ] } } }
-
-i, --instance
-
实例名称或标识。 如果未设置,则使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
-
指定输出格式,仅支持
JSON
。
示例
为实例 cis-demo
下的域 31984fea73a15b45779fa0df4ef62f9b
创建例外规则。
ibmcloud cis managed-waf deployment-add-exception 31984fea73a15b45779fa0df4ef62f9b --match "(http.cookie eq \"example.com/contact?page=1234\")" --skip-rules 'efb7b8c949ac4650a09736fc376e9aee:5de7edfa648c4d6891dc3e7f84534ffa' --enabled false --logging true -i "cis-demo"
ibmcloud cis managed-waf deployment-update-exception
更新已部署的托管 waf 规则中的异常规则。
ibmcloud cis managed-waf deployment-update-exception DNS_DOMAIN_ID RULE_ID [--match MATCH] [--skip-rules RULES] [--enabled true|false] [--logging true|false] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-update-exception DNS_DOMAIN_ID RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
-
DNS域的ID。
RULE_ID
-
规则的ID。
--match
-
指定要运行的规则必须满足的条件。 关于比赛价值,参考文件
https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions
--skip-rules
-
跳过所有剩余规则、WAF 托管管规则集或 WAF 托管规则集的规则。 例如,
--skip-rules RULESETID-1:RULEID-a,RULEID-b;RULESETID-2:RULEID-x,RULEID-y.
。 设置current
跳过所有剩余规则。 默认值为“当前”。 --enabled
-
指示规则是否处于活动状态。 默认值为“true”。
--logging
-
与跳过规则匹配的日志请求。 默认值为“true”。
--description
-
用于简要描述规则。
--json
-
用于描述托管 waf 的 JSON 文件或 JSON 字符串。
-
JSON数据中必填的字段是
expression
、action
、action_parameters
。expression
:规则表达式。action
: 要执行的规则操作。 有效值:skip。action_parameters
: 规则操作参数。ruleset
: 跳过所有剩余规则,或者跳过一条或多条 WAF 托管规则集。rules
: 跳过 WAF 托管规则集的一条或多条规则。 -
可选字段为
description
、enabled
、logging
。description
:简要描述规则。enabled
: 指示规则是否处于活动状态。logging
: 与跳过规则匹配的日志请求。enabled
注意:禁用时,匹配的请求不会出现在防火墙事件中。
-
样本 JSON 数据:
{
"action": "skip",
"expression": "(http.cookie eq \"example.com/contact?page=1234\")",
"description": "rule name",
"enabled": true,
"logging": {
"enabled": true
},
"action_parameters": {
"rules": {
"efb7b8c949ac4650a09736fc376e9aee": [
"5de7edfa648c4d6891dc3e7f84534ffa",
"e3a567afc347477d9702d9047e97d760"
],
"c2e184081120413c86c3ab7e14069605": [
"ef21b0a932ae422790f9249d213b85e6"
]
}
}
}
-i, --instance
- 实例名称或标识。 如果未设置,则使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持
JSON
。
示例
更新实例 cis-demo
下域 31984fea73a15b45779fa0df4ef62f9b
的例外规则 e7ead74deb2b4c30a91c793f502f5e14
。
ibmcloud cis managed-waf deployment-add-exception 31984fea73a15b45779fa0df4ef62f9b e7ead74deb2b4c30a91c793f502f5e14 --match "(http.cookie eq \"example.com/contact?page=1234\")" --skip-rules 'efb7b8c949ac4650a09736fc376e9aee:5de7edfa648c4d6891dc3e7f84534ffa' --enabled false --logging true -i "cis-demo"
ibmcloud cis managed-waf deployment-add-ruleset
将托管规则集添加到已部署的托管 waf 规则。
ibmcloud cis managed-waf deployment-add-ruleset DNS_DOMAIN_ID RULESET_ID [--match EXPRESSION] [--enabled true|false] [--override-action ACTION] [--override-status STATUS] [--paranoia-level LEVEL] [--override-rules RULE] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-add-ruleset DNS_DOMAIN_ID RULESET_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
-
DNS域的ID。
RULESET_ID
-
受管理的规则集的ID。
--match
-
指定要运行的规则必须满足的条件。 关于比赛价值,参考文件
https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions
--enabled
-
指示规则是否处于活动状态。 默认值为“true”。
--override-action
-
覆盖的规则集操作。 有效值:“managed_challenge”、“block”、“js_challenge”、“log”、“challenge”。
--override-status
-
覆盖的规则集状态。 有效值:true、false。
--paranoia-level
-
OWASP 偏执级别,偏执级别越高,激活的规则越激进。 有效值:“PL1”、“PL2”、“PL3”、“PL4”,仅适用于
CIS OWASP Core Ruleset
。 --override-rules
-
覆盖的规则选项。 例如
--override-rules rule=RULE_ID,action=ACTION,enabled=STATUS
。 对于 OWASP 核心规则集,您还可以覆盖“评分阈值”。 例如,--override-rules rule=6179ae15870a4bb7b2d480d4843b323c,score-threshold=25
。 --json
-
用于描述受管 WAF 规则的 JSON 文件或 JSON 字符串。
-
JSON数据中必填的字段是
expression
、action
、action_parameters
。expression
:规则表达式。action
: 要执行的规则操作。 有效值:skip。action_parameters
: 规则操作参数。id
: 覆盖的规则集标识。overrides
: 覆盖的规则选项。action
: 覆盖的规则集操作。 有效值:“managed_challenge”、“block”、“js_challenge”、“log”、“challenge”。enabled
: 覆盖的规则集状态。 有效值:true、false。rules
: 覆盖的规则选项。id
: 覆盖的规则标识。action
: 覆盖的规则操作。 有效值:“managed_challenge”、“block”、“js_challenge”、“log”、“challenge”。enabled
: 覆盖的规则状态。score_threshold
: OWASP 异常得分阈值,设置将触发防火墙的得分阈值。categories
: 定义 OWASP 偏执等级,仅对以下情况有效CIS OWASP core ruleset
category
:OWASP偏执程度,偏执程度越高,激活的规则越激进。enabled
: 是否启用了OWASP Paranoia级别。 -
可选字段为
description
、enabled
。description
: 简要描述规则。enabled
: 指示规则是否处于活动状态。
-
样本 JSON 数据:
{
"action": "execute",
"description": "CIS Managed Ruleset",
"enabled": true,
"expression": "(http.cookie eq \"example.com/contact?page=1234\")",
"action_parameters": {
"id": "efb7b8c949ac4650a09736fc376e9aee",
"overrides": {
"action": "block",
"enabled": false,
"rules": [
{
"id": "5de7edfa648c4d6891dc3e7f84534ffa",
"action": "managed_challenge"
},
{
"id": "e3a567afc347477d9702d9047e97d760",
"action": "log",
"enabled": true
}
]
}
}
-i, --instance
- 实例名称或标识。 如果未设置,则使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持
JSON
。
示例
为实例 cis-demo
下的域 31984fea73a15b45779fa0df4ef62f9b
部署托管规则集。
ibmcloud cis managed-waf deployment-add-ruleset 31984fea73a15b45779fa0df4ef62f9b efb7b8c949ac4650a09736fc376e9aee --match true --enabled true --override-action block --override-status true --override-rules rule=5de7edfa648c4d6891dc3e7f84534ffa,action=managed_challenge --override-rules rule=e3a567afc347477d9702d9047e97d760,action=action,enabled=true -i "cis-demo"
ibmcloud cis managed-waf deployment-update-ruleset
更新已部署的托管 waf 规则中的托管规则集。
ibmcloud cis managed-waf deployment-update-ruleset DNS_DOMAIN_ID RULE_ID [--match EXPRESSION] [--enabled true|false] [--override-action ACTION] [--override-status STATUS] [--paranoia-level LEVEL] [--override-rules RULE] [--reset-all] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-update-ruleset DNS_DOMAIN_ID RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
-
DNS域的ID。
RULE_ID
-
已部署的管理规则的ID。
--match
-
指定规则运行时必须匹配的条件。 关于比赛价值,参考文件
https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions
--enabled
-
指示规则是否处于活动状态。 默认值为“true”。
--override-action
-
覆盖的规则集操作。 有效值:“managed_challenge”、“block”、“js_challenge”、“log”、“challenge”。
--override-status
-
覆盖的规则集状态。 有效值:true、false。
--paranoia-level
-
OWASP 偏执级别,偏执级别越高,激活的规则越激进。 有效值:“PL1”、“PL2”、“PL3”、“PL4”,仅适用于
CIS OWASP Core Ruleset
。 --override-rules
-
覆盖的规则选项。 例如,
--override-rules rule=RULE_ID,action=ACTION,enabled=STATUS
。 对于 OWASP 核心规则集,您还可以覆盖“评分阈值”。 例如,--override-rules rule=6179ae15870a4bb7b2d480d4843b323c,score-threshold=25
。 --reset-all
-
将所有覆盖规则重置为缺省设置。
--json
-
用于描述受管 waf 规则的 JSON 文件或 JSON 字符串。
-
JSON数据中必填的字段是
expression
、action
、action_parameters
。expression
:规则表达式。action
: 要执行的规则操作。 有效值:skip。action_parameters
: 规则操作参数。id
: 覆盖的规则集标识。overrides
: 覆盖的规则选项。action
: 覆盖的规则集操作。 有效值:“managed_challenge”、“block”、“js_challenge”、“log”、“challenge”。enabled
: 覆盖的规则集状态。 有效值:true、false。rules
: 覆盖的规则选项。id
: 覆盖的规则标识。action
: 覆盖的规则操作。 有效值:“managed_challenge”、“block”、“js_challenge”、“log”、“challenge”。enabled
: 覆盖的规则状态。score_threshold
: OWASP 异常得分阈值,设置将触发防火墙的得分阈值。categories
: 定义 OWASP 偏执等级,仅对以下情况有效CIS OWASP core ruleset
category
:OWASP偏执程度,偏执程度越高,激活的规则越激进。enabled
: 是否启用OWASP Paranoia级别。 -
可选字段为
description
、enabled
。description
: 简要描述规则。enabled
: 指示规则是否处于活动状态。
-
样本 JSON 数据:
{
"action": "execute",
"description": "CIS Managed Ruleset",
"enabled": true,
"expression": "(http.cookie eq \"example.com/contact?page=1234\")",
"action_parameters": {
"id": "efb7b8c949ac4650a09736fc376e9aee",
"overrides": {
"action": "block",
"enabled": false,
"rules": [
{
"id": "5de7edfa648c4d6891dc3e7f84534ffa",
"action": "managed_challenge"
},
{
"id": "e3a567afc347477d9702d9047e97d760",
"action": "log",
"enabled": true
}
]
}
}
-i, --instance
- 实例名称或标识。 如果未设置,则使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持
JSON
。
示例
更新实例 cis-demo
下域 31984fea73a15b45779fa0df4ef62f9b
的托管规则集规则 1a18a1ea7fc043c68761bc69adcbb11c
。
ibmcloud cis managed-waf deployment-update-ruleset 31984fea73a15b45779fa0df4ef62f9b 1a18a1ea7fc043c68761bc69adcbb11c --match true --enabled true --override-action block --override-status true --override-rules rule=5de7edfa648c4d6891dc3e7f84534ffa,action=managed_challenge --override-rules rule=e3a567afc347477d9702d9047e97d760,action=action,enabled=true -i "cis-demo"
WAF 定制规则
使用以下 custom-waf
命令管理 WAF 自定义规则。 防火墙规则现在由 WAF 自定义规则管理。
ibmcloud cis custom-waf rules
列出所有定制规则。
ibmcloud cis custom-waf rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。
-i, --instance
- 实例名称或标识。 如果未设置,则使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持
JSON
。
示例
列出实例 cis-demo
下域 31984fea73a15b45779fa0df4ef62f9b
的所有自定义规则。
ibmcloud cis custom-waf rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis custom-waf rule
获取自定义规则的详细信息。
ibmcloud cis custom-waf rule DNS_DOMAIN_ID RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。
RULE_ID
- 规则的 ID。
-i, --instance
- 实例名称或标识。 如果未设置,则使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持
JSON
。
示例
显示实例 cis-demo
下域 9343630b9bd5c6e6899834d77f9e50ff
的自定义规则 b94632a4cd5a49ed830544d91417a98c
。
ibmcloud cis custom-waf rule 9343630b9bd5c6e6899834d77f9e50ff b94632a4cd5a49ed830544d91417a98c -i "cis-demo"
ibmcloud cis custom-waf rule-create
创建定制规则。
ibmcloud cis custom-waf rule-create DNS_DOMAIN_ID --match EXPRESSION --action ACTION [--description DESCRIPTION] [--enabled true|false] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis custom-waf rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。
--match
- 指定规则运行时必须匹配的条件。 关于比赛价值,参考文件
https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions
--action
:要执行的规则操作。 有效值:block"、"challenge"、"js_challenge"、"managed_challenge"、"log"、"skip"。对于 "block "和 "skip "操作,请使用 JSON 文件或 JSON 字符串代替。
--enabled
-
指示规则是否处于活动状态。 默认为 "false"。
--description
-
规则的简要说明。
--json
-
用于描述定制规则的 JSON 文件或 JSON 字符串。
-
JSON 数据中的必填字段是
expression
,action
。expression
:指定规则运行时必须匹配的条件。action
:要执行的规则操作。 有效值:"block"、"challenge"、"js_challenge"、"managed_challenge"、"log"、"skip"。
-
可选字段为
description
、enabled
、logging
、action_parameters
。action_parameters
:规则操作参数。ruleset
:跳过所有剩余规则或一个或多个 WAF 管理的规则集。 有效值:current
。phases
:跳过 WAF 组件来处理匹配请求。 有效值:"http_ratelimit"、"http_request_firewall_managed"、"http_request_sbfm"。products
:跳过特定安全产品的匹配请求。 有效值:"waf", "rateLimit", "securityLevel", "hot", "bic", "uaBlock", "zoneLockdown"。response
: 为block
操作定义自定义响应。status_code
: 在 400-499 范围内选择一个 HTTP 状态代码。content_type
:自定义 response.Valid 响应类型的内容类型有:"text/html"、"text/plain"、"application/json"、"text/xml"。content
:回复正文。
description
:简要说明规则。enabled
:表示规则是否激活。 禁用时,匹配的请求不会出现在防火墙请求中。logging
:记录符合跳过规则的请求。 此字段仅适用于“跳过”操作。
样本 JSON 数据:
{ "description": "test-custom-rule", "expression": "(http.cookie contains \"test\")", "action": "skip", "logging": { "enabled": true }, "action_parameters": { "ruleset": "current", "phases": [ "http_ratelimit", "http_request_firewall_managed", "http_request_sbfm" ], "products": [ "waf", "rateLimit", "securityLevel", "hot", "bic", "uaBlock", "zoneLockdown" ] }, "enabled": true }
-
-i, --instance
-
实例名称或标识。 如果未设置,则使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
-
指定输出格式,仅支持
JSON
。
示例
在实例 cis-demo
下为域 9343630b9bd5c6e6899834d77f9e50ff
创建自定义规则。
ibmcloud cis custom-waf rule-create 9343630b9bd5c6e6899834d77f9e50ff --action challenge --description "rule 1" --enabled true --match "(http.host eq \"www.example.com\")" -i "cis-demo"
ibmcloud cis custom-waf rule-update
更新定制规则。
ibmcloud cis custom-waf rule-update DNS_DOMAIN_ID [--match EXPRESSION] [--action ACTION] [--description DESCRIPTION] [--enabled true|false] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis custom-waf rule-update DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。
RULE_ID
- 规则的 ID。
--match
- 指定规则运行时必须匹配的条件。 有关匹配值,请参考文档
https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions
。
--action
:要执行的规则操作。 有效值:block"、"challenge"、"js_challenge"、"managed_challenge"、"log"、"skip"。对于 "block "和 "skip "操作,请使用 JSON 文件或 JSON 字符串代替。
--enabled
-
指示规则是否处于活动状态。 默认为 "false"。
--description
-
规则的简要说明。
--json
-
用于描述定制规则的 JSON 文件或 JSON 字符串。
-
JSON 数据中的必填字段是
expression
,action
。expression
:指定规则运行时必须匹配的条件。action
:要执行的规则操作。 有效值:"block"、"challenge"、"js_challenge"、"managed_challenge"、"log"、"skip"。
-
可选字段为
description
、enabled
、logging
、action_parameters
。action_parameters
:规则操作参数。ruleset
:跳过所有剩余规则或一个或多个 WAF 管理的规则集。 有效值为:current
phases
:跳过 WAF 组件来处理匹配请求。 有效值:"http_ratelimit"、"http_request_firewall_managed"、"http_request_sbfm"。products
:跳过特定安全产品的匹配请求。 有效值:"waf", "rateLimit", "securityLevel", "hot", "bic", "uaBlock", "zoneLockdown"。response
: 为“阻止”操作定义自定义响应。status_code
: 在 400-499 范围内选择一个 HTTP 状态代码。content_type
:自定义 response.Valid 响应类型的内容类型有:"text/html"、"text/plain"、"application/json"、"text/xml"。content
:回复正文。
description
:简要说明规则。enabled
:表示规则是否激活。 禁用时,匹配的请求不会出现在防火墙请求中。logging
:记录符合跳过规则的请求。 此字段仅适用于“跳过”操作。
样本 JSON 数据:
{ "description": "test-custom-rule", "expression": "(http.cookie contains \"test\")", "action": "block", "action_parameters": { "response": { "status_code": 429, "content_type": "text/xml", "content": "reject" } }, "enabled": true }
-
-i, --instance
-
实例名称或标识。 如果未设置,则使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
-
指定输出格式,仅支持
JSON
。
示例
更新实例 cis-demo
下域 9343630b9bd5c6e6899834d77f9e50ff
的自定义规则 b94632a4cd5a49ed830544d91417a98c
。
ibmcloud cis custom-waf rule-update 9343630b9bd5c6e6899834d77f9e50ff b94632a4cd5a49ed830544d91417a98c --enabled false --description rule-updateion "rule 1" --enabled true --match "(http.host eq \"www.example.com\")" -i "cis-demo"
ibmcloud cis custom-waf rule-order-update
更改定制规则的执行顺序。
ibmcloud cis custom-waf rule-order-update DNS_DOMAIN_ID RULE_ID [--before RULE_ID] [--after RULE_ID] [--index INDEX] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。
RULE_ID
- 自定义规则的 ID。
--before
- 将规则置于规则
<RULE_ID>
之前。 --after
- 将规则置于规则
<RULE_ID>
之后。 --index
- 将规则置于由整数指定的确切位置。
-i, --instance
- 实例名称或标识。 如果未设置,则使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持
JSON
。
示例
将实例 cis-demo
下域 9343630b9bd5c6e6899834d77f9e50ff
的自定义规则 4eae81b170f644f795da017001383de7
置于规则 2ed2dd160cb745feb415414544d97c70
之前。
ibmcloud cis custom-waf rule-order-update 9343630b9bd5c6e6899834d77f9e50ff 4eae81b170f644f795da017001383de7 --before 2ed2dd160cb745feb415414544d97c70 -i "cis-demo"
ibmcloud cis custom-waf rule-delete
按标识删除定制规则。
ibmcloud cis custom-waf rule-delete DNS_DOMAIN_ID RULE_ID [-f, --force] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS域的ID。
RULE_ID
- 自定义规则的 ID。
-i, --instance
- 实例名称或标识。 如果未设置,则使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 -f, --force
- 尝试在不提示确认的情况下删除定制规则。
--output
- 指定输出格式,仅支持
JSON
。
示例
删除实例 cis-demo
下域 9343630b9bd5c6e6899834d77f9e50ff
的自定义规则 e9fad806880c4c42bd7ebeec8dcba4e6
。
ibmcloud cis custom-waf rule-delete 9343630b9bd5c6e6899834d77f9e50ff e9fad806880c4c42bd7ebeec8dcba4e6 -i "cis-demo"
私人终端支持
为确保您在使用 CIS CLI 时加强对数据的控制和安全性,您可以选择使用专用路由到 CIS 端点。 专用路由无法通过互联网访问。 通过使用 CIS 专用端点,您可以保护数据免受来自公共网络的威胁,并从逻辑上扩展您的专用网络。
对数量有限的CLI命令提供区域支持。 以下地区支持私有终端:
- us-south
- us-east
使用专用端点登录 CLI
使用以下命令通过 CLI 登录到私有终端:
ibmcloud login -a private.cloud.ibm.com
定位支持区域
设置专用端点时必须设置目标区域。 使用以下命令定位到支持的地区:
ibmcloud target -r [region]
使用带有专用端点的 CIS CLI
所有命令都支持私有端点,例如:
ibmcloud cis domains -i cis-demo