Referenz zur Befehlszeilenschnittstelle von CIS
In der Befehlszeilenschnittstelle (Command Line Interface, CLI) in IBM Cloud® Internet Services stehen mehrere Befehlsfamilien zur Verfügung. Suchen Sie die vollständige Gruppe von Befehlen für IBM Cloud Internet Services (CIS) in jeder Gruppe,
z. B. Create
, Delete
und Update
.
Vorbereitende Schritte
-
Laden Sie die IBM Befehlszeilenschnittstelle (CLI) herunter.
-
Melden Sie sich an IBM Cloud an.
ibmcloud login -a
-
Installieren Sie das CIS-CLI-Plug-in.
ibmcloud plugin install cis
-
Legen Sie die Kontextinstanz fest.
ibmcloud cis instance-set <instance-name>
Führen Sie diesen Befehl aus, um eine Liste der Plug-ins anzuzeigen, die installiert sind.
ibmcloud plugin list
Die Liste zeigt an, ob die Befehlszeilenschnittstelle über alle verfügbaren Aktualisierungen verfügt. Führen Sie den folgenden Befehl aus, um das CIS-CLI-Plug-in zu aktualisieren.
ibmcloud plugin update cis
Informationen zur Installation und Konfiguration der IBM Cloud CLI finden Sie unter Erste Schritte mit der IBM Cloud CLI.
Zugriffsanwendung
ibmcloud cis access-app-create
Zugriffsanwendung für eine DNS-Domäne erstellen (nur Enterprise-Plan).
ibmcloud cis access-app-create DNS_DOMAIN_ID --name NAME --domain DOMAIN [--session-duration SESSION_DURATION] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellen Sie eine Zugriffsanwendung für die Domäne 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis access-app-create 31984fea73a15b45779fa0df4ef62f9b --name exampleCreate --domain example.com --session-duration 12h -i cis-demo
ibmcloud cis access-apps
Alle Zugriffsanwendungen für eine DNS-Domäne auflisten (nur Enterprise-Plan).
ibmcloud cis access-apps DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Listen Sie alle Zugriffsanwendungen für die Domäne 31984fea73a15b45779fa0df4ef62f9b
auf.
ibmcloud cis access-apps 31984fea73a15b45779fa0df4ef62f9b -i cis-demo
ibmcloud cis access-app
Details einer Zugriffsanwendung anzeigen (nur Enterprise-Plan).
ibmcloud cis access-app DNS_DOMAIN_ID ACCESS_APPLICATION_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
ACCESS_APPLICATION_ID
- Die ID der Zugangsanwendung. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Zeigen Sie die Details der Zugriffsanwendung a5836c2a7ea72d2e225890caea70ae32
an.
ibmcloud cis access-app 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis access-app-update
Zugriffsanwendung aktualisieren (nur Enterprise-Plan)
ibmcloud cis access-app-update DNS_DOMAIN_ID ACCESS_APPLICATION_ID --name NAME --domain DOMAIN [--session-duration SESSION_DURATION] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
ACCESS_APPLICATION_ID
- Die ID der Zugangsanwendung. Erforderlich.
--name
- Der Name der Anwendung. Erforderlich.
--domain
- Die Domäne und der Pfad, die Access blockiert. Erforderlich.
--session-duration
- Legt fest, wie lange die für diese Anwendung ausgegebenen Token gültig sind. Gültige Werte:
30m
,6h
,12h
,24h
,168h
,730h
. -i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisieren Sie die Zugriffsanwendung a5836c2a7ea72d2e225890caea70ae32
.
ibmcloud cis access-app-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --name exampleUpdate --domain example.com --session-duration 24h -i cis-demo
ibmcloud cis access-app-delete
Zugriffsanwendung löschen (nur Enterprise-Plan)
ibmcloud cis access-app-delete DNS_DOMAIN_ID ACCESS_APPLICATION_ID [-i, --instance INSTANCE]`
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
ACCESS_APPLICATION_ID
- Die ID der Zugangsanwendung. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet.
Beispiele
Löschen Sie die Zugriffsanwendung a5836c2a7ea72d2e225890caea70ae32
.
ibmcloud cis access-app-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
Zugriffszertifikat
ibmcloud cis access-certificate-create
Erstellen Sie ein Zugriffszertifikat für eine DNS-Domäne (nur Enterprise-Plan).
ibmcloud cis access-certificate-create DNS_DOMAIN_ID --name NAME --ca-cert-file CERT_FILE [--associated-hostnames ASSOCIATED_HOSTNAMES] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--name
- Der Name des Zertifikats. Erforderlich.
--ca-cert-file
- Die Root-CA-Datei für die Zertifikate. Erforderlich.
--associated-hostnames
- Die Hostnamen, die für dieses Zertifikat abgefragt werden.
ACCESS_APPLICATION_ID
- Die ID der Zugangsanwendung.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet.
Beispiele
Erstellen Sie ein Zugriffszertifikat für die Domäne 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis access-certificate-create 31984fea73a15b45779fa0df4ef62f9b --name example --ca-cert-file CERT_FILE --associated-hostnames example.com -i cis-demo
ibmcloud cis access-certificates
Alle Zugriffszertifikate für eine DNS-Domäne auflisten (nur Enterprise-Plan).
ibmcloud cis access-certificates DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]`
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Listen Sie alle Zugriffszertifikate für die Domäne 31984fea73a15b45779fa0df4ef62f9b
auf.
ibmcloud cis access-certificates 31984fea73a15b45779fa0df4ef62f9b -i cis-demo
ibmcloud cis access-certificate
Details eines Zugriffszertifikats anzeigen (nur Enterprise-Plan)
ibmcloud cis access-certificate DNS_DOMAIN_ID ACCESS_CERTIFICATE_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
ACCESS_CERTIFICATE_ID
- Die ID des Zugriffszertifikats. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Zeigen Sie Details zum Zugriffszertifikat a5836c2a7ea72d2e225890caea70ae32
an.
ibmcloud cis access-certificate 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis access-certificate-update
Zugriffszertifikat aktualisieren (nur Enterprise-Plan)
ibmcloud cis access-certificate-update DNS_DOMAIN_ID ACCESS_CERTIFICATE_ID --name NAME --associated-hostnames ASSOCIATED_HOSTNAMES [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
ACCESS_CERTIFICATE_ID
- Die ID des Zugriffszertifikats. Erforderlich.
--name
- Der Name des Zertifikats. Erforderlich.
--associated-hostnames
- Die Hostnamen, die für dieses Zertifikat abgefragt werden. Erforderlich. Die zugeordneten Hostnamen werden zurückgesetzt, wenn sie nicht von
associated-hostnames
angegeben wurden. -i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisieren Sie das Zugriffszertifikat " a5836c2a7ea72d2e225890caea70ae32
.
ibmcloud cis access-certificate-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --name example --associated-hostnames example.com -i cis-demo
ibmcloud cis access-certificate-delete
Zugriffszertifikat löschen (nur Enterprise Plan).
ibmcloud cis access-certificate-delete DNS_DOMAIN_ID ACCESS_CERTIFICATE_ID [-i, --instance INSTANCE]
Sie müssen die zugehörigen Hostnamen löschen, bevor Sie das Zertifikat löschen.
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
ACCESS_CERTIFICATE_ID
- Die ID des Zugriffszertifikats. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet.
Beispiele
Löschen Sie das Zugriffszertifikat " a5836c2a7ea72d2e225890caea70ae32
.
ibmcloud cis access-certificate-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis access-certificates-settings
Zugriffszertifikatseinstellungen für eine DNS-Domäne abrufen (nur Enterprise-Tarif).
ibmcloud cis access-certificates-settings DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Ruft die Einstellungen der Zugriffszertifikate für die Domäne 31984fea73a15b45779fa0df4ef62f9b
ab.
ibmcloud cis access-certificates-settings 31984fea73a15b45779fa0df4ef62f9b -i cis-demo
ibmcloud cis access-certificates-settings-update
Aktualisieren Sie die Einstellungen für Zugriffszertifikate für eine DNS-Domäne (nur Enterprise-Tarif).
ibmcloud cis access-certificates-settings-update DNS_DOMAIN_ID (-f, --feature FEATURE) (-v, --value VALUE) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
-f, --feature
- Funktion der Zertifikatseinstellungen. Die gültigen Werte sind im Folgenden aufgelistet:
client_certificate_forwarding
- Die Nutzdaten des Client-Zertifikats und seine SHA256 werden über die Header "
CF-Client-Cert-DER_BASE64
und "CF-Client-Cert-SHA256
an die Ursprungsserver weitergeleitet. -v, --value
- Der Wert, der für die Funktion für Zertifikate festgelegt wurde.
client_certificate_forwarding
- Geben Sie den Hostnamen an, um das Client-Zertifikat weiterzuleiten oder nicht. Beispiel:
-v host1=on,host2=on,host3=off
. -i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisiert die Einstellungen der Zugriffszertifikate für die Domäne 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis access-certificates-settings-update 31984fea73a15b45779fa0df4ef62f9b -f client_certificate_forwarding -v mtls1.example.com=on,mtls2.example.com=off -i cis-demo
Zugriffsrichtlinie
ibmcloud cis access-policy-create
Erstellen Sie eine Zugriffsrichtlinie für eine Zugriffsanwendung (nur Enterprise-Plan).
ibmcloud cis access-policy-create DNS_DOMAIN_ID ACCESS_APPLICATION_ID --name NAME --decision DECISION --include INCLUDE [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
ACCESS_APPLICATION_ID
- Die ID der Zugangsanwendung. Erforderlich.
--name
- Der Name der Richtlinie. Erforderlich.
--decision
- Legt die Aktion fest, die Access durchführt, wenn die Richtlinie auf den Benutzer zutrifft. Gültige Werte:
non_identity
. Erforderlich. --include
- Die enthaltene Regel der Richtlinie. Gültige Werte:
certificate
, 'common_name
. Erforderlich. -i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellen Sie eine Zugriffsrichtlinie für die Zugriffsanwendung " a5836c2a7ea72d2e225890caea70ae32
.
ibmcloud cis access-policy-create 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -name examplePolicy --decision non_identity --include certificate --include common_name=test -i cis-demo
ibmcloud cis access-policies
Listet alle Zugriffsrichtlinien für eine Zugriffsanwendung auf (nur Enterprise-Plan)
ibmcloud cis access-policies DNS_DOMAIN_ID ACCESS_APPLICATION_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
ACCESS_APPLICATION_ID
- Die ID der Zugangsanwendung. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Listen Sie alle Zugriffsrichtlinien für die Zugriffsanwendung a5836c2a7ea72d2e225890caea70ae32
auf.
ibmcloud cis access-policies 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis access-policy
Details einer Zugriffsrichtlinie anzeigen (nur Enterprise-Plan).
ibmcloud cis access-policy DNS_DOMAIN_ID ACCESS_APPLICATION_ID ACCESS_POLICY_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
ACCESS_APPLICATION_ID
- Die ID der Zugangsanwendung. Erforderlich.
ACCESS_POLICY_ID
- Die ID der Zugangsrichtlinie. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Zeigen Sie die Details der Zugriffsrichtlinie a5836c2a7ea72d2e225890caea70ae32
an.
ibmcloud cis access-policy 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 65fe21071877669cc69544642bc6c4c4 -i cis-demo
ibmcloud cis access-policy-delete
Zugriffsrichtlinie löschen (nur Enterprise-Plan)
ibmcloud cis access-policy-delete DNS_DOMAIN_ID ACCESS_APPLICATION_ID ACCESS_POLICY_ID [-i, --instance INSTANCE]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
ACCESS_APPLICATION_ID
- Die ID der Zugangsanwendung. Erforderlich.
ACCESS_POLICY_ID
- Die ID der Zugangsrichtlinie. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet.
Beispiele
Löschen Sie die Zugriffsrichtlinie 65fe21071877669cc69544642bc6c4c4
.
ibmcloud cis access-policy-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 65fe21071877669cc69544642bc6c4c4 -i cis-demo
Cache
Manipulieren Sie die Leistung des Cache mit den folgenden ' cache
-Befehlen:
ibmcloud cis cache-purge
Löschen Sie die zwischengespeicherten Assets Datei für Datei oder vollständig für eine DNS-Domäne, um sicherzustellen, dass die bereitgestellten Assets aktualisiert werden.
ibmcloud cis cache-purge DNS_DOMAIN_ID (--all | --file file1 --file file2...|--tag tag1 --tag tag2...|--host host1 --host host...| --prefix prefix1 --prefix prefix2...) [-f, --force] [-i, --instance INSTANCE_NAME] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--all
- Alle Dateien im Cache werden gelöscht. Diese Option ist gegenseitig ausschließend mit --file.
--file
- Eine oder mehrere Dateien durch die Angabe von URLs selektiv entfernen. Diese Option ist gegenseitig ausschließend mit --all.
--tag
- Granulare Entfernung einer oder mehrerer Dateien anhand des zugehörigen Cache-Tags (nur Enterprise-Tarif). Diese Option ist gegenseitig ausschließend mit --all.
--host
- Granulare Entfernung einer oder mehrerer Dateien durch Angabe des Hosts (nur Enterprise-Plan). Diese Option ist gegenseitig ausschließend mit --all.
--prefix
- Granulare Entfernung einer oder mehrerer Dateien anhand eines Präfixes (nur Enterprise-Tarif). Diese Option ist gegenseitig ausschließend mit --all.
-f, --force
- Alle Dateien im Cache werden ohne Anforderung einer Bestätigung gelöscht.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Bereinigen Sie alle im Cache gespeicherte Assetdateien für die Domäne 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis cache-purge 31984fea73a15b45779fa0df4ef62f9b --all --force -i "cis-demo"
ibmcloud cis cache-settings
Abrufen der Caching-Einstellungen für eine DNS-Domäne.
ibmcloud cis cache-settings DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Rufen Sie die Cacheeinstellungen für die Domäne 31984fea73a15b45779fa0df4ef62f9b
ab.
ibmcloud cis cache-settings 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis cache-settings-update
Aktualisiert die Cacheeinstellungen für eine bestimmte DNS-Domäne.
ibmcloud cis cache-settings-update DNS_DOMAIN_ID [--caching-level LEVEL][--browser-expiration EXPIRATION] [--development-mode (on | off)] [--serve-stale-content (on | off)] [--query-string-sort (on | off)] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
-
Die ID der DNS-Domäne. Erforderlich.
--caching-level
-
Geben Sie an, unter welchen URL-Bedingungen die Assets im Cache dem Benutzer bereitgestellt werden sollen. Gültige Werte:
no-query-string
,query-string-independent
,query-string-dependent
.no-query-string
: Liefert Ressourcen aus dem Cache nur, wenn keine Abfragezeichenfolge vorhanden ist.query-string-independent
: Übergibt dieselbe Ressource an alle, unabhängig von der Abfragezeichenfolge.query-string-dependent
: Übergibt jedes Mal eine andere Ressource, wenn sich die Abfragezeichenfolge ändert.
--browser-expiration
-
Gibt an, wie lange der Browser des Benutzers Assets im Cache speichern soll.
- Gültige Werte sind:
respect-existing-header
,30s
,1M
,5M
,20M
,30M
,1h
,2h
,4h
,8h
,16h
,1d
3d
,8d
,16d
,1m
,6m
,1y
. 30s
,1M
,5M
und20M
sind nur für die Enterprise- oder Sicherheitsplaninstanz verfügbar.30s
bedeutet "30 seconds
.30M
bedeutet "30 minutes
.1h
bedeutet "1 hour
.1d
bedeutet "1 day
.1m
bedeutet "1 month
.1y
bedeutet "1 year
.
- Gültige Werte sind:
--development-mod
-
Umgeht alle Edge-Caches und sendet den Datenverkehr an die Ursprungsserver.
--serve-stale-content
-
Fortsetzung der Bereitstellung von zwischengespeicherten Inhalten für Benutzer, wenn die Ursprungsserver offline sind, auch wenn die Inhalte abgelaufen sind.
abfrage-Zeichenketten-Sortierung**: Im Cache behandelt CIS Dateien mit denselben Abfragezeichenfolgen als dieselbe Datei, unabhängig von der Reihenfolge der Abfragezeichenfolgen.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisieren Sie die Cacheeinstellungen für die Domäne 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis cache-settings-update 31984fea73a15b45779fa0df4ef62f9b --caching-level no-query-string --browser-expiration 1h -i "cis-demo"
Angepasste Seite
Mit den folgenden ' custom-page
-Befehlen können Sie die Leistung der benutzerdefinierten Seite beeinflussen:
ibmcloud cis custom-page-update
Aktualisiert eine bestimmte angepasste Seite.
ibmcloud cis custom-page-update PAGE_ID PAGE_URL [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
PAGE_ID
- Der Name des Typs der angepassten Seite. Gültige Werte:
basic_challenge
, 'country_challenge
, 'ip_block
, 'ratelimit_block
, 'serve_stale_content
, 'under_attack
, 'waf_block
, 'waf_challenge
, '1000_errors
, '500_errors
. Erforderlich. PAGE_URL
- Eine URL, die der angepassten Seite zugeordnet ist. Beispiel:
http://www.example.com/example.html
. Der Wertdefault
bedeutet, dass die Standardseite verwendet werden soll. Erforderlich. -d, --domain
- Die ID der DNS-Domäne.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisieren Sie die Seite basic_challenge
für die Domäne 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis custom-page-update "basic_challenge" "http://www.example.com/example.html" -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis custom-page
Ruft eine bestimmte angepasste Seite ab.
ibmcloud cis custom-page PAGE_ID [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
PAGE_ID
- Der Name des Typs der angepassten Seite. Gültige Werte:
basic_challenge
, 'country_challenge
, 'ip_block
, 'ratelimit_block
, 'serve_stale_content
, 'under_attack
, 'waf_block
, 'waf_challenge
, '1000_errors
, '500_errors
. Erforderlich. -d, --domain
- Die ID der DNS-Domäne.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Rufen Sie die Seite basic_challenge
für die Domäne 31984fea73a15b45779fa0df4ef62f9b
ab.
ibmcloud cis custom-page "basic_challenge" -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis custom-pages
Ruft eine Liste der momentan vorhandenen angepassten Seiten ab.
ibmcloud cis custom-pages [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
- `-d, --domain
- Die ID der DNS-Domäne.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Vorhandene benutzerdefinierte Seiten für die Domäne ' 31984fea73a15b45779fa0df4ef62f9b
auflisten.
ibmcloud cis custom-pages -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
DNS-Datensatz
Manipulieren Sie die Leistung des DNS-Eintrags mit den folgenden ' dns-record
-Befehlen:
ibmcloud cis dns-record-create
Erstellen Sie einen DNS-Eintrag für eine Domäne einer Serviceinstanz.
ibmcloud cis dns-record-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis dns-record-create DNS_DOMAIN_ID --type TYPE --name NAME --content CONTENT [--ttl TTL] [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-create DNS_DOMAIN_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-create DNS_DOMAIN_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
-
Die ID der DNS-Domäne. Erforderlich.
--name
-
Der Name des DNS-Datensatzes.
--type
-
Der Typ des DNS-Datensatzes.
--content
-
Der Inhalt des DNS-Datensatzes.
--ttl
-
Lebensdauer des DNS-Datensatzes. Ein Wert von 1 bedeutet "
automatic
. Der Standardwert ist1
. --proxied
-
Steuern Sie, ob der Datenverkehr durch die Sicherheits- und Leistungsfunktionen des CIS fließt oder nicht. CIS vermittelt nur den Verkehr für die Datensätze "
A
, "AAAA
und "CNAME
. Gültige Werte:true
,false
. --json
-
Die JSON-Datei oder JSON-Zeichenkette, die zur Beschreibung eines DNS-Eintrags verwendet wird. Unterstützte DNS-Datensatztypen sind:
A
,AAAA
,CNAME
,NS
,TXT
,MX
,LOC
,SRV
,CAA
,PTR
.- Für Typ
A
,AAAA
,CNAME
,NS
,TXT
:- Die erforderlichen Felder in JSON-Daten sind
name
,type
,content
. - Die optionalen Felder sind
ttl
,proxied
:proxied
Steuert, ob der Datenverkehr über die Sicherheits- und Leistungsfunktionen in CIS fließt. CIS vermittelt nur den Verkehr für die Datensätze "A,
"AAAA
und "CNAME
.
- Die erforderlichen Felder in JSON-Daten sind
- Für Typ
JSON-Beispieldaten:
{
"name": "testA",
"type": "A",
"content": "127.0.0.1",
"proxied": true
}
{
"name": "testAAAA",
"type": "AAAA",
"content": "2001:0db8:0012:0001:3c5e:7354:0000:5db1",
"proxied": false
}
{
"name": "testCNAME",
"type": "CNAME",
"content": "example.com"
}
{
"name": "testNS",
"type": "NS",
"content": "ns1.example.com"
}
{
"name": "testTXT",
"type":"TXT",
"content": "text information"
}
- Für den Typ
PTR
:- Die erforderlichen Felder in JSON-Daten sind
name
,type
,content
. - Das optionale Feld ist
ttl
.
- Die erforderlichen Felder in JSON-Daten sind
JSON-Beispieldaten:
{
"name": "1.2.3.4",
"type":"PTR",
"content": "abc.test.com"
}
- Für den Typ
MX
:- Die erforderlichen Felder in JSON-Daten sind
name
,type
,content
. - Die optionalen Felder sind
ttl
,priority
.
- Die erforderlichen Felder in JSON-Daten sind
JSON-Beispieldaten:
{
"name": "testMX",
"type": "MX",
"content": "smtp.example.com",
"priority": 10
}
- Für den Typ
LOC
:- Die erforderlichen Felder in JSON-Daten sind
name
,type
,data
:data
:lat_degrees
: Breite (Grad).lat_minutes
: Breite (Minuten).lat_seconds
: Breite (Sekunden).lat_direction
: Breite (Richtung).long_degrees
: Länge (Grad).long_minutes
: Länge (Minuten).long_seconds
: Länge (Sekunden).long_direction
: Länge (Richtung).altitude
: Höhe des Standorts in Metern.size
: Größe des Standorts in Metern.precision_horz
: Horizontale Genauigkeit des Standorts.precision_vert
: Vertikale Genauigkeit des Standorts.
- Das optionale Feld ist
ttl
.
- Die erforderlichen Felder in JSON-Daten sind
JSON-Beispieldaten:
{
"name": "testLOC",
"type": "LOC",
"data": {
"lat_degrees": 45,
"lat_minutes": 0,
"lat_seconds": 0,
"lat_direction": "N",
"long_degrees": 45,
"long_minutes": 0,
"long_seconds": 0,
"long_direction": "E",
"altitude": 20,
"size": 0,
"precision_horz": 0,
"precision_vert": 0
}
}
- Für den Typ
SRV
:- Die erforderlichen Felder in JSON-Daten sind
type
,data
:data
:service
: Ein Servicetyp mit einem Unterstreichungszeichen als Präfix.proto
: Ein gültiges Protokoll.priority
: Die Priorität.weight
: Die Gewichtung des Datensatzes.port
: Der Port des Service.target
: Ein gültiger Hostname.
- Das optionale Feld ist
ttl
.
- Die erforderlichen Felder in JSON-Daten sind
JSON-Beispieldaten:
{
"type": "SRV",
"data": {
"service": "_ftp",
"proto": "_tcp",
"name": "testSRV",
"priority": 1,
"weight": 1,
"port": 21,
"target": "example.com"
}
}
- Für den Typ
CAA
:- Die erforderlichen Felder in JSON-Daten sind "
name
, "type
und "data
. - Das optionale Feld ist
ttl
.
- Die erforderlichen Felder in JSON-Daten sind "
JSON-Beispieldaten:
{
"name": "testCAA.yourdomain.com",
"type": "CAA",
"data": {
"tag": "issue",
"value": "letsencrypt.org"
}
}
-s, --json-str
- Veraltet. Die zum Beschreiben eines DNS-Datensatzes verwendeten JSON-Daten.
-j, --json-file
- Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellen Sie einen DNS-Eintrag für die Domäne " 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis dns-record-create 31984fea73a15b45779fa0df4ef62f9b --json '{"name": "testCNAME", "type": "CNAME", "content": "example.com"}' -i "cis-demo"
ibmcloud cis dns-record-create 31984fea73a15b45779fa0df4ef62f9b --type A --name testA --content "127.0.0.1" -i "cis-demo"
ibmcloud cis dns-record-update
Aktualisieren Sie einen DNS-Eintrag für eine Domäne einer Serviceinstanz.
ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID [--type TYPE] [--name NAME] [--content CONTENT] [--proxied PROXIED] [--ttl TTL] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
-
Die ID der DNS-Domäne. Erforderlich.
DNS_RECORD_ID
-
Die ID des DNS-Eintrags. Erforderlich.
--name
-
Der Name des DNS-Datensatzes.
--type
-
Der Typ des DNS-Datensatzes.
--content
-
Der Inhalt des DNS-Datensatzes.
--ttl
-
Lebensdauer des DNS-Datensatzes. Ein Wert von 1 bedeutet "
automatic
. Der Standardwert ist1
. --proxied
-
Steuern Sie, ob der Datenverkehr durch die Sicherheits- und Leistungsfunktionen des CIS fließt oder nicht. CIS vermittelt den Datenverkehr nur für die Datensätze "
A
, "AAAA
und "CNAME
. Gültige Werte:true
,false
. --json
-
Die JSON-Datei oder JSON-Zeichenkette, die zur Beschreibung eines DNS-Eintrags verwendet wird. Unterstützte DNS-Datensatztypen sind:
A
,AAAA
,CNAME
,NS
,TXT
,MX
,LOC
,SRV
,CAA
,PTR
.- Für Typ
A
,AAAA
,CNAME
,NS
,TXT
:- Die erforderlichen Felder in JSON-Daten sind
name
,type
,content
. - Die optionalen Felder sind
ttl
,proxied
:proxied
Steuerung, ob der Verkehr durch die Sicherheits- und Leistungsfunktionen des CIS fließt oder nicht. CIS vermittelt nur den Verkehr für die Datensätze "A
, "AAAA
und "CNAME
.
- Die erforderlichen Felder in JSON-Daten sind
- Für Typ
JSON-Beispieldaten:
{
"name": "testA",
"type": "A",
"content": "127.0.0.1",
"proxied": true
}
{
"name": "testAAAA",
"type": "AAAA",
"content": "2001:0db8:0012:0001:3c5e:7354:0000:5db1",
"proxied": false
}
{
"name": "testCNAME",
"type": "CNAME",
"content": "example.com"
}
{
"name": "testNS",
"type": "NS",
"content": "ns1.example.com"
}
{
"name": "testTXT",
"type":"TXT",
"content": "text information"
}
- Für den Typ
PTR
:- Die erforderlichen Felder in JSON-Daten sind
name
,type
,content
. - Das optionale Feld ist
ttl
.
- Die erforderlichen Felder in JSON-Daten sind
JSON-Beispieldaten:
{
"name": "1.2.3.4",
"type":"PTR",
"content": "abc.test.com"
}
-
Für den Typ
MX
:- Die erforderlichen Felder in JSON-Daten sind
name
,type
,content
. - Die optionalen Felder sind
ttl
,priority
.
JSON-Beispieldaten:
- Die erforderlichen Felder in JSON-Daten sind
{
"name": "testMX",
"type": "MX",
"content": "smtp.example.com",
"priority": 10
}
-
Für den Typ
LOC
:- Die erforderlichen Felder in JSON-Daten sind
name
,type
,data
:data
:lat_degrees
: Breite (Grad).lat_minutes
: Breite (Minuten).lat_seconds
: Breite (Sekunden).lat_direction
: Breite (Richtung).long_degrees
: Länge (Grad).long_minutes
: Länge (Minuten).long_seconds
: Länge (Sekunden).long_direction
: Länge (Richtung).altitude
: Höhe des Standorts in Metern.size
: Größe des Standorts in Metern.precision_horz
: Horizontale Genauigkeit des Standorts.precision_vert
: Vertikale Genauigkeit des Standorts.
- Das optionale Feld ist
ttl
.
JSON-Beispieldaten:
- Die erforderlichen Felder in JSON-Daten sind
{
"name": "testLOC",
"type": "LOC",
"data": {
"lat_degrees": 45,
"lat_minutes": 0,
"lat_seconds": 0,
"lat_direction": "N",
"long_degrees": 45,
"long_minutes": 0,
"long_seconds": 0,
"long_direction": "E",
"altitude": 20,
"size": 0,
"precision_horz": 0,
"precision_vert": 0
}
}
-
Für den Typ
SRV
:- Die erforderlichen Felder in JSON-Daten sind
type
,data
:data
:service
: Ein Servicetyp mit einem Unterstrich als Präfix.proto
: Ein gültiges Protokoll.priority
: Die Priorität.weight
: Die Gewichtung des Datensatzes.port
: Der Port des Service.target
: Ein gültiger Hostname.
- Das optionale Feld ist
ttl
.
JSON-Beispieldaten:
- Die erforderlichen Felder in JSON-Daten sind
{
"type": "SRV",
"data": {
"service": "_ftp",
"proto": "_tcp",
"name": "testSRV",
"priority": 1,
"weight": 1,
"port": 21,
"target": "example.com"
}
}
-
Für den Typ
CAA
:- Die erforderlichen Felder in JSON-Daten sind
name
,type
,data
: - Das optionale Feld ist
ttl
.
JSON-Beispieldaten:
- Die erforderlichen Felder in JSON-Daten sind
{
"name": "testCAA.yourdomain.com",
"type": "CAA",
"data": {
"tag": "issue",
"value": "letsencrypt.org"
}
}
-s, --json-str
- Veraltet. Die zum Beschreiben eines DNS-Datensatzes verwendeten JSON-Daten.
-j, --json-file
- Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisieren Sie einen DNS-Eintrag in der Domäne " 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis dns-record-update 31984fea73a15b45779fa0df4ef62f9b 77335b17ce1853d0d76e08a8379a0376 --json '{"name": "testCNAME", "type": "CNAME", "content": "example.com"}' -i "cis-demo"
ibmcloud cis dns-record-update 31984fea73a15b45779fa0df4ef62f9b 417e8605a72d3e085020b82c93cd7f82 --type A --name testA --content "127.0.0.1" -i "cis-demo"
ibmcloud cis dns-record
Abrufen von DNS-Eintragsdetails für eine Domäne unter einer Serviceinstanz.
ibmcloud cis dns-record DNS_DOMAIN_ID DNS_RECORD_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
DNS_RECORD_ID
- Die ID des DNS-Eintrags. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Rufen Sie die Details eines DNS-Datensatz in der Domäne 31984fea73a15b45779fa0df4ef62f9b
ab.
ibmcloud cis dns-record 31984fea73a15b45779fa0df4ef62f9b 77335b17ce1853d0d76e08a8379a0376 -i "cis-demo"
ibmcloud cis dns-record-delete
Löschen eines DNS-Eintrags für eine Domäne einer Serviceinstanz.
ibmcloud cis dns-record-delete DNS_DOMAIN_ID DNS_RECORD_ID [-i, --instance INSTANCE]
Befehlsoptionen
- 'DNS_DOMAIN_ID'
- Die ID der DNS-Domäne. Erforderlich.
DNS_RECORD_ID
- Die ID des DNS-Eintrags. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet.
Beispiele
Löschen Sie einen DNS-Eintrag in der Domäne " 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis dns-record-delete 31984fea73a15b45779fa0df4ef62f9b 77335b17ce1853d0d76e08a8379a0376 -i "cis-demo"
ibmcloud cis dns-records
Alle DNS-Einträge für eine Domäne einer Dienstinstanz auflisten.
ibmcloud cis dns-records DNS_DOMAIN_ID [--type TYPE] [--name NAME] [--content CONTENT] [--page PAGE] [--per-page PER_PAGE] [--order ORDER] [--direction DIRECTION] [--match MATCH] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--type
- Der Typ der anzuzeigenden DNS-Datensätze.
--name
- Der Wert des Namensfelds, nach dem gefiltert werden soll.
--content
- Der Wert des Inhaltsfelds, nach dem gefiltert werden soll.
--page
- Die Seitenzahl der paginierten Ergebnisse.
--per_page
- Die maximale Anzahl der DNS-Datensätze pro Seite.
--order
- Feld, nach dem die Liste der DNS-Einträge geordnet werden soll. Gültige Werte sind '
type
, 'name
, 'content
, 'ttl
, 'proxied
. --direction
- Richtung, in der die Ergebnisse geordnet werden sollen (aufsteigend oder absteigend). Gültige Werte sind '
asc
, 'desc
. --match
- Ob alle oder mindestens ein Suchparameter übereinstimmen soll. Gültige Werte sind '
any
, 'all
. -i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Listen Sie alle DNS-Datensätze in der Domäne 31984fea73a15b45779fa0df4ef62f9b
auf.
ibmcloud cis dns-records 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis dns-records-import
Importiert die BIND-Konfiguration.
ibmcloud cis dns-records-import DNS_DOMAIN_ID --file FILE [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--file
- Zu importierende BIND-Konfiguration Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
BIND-Konfiguration in die Domäne ' 31984fea73a15b45779fa0df4ef62f9b
importieren.
ibmcloud cis dns-records-import 31984fea73a15b45779fa0df4ef62f9b --file bind_config_file.txt -i "cis-demo"
ibmcloud cis dns-records-export
Exportiert die BIND-Konfiguration.
ibmcloud cis dns-records-export DNS_DOMAIN_ID [--file FILE] [-i, --instance INSTANCE]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--file
- Die BIND-Konfigurationsdatei, die exportierte DNS-Einträge speichert.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet.
Beispiele
Exportieren Sie die BIND-Konfiguration für die Domäne 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis dns-records-export 31984fea73a15b45779fa0df4ef62f9b --file bind_config_file.txt -i "cis-demo"
Domäne
Sie können Domänen mithilfe der folgenden domain
-Befehle bearbeiten.
ibmcloud cis domain-add
Fügt eine Domäne hinzu.
ibmcloud cis domain-add DNS_DOMAIN_NAME [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
type
-
Geben Sie die Domänentypkonfiguration an. Gültige Werte:
full
,partial
(Standardwertfull
).full
: Eine vollständige Zone bedeutet, dass der DNS gehostet wird.partial
: Eine Teilzone impliziert eine CNAME-Einrichtungsdomäne.
jump-start
-
Automatisch versuchen, vorhandene DNS-Datensätze abzurufen.
DNS_DOMAIN_NAME
-
Der FQDN der DNS-Domäne. Erforderlich.
-i, --instance
-
Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
-
Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Hinzufügen einer Domäne ' test.com
in der Instanz ' cis-demo
.
ibmcloud cis domain-add "test.com" -i "cis-demo"
ibmcloud cis domain-resume
Nehmen Sie die Domäne wieder auf.
ibmcloud cis domain-resume DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Setzen Sie die angegebene Domäne fort.
ibmcloud cis domain-resume 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domain-pause
Domäne anhalten.
ibmcloud cis domain-pause DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Halten Sie die angegebene Domäne an.
ibmcloud cis domain-pause 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domain
Zeigt die Domänendetails an.
ibmcloud cis domain DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Zeigen Sie die Details der angegebenen Domäne an.
ibmcloud cis domain 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domain-remove
Entfernt eine Domäne.
ibmcloud cis domain-remove DNS_DOMAIN_ID [-i, --instance INSTANCE]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet.
Beispiele
Entfernen Sie die angegebene Domäne.
ibmcloud cis domain-remove 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domains
Domänen für eine Dienstinstanz auflisten.
ibmcloud cis domains [--instance INSTANCE_NAME] [--output FORMAT]
Befehlsoptionen
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Listen Sie Domänen für die angegebene Domäne cis-demo
auf.
ibmcloud cis domains -i "cis-demo"
ibmcloud cis domain-activation-check
Überprüfen Sie die Aktivierung der Domäne.
ibmcloud cis domain-activation-check DNS_DOMAIN_ID [-i, --instance INSTANCE]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet.
Beispiele
Führen Sie die Aktivierungsüberprüfung für die angegebene Domäne aus.
ibmcloud cis domain-activation-check 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
Domäneneinstellungen
Manipulieren Sie die Domäneneinstellungen mit Hilfe der folgenden ' domain-settings
-Befehle:
ibmcloud cis domain-settings
Ruft die Details einer Funktion für die Domäne ab.
ibmcloud cis domain-settings DNS_DOMAIN_ID [-g, --group GROUP | -f, --feature FEATURE] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
-g, --group
- Zeigt Funktionen in derselben Gruppe an. Gültige Werte für
group
Sindall
,domain
,reliability
,performance
,security
Diese Option schließt sich gegenseitig aus mit -F, --feature. -f, --feature
- Die Funktion der zu überprüfenden Domäneneinstellungen. Diese Option ist gegenseitig ausschließend mit g, --group. Folgende Werte sind gültig:
always_use_https
: Leitet alle Anforderungen mit dem Schemahttp
anhttps
um. Diese Einstellung gilt für alle HTTP-Anfragen an die Domäne.automatic_https_rewrites
: Helfen Sie, gemischte Inhalte zu beheben, indem Sie 'http
in 'https
für alle Ressourcen oder Links auf Ihrer Website ändern, die mit HTTPS bedient werden können.bot_management
: Erkennen und Eindämmen von Bot-Traffic auf Ihrer Domain.brotli
: Wenn der Client, der ein Asset anfordert, den Brotli-Komprimierungsalgorithmus unterstützt, liefert CIS eine Brotli-komprimierte Version des Assets.browser_check
: Auswertung der HTTP-Header vom Browser Ihrer Besucher auf Bedrohungen. Wird eine Bedrohung gefunden, so wird eine Sperrseite übermittelt.challenge_ttl
: Legen Sie fest, wie lange ein Besucher mit einer schlechten IP-Reputation auf Ihre Website zugreifen darf, nachdem er eine Challenge abgeschlossen hat.ciphers
: Eine Liste von zulässigen Chiffren für die TLS-Terminierung im BoringSSL. Dieser Befehl listet die Chiffren auf, die von den Kunden in der Liste zugelassen sind. Wenn keine Chiffren angegeben sind, ist die Liste leer und es werden die Standardchiffren verwendet. Eine Liste der Standardverschlüsselungen finden Sie unter Edge-Cipher-Suites und Origin-Cipher-Suites.cname_flattening
: Folgt einem CNAME-Wert zum Verweisziel und gibt diese IP-Adresse anstelle des CNAME-Datensatzes zurück. Standardmäßig wird nur der CNAME im Stammverzeichnis Ihrer Domäne reduziert.domain_hold
: Domänensperren verhindern, dass Teams in Ihrer Organisation Domänen hinzufügen können, die bereits in einem anderen Konto aktiv sind (nur Enterprise-Tarif).email_obfuscation
: Verschlüsseln Sie E-Mail-Adressen auf Ihrer Webseite vor Bots, während sie für Menschen sichtbar bleiben.opportunistic_onion
: Gewährt berechtigten Benutzern des Tor-Browsers den Zugriff auf Ihre Websites.hotlink_protection
: Schützt Ihre Images vor Links zu externen Sites.http2
: Beschleunigt Ihre Website mit HTTP/2.http3
: Beschleunigt Ihre Website mit HTTP/3.image_load_optimization
: Verbessert die Ladezeit für Seiten mit Bildern auf mobilen Geräten mit langsamen Netzverbindungen.image_size_optimization
: Verbessert die Ladezeit von Bildern durch die Optimierung von in Ihrer Domäne gehosteten Bildern.image_resizing
: Stellen Sie bedarfsgesteuerte Größenänderung, Konvertierung und Optimierung für Images bereit, die über das CIS-Netz bereitgestellt werdenip_geolocation
: Schließt den Landescode für den Standort des Besuchers bei allen Anforderungen für Ihre Website ein.ipv6
: Aktiviert die Unterstützung und das Gateway für IPv6.max_upload
: Die Menge der Daten, die Besucher in einer einzigen Anforderung auf Ihre Website hochladen können.min_tls_version
: Lässt nur HTTPS-Verbindungen von Besuchern zu, die die ausgewählte oder eine neuere Version des TLS-Protokolls unterstützen.minify
: Reduziert die Dateigröße des Quellcodes auf Ihrer Website.mobile_redirect
: Leitet Besucher, die mobile Geräte verwenden, auf eine für mobile Geräte optimierte Website um.opportunistic_encryption
: Dank Opportunistic Encryption können Browser von der verbesserten Leistung von HTTP/2 profitieren, da ihnen mitgeteilt wird, dass Ihre Site über eine verschlüsselte Verbindung verfügbar ist.origin_error_page_pass_thru
: WennOn
für die Seite des ursprünglichen Fehlers festgelegt ist, leitet CIS die Fehlerseiten 502 und 504 direkt vom Ursprung weiter. (Nur Enterprise-Plan)origin_max_http_version
: Konfigurieren Sie die HTTP-Version auf Origin.origin_post_quantum_encryption
: Weist das CIS an, Post-Quantum (PQ)-Schlüsselvereinbarungsalgorithmen zu verwenden, wenn es sich mit Ihrem Ursprung verbindet.prefetch_preload
: CIS ruft alle URLs vorab ab, die im HTTP-Header für Vorablesezugriff enthalten sind (nur Enterprise-Plan).pseudo_ipv4
: Fügt einen IPv4-Header zu Anforderungen hinzu, wenn ein Client IPv6 verwendet, der Server jedoch nur IPv4 unterstützt.response_buffering
: Aktivieren oder Deaktivieren der Pufferung von Antworten des Ursprungs-Servers (nur Enterprise-Plan).script_load_optimization
: Verbessert die Zeit, die zum Zeichnen von Seiten mit enthaltenem JavaScript benötigt wird.security_header
: Erzwingt die Websicherheitsrichtlinie für Ihre Website.security_level
: Wählen Sie das entsprechende Sicherheitsprofil für Ihre Website aus.server_side_exclude
: Blendete bestimmte Inhalte für verdächtige Besucher automatisch aus.tls_client_auth
: TLS-Client-Zertifikat, das für die Authentifizierung bei der Ursprungsabfrage vorgelegt wird (nur Tarif Enterprise).true_client_ip_header
: CIS sendet die IP-Adresse des Endbenutzers im True-Client-IP-Header (nur Enterprise-Tarif).waf
: Eine Webanwendungsfirewall (Web Application Firewall, WAF) blockiert Anforderungen mit schädlichem Inhalt.websockets
: Lässt WebSockets-Verbindungen zum Ursprungsserver zu.proxy_read_timeout
: Maximale Zeit zwischen zwei Leseoperationen vom Ursprung (nur Enterprise-Plan)url_normalization
: Ändern Sie die URLs der eingehenden Anfragen.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Rufen Sie ciphers
-Einstellungen für die Domäne 31984fea73a15b45779fa0df4ef62f9b
ab.
ibmcloud cis domain-settings -f "ciphers" 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domain-settings-update
Aktualisiert eine Funktion für die Domäne.
ibmcloud cis domain-settings-update DNS_DOMAIN_ID (-f, --feature FEATURE) (-v, --value VALUE) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
-f, --feature
- Merkmal der zu aktualisierenden Domäneneinstellungen. Erforderlich. Die gültigen Werte sind im Folgenden aufgelistet:
always_use_https
: Leitet alle Anforderungen mit dem Schemahttp
anhttps
um. Diese Umleitung gilt für alle http-Anfragen an die Domäne.automatic_https_rewrites
: Helfen Sie, gemischte Inhalte zu beheben, indem Sie 'http
in 'https
für alle Ressourcen oder Links auf Ihrer Website ändern, die mit HTTPS bedient werden können.bot_management
: Erkennen und Eindämmen von Bot-Traffic auf Ihrer Domain.brotli
: Wenn der Client, der ein Asset anfordert, den Brotli-Komprimierungsalgorithmus unterstützt, liefert CIS eine Brotli-komprimierte Version des Assets.browser_check
: Auswertung der HTTP-Header vom Browser Ihrer Besucher auf Bedrohungen. Wird eine Bedrohung gefunden, so wird eine Sperrseite übermittelt.challenge_ttl
: Geben Sie an, wie lange ein Besucher mit einer schlechten IP-Reputation nach Abschluss einer Abfrage auf Ihre Website zugreifen darf.ciphers
: Eine Whitelist mit Chiffrierwerten für die TLS-Beendigung. Diese Verschlüsselungen müssen im 'BoringSSL'-Format vorliegen.cname_flattening
: Folgt einem CNAME-Wert zum Verweisziel und gibt diese IP-Adresse anstelle des CNAME-Datensatzes zurück. Vereinfachen Sie standardmäßig CNAME im Standardverzeichnis Ihrer Domäne.domain_hold
: Domänensperren verhindern, dass Teams in Ihrer Organisation Domänen hinzufügen können, die bereits in einem anderen Konto aktiv sind (nur Enterprise-Tarif).email_obfuscation
: Verschlüsseln Sie E-Mail-Adressen auf Ihrer Webseite vor Bots, während sie für Menschen sichtbar bleiben.opportunistic_onion
: Gewährt berechtigten Benutzern des Tor-Browsers den Zugriff auf Ihre Websites.hotlink_protection
: Schützt Ihre Images vor Links zu externen Sites.http2
: Beschleunigt Ihre Website mit HTTP/2.http3
: Beschleunigt Ihre Website mit HTTP/3.image_load_optimization
: Verbessert die Ladezeit für Seiten mit Bildern auf mobilen Geräten mit langsamen Netzverbindungen.image_size_optimization
: Verbessert die Ladezeit von Bildern durch die Optimierung von in Ihrer Domäne gehosteten Bildern.image_resizing
: Stellen Sie bedarfsgesteuerte Größenänderung, Konvertierung und Optimierung für Images bereit, die über das CIS-Netz bereitgestellt werdenip_geolocation
: Schließt den Landescode für den Standort des Besuchers bei allen Anforderungen für Ihre Website ein.ipv6
: Aktiviert die Unterstützung und das Gateway für IPv6.max_upload
: Die Menge der Daten, die Besucher in einer einzigen Anforderung auf Ihre Website hochladen können.min_tls_version
: Lässt nur HTTPS-Verbindungen von Besuchern zu, die die ausgewählte oder eine neuere Version des TLS-Protokolls unterstützen.minify
: Reduziert die Dateigröße des Quellcodes auf Ihrer Website.mobile_redirect
: Leitet Besucher, die mobile Geräte verwenden, auf eine für mobile Geräte optimierte Website um.opportunistic_encryption
: Dank Opportunistic Encryption können Browser von der verbesserten Leistung von HTTP/2 profitieren, da ihnen mitgeteilt wird, dass Ihre Site über eine verschlüsselte Verbindung verfügbar ist.origin_error_page_pass_thru
: Wenn die Herkunftsfehlerseite auf "On
eingestellt ist, stellt CIS die 502- und 504-Fehlerseiten direkt von der Herkunftsseite zur Verfügung (nur Enterprise-Plan).origin_max_http_version
: Konfigurieren Sie die HTTP-Version auf Origin.origin_post_quantum_encryption
: Weist das CIS an, Post-Quantum (PQ)-Schlüsselvereinbarungsalgorithmen zu verwenden, wenn es sich mit Ihrem Ursprung verbindet.prefetch_preload
: CIS ruft alle URLs vorab ab, die im HTTP-Header für Vorablesezugriff enthalten sind (nur Enterprise-Plan).pseudo_ipv4
: Fügt einen IPv4-Header zu Anforderungen hinzu, wenn ein Client IPv6 verwendet, der Server jedoch nur IPv4 unterstützt.response_buffering
: Aktivieren oder Deaktivieren der Pufferung von Antworten des Ursprungs-Servers (nur Enterprise-Plan).script_load_optimization
: Verbessert die Zeit, die zum Zeichnen von Seiten mit enthaltenem JavaScript benötigt wird.security_header
: Erzwingt die Websicherheitsrichtlinie für Ihre Website.security_level
: Wählen Sie das entsprechende Sicherheitsprofil für Ihre Website aus.server_side_exclude
: Blendete bestimmte Inhalte für verdächtige Besucher automatisch aus.tls_client_auth
: TLS-Client-Zertifikat, das für die Authentifizierung bei der Ursprungsabfrage vorgelegt wird (nur Tarif Enterprise).true_client_ip_header
: CIS sendet die IP-Adresse des Endbenutzers im True-Client-IP-Header (nur beim Enterprise-Tarif).waf
: Eine Webanwendungsfirewall (Web Application Firewall, WAF) blockiert Anforderungen mit schädlichem Inhalt.websockets
: Lässt WebSockets-Verbindungen zum Ursprungsserver zu.proxy_read_timeout
: Die maximale Zeit zwischen zwei Leseoperationen beim Ursprung.url_normalization
: Ändern Sie die URLs der eingehenden Anfragen.
-v, --value
- Der Wert, der für die Funktion für die Domäne festgelegt wurde. Erforderlich.
-
Gültige Werte für
always_use_https
sindon
,off
. -
Gültige Werte für
automatic_https_rewrites
sindon
,off
. -
Gültige Werte für
bot_management
sind "use_latest_model", "fight_mode", "session_score", "enable_js". Beispiel:-v fight_mode=true,session_score=true
use_latest_model
: Gibt an, ob die neueste Modellversion aktiviert werden soll Gültige Werte für 'use_latest_model
sind 'true
, 'false
.fight_mode
: Gibt an, ob der Kampfmodus aktiviert werden soll. Gültige Werte für 'fight_mode
sind 'true
, 'false
.session_score
: Gibt an, ob die Sitzungsbewertung aktiviert werden soll Gültige Werte für 'session_score
sind 'true
, 'false
.enable_js
: Gibt an, ob JavaScript-Erkennungen aktiviert werden. Gültige Werte für 'enable_js
sind 'true
, 'false
.
-
Gültige Werte für
browser_check
sindon
,off
. -
Gültige Werte für
challenge_ttl
sind300, 900, 1800, 2700, 3600, 7200, 10800, 14400, 28800, 57600, 86400, 604800, 2592000, 31536000
. -
Gültige Werte für
cname_flattening
sindflatten_at_root
,flatten_all
.flatten_at_root
: Vereinfacht CNAME in der Rootdomäne. Dies ist der Standardwert.flatten_all
: Vereinfacht alle CNAME-Datensätze in Ihrer Domäne.
-
Gültige Werte für
domain_hold
sindhold
,include_subdomains
,hold_after
.hold
: Gibt an, ob die Domänenrückstellung aktiviert werden soll Gültige Werte für 'hold
sind 'true
, 'false
.include_subdomains
: Gibt an, ob die Domänenrückstellung aktiviert werden soll Gültige Werte für 'include_subdomains
sind 'true
, 'false
.hold_after
: Wenn 'hold_after
angegeben wird, wird die Warteschleife vorübergehend deaktiviert und dann vom System zum angegebenen Zeitpunkt automatisch wieder aktiviert.
Für die Freigabe von Domäne und Subdomänen gelten:
-v hold=true,include_subdomains=true
. Für die Deaktivierung der Domain hold:-v hold=false,hold_after=2023-05-31T15:56:36+00:00
. -
Gültige Werte für
hotlink_protection
sindon
,off
. -
Gültige Werte für
email_obfuscation
sindon
,off
. -
Gültige Werte für
opportunistic_onion
sindon
,off
. -
Gültige Werte für
http2
sindon
,off
. -
Gültige Werte für
http3
sindon
,off
. -
Gültige Werte für
image_load_optimization
sindon
,off
. -
Gültige Werte für
image_resizing
sindon
,off
. -
Gültige Werte für
image_size_optimization
sindoff
,lossless
,lossy
.off
: Inaktiviert die Optimierung der Bildgröße.lossless
: Reduziert die Größe von Bilddateien ohne Auswirkungen auf die visuelle Qualität.lossy
: Reduziert die Dateigröße von JPEG-Bildern mithilfe der verlustbehafteten Komprimierung, was zu einer verringerten Qualität führen kann.
-
Gültige Werte für
ip_geolocation
sindon
,off
. -
Gültige Werte für
ipv6
sindon
,off
. -
Gültige Werte (in MB) für
max_upload
sind:100, 125, 150, 175, 200 and 225, 250, 275, 300, 325, 350, 375, 400, 425, 450, 475, 500
nur für den Enterprise-Plan. -
Gültige Werte für
min_tls_version
sind1.0
,1.1
,1.2
,1,3
. -
Gültige Werte für
minify
Sindcss
,html
,js
. Zum Beispiel, -v css=ein,html=aus,js=eincss
: Komprimiert automatisch alle CSS-Dateien für Ihre Website. Gültige Werte für 'css
sind 'on
, 'off
.html
: Komprimiert automatisch alle HTML-Dateien für Ihre Website. Gültige Werte für 'html
sind 'on
, 'off
.js
: Komprimiert automatisch alle JS-Dateien für Ihre Website. Gültige Werte für 'js
sind 'on
, 'off
.
-
Gültige Werte für
mobile_redirect
sindstatus
,mobile_subdomain
,strip_uri
. Beispiel:-v status=on,mobile_subdomain=m,strip_uri=true
status
: Gibt an, ob die mobile Umleitung aktiviert ist oder nicht. Gültige Werte für 'status
sind 'on
, 'off
.mobile_subdomain
: Gibt an, an welches Unterdomänenpräfix Besucher auf mobilen Geräten umgeleitet werden sollen (die Unterdomäne muss bereits vorhanden sein).strip_uri
: Gibt an, ob der aktuellen Seitenpfad gelöscht werden und eine Umleitung an das URL-Stammverzeichnis der mobile Unterdomäne erfolgen soll. Gültige Werte für 'strip_uri
sind 'true
, 'false
.
-
Gültige Werte für
opportunistic_encryption
sindon
,off
. -
Gültige Werte für
origin_error_page_pass_thru
sind1
,2
. -
Gültige Werte für
origin_max_http_version
sindsupported
,preferred
,off
.supported
: Post-Quantum-Algorithmen werden angekündigt, aber nur verwendet, wenn sie vom Ursprung angefordert werden.preferred
: Bevorzugt weist das CIS an, opportunistisch eine Post-Quantum (PQ) Keyshare in der ersten Nachricht an den Ursprung zu senden (für schnellste Verbindungen, wenn der Ursprung PQ unterstützt und bevorzugt).off
: Post-Quantum-Algorithmen werden nicht ausgeschrieben.
-
Gültige Werte für
origin_post_quantum_encryption
sindon
,off
. -
Gültige Werte für
brotli
sindon
,off
. -
Gültige Werte für
prefetch_preload
sindon
,off
. -
Gültige Werte für
pseudo_ipv4
sindoff
,add_header
,overwrite_header
.off
: Inaktiviert die Pseudo-IPv4-Adresse.add_header
: Fügt nur einen zusätzlichen "Cf"-Pseudo-IPv4-Header hinzu.overwrite_header
: Überschreibt die vorhandenen "Cf-Connecting-IP"- und "X-Forwarded-For"-Header mit einer Pseudo-IPv4-Adresse.
-
Gültige Werte für
response_buffering
sindon
,off
. -
Gültige Werte für
script_load_optimization
sindon
,off
. -
Gültige Werte für
security_header
Sindenabled
,max_age
,include_subdomains
,preload
,nosniff
. Zum Beispiel, -v enabled=true,max_age=100, include_subdomains=wahr, preload=wahr, nosniff=wahrenabled
: Gibt an, ob "security_header" aktiviert ist oder nicht. Gültige Werte fürenabled
sindtrue
,false
.max_age
: Gibt die Dauer (in Sekunden) an, die Sicherheitsheader in Browsern zwischengespeichert sind.include_subdomains
: Jede der Domäne untergeordnete Domäne erbt dieselben Sicherheitsheader. Gültige Werte für 'include_subdomains
sind 'true
, 'false
.preload
: Gibt an, ob Browser die Konfiguration für Sicherheitsheader vorher laden dürfen. Gültige Werte fürenabled
sindtrue
,false
.nosniff
: Gibt an, ob der HeaderX-Content-Type-Options: nosniff
gesendet werden soll. Gültige Werte fürnosniff
sindtrue
,false
.
-
Gültige Werte für
server_level
sindoff
,essentially_off
,low
,medium
,high
,under_attack
. -
Gültige Werte für
server_side_exclude
sindon
,off
. -
Gültige Werte für
tls_client_auth
sindon
,off
. -
Gültige Werte für
true_client_ip_header
sindon
,off
. -
Gültige Werte für
waf
sindon
,off
. -
Gültige Werte für
websockets
sindon
,off
. -
Gültige Werte für
proxy_read_timeout
: 1 - 6000. Standardwert: 100. -
Gültige Werte für
ciphers
sindECDHE-ECDSA-AES128-GCM-SHA256
,ECDHE-ECDSA-CHACHA20-POLY1305
,ECDHE-RSA-AES128-GCM-SHA256
,ECDHE-RSA-CHACHA20-POLY1305
,ECDHE-ECDSA-AES128-SHA256
,ECDHE-ECDSA-AES128-SHA
,ECDHE-RSA-AES128-SHA256
,ECDHE-RSA-AES128-SHA
,AES128-GCM-SHA256
,AES128-SHA256
,AES128-SHA
,ECDHE-ECDSA-AES256-GCM-SHA384
,ECDHE-ECDSA-AES256-SHA384
,ECDHE-RSA-AES256-GCM-SHA384
,ECDHE-RSA-AES256-SHA384
,ECDHE-RSA-AES256-SHA
,AES256-GCM-SHA384
,AES256-SHA256
,AES256-SHA
,DES-CBC3-SHA
,default
. Beispiel:-v AES256-SHA256,AES256-SHA
. Verwenden Sie-v default
, um konfigurierte Cipher Suites auf den Standardwert zurückzusetzen. -
Gültige Werte für
url_normalization
sind "type" und "scope". Zum Beispiel -v Typ=cis, Umfang=beidetype
: Wählt die Art der vom CIS durchgeführten URL-Normalisierung aus. Gültige Werte für 'type
sind 'cis
, 'rfc3986
.scope
: Konfiguriert den Geltungsbereich der URL normalization.Valid Werte fürscope
sindboth
,incoming
.
-
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktivieren Sie tls_client_auth
für die Domäne 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis domain-settings-update -f tls_client_auth -v on 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
Edge Funktionen
Geben Sie mit den folgenden edge-functions
-Befehlen das Ausführungsverhalten von Edge-Funktionen an:
ibmcloud cis edge-functions-actions
Listet alle Edge-Funktionsaktionen einer Serviceinstanz auf.
ibmcloud cis edge-functions-actions [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Listen Sie alle Aktionen der Edge-Funktionen in der Instanz cis-demo
auf.
ibmcloud cis edge-functions-actions -i "cis-demo"
ibmcloud cis edge-functions-action
Zeigt eine Edge-Funktionsaktion einer Serviceinstanz an.
ibmcloud cis edge-functions-action [--name ACTION_NAME] [-i, --instance INSTANCE]
Befehlsoptionen
--name
- Aktionsname (nur Enterprise-Plan)
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet.
Beispiele
Zeigen Sie Details der Edge-Funktionsaktion action-demo
an.
ibmcloud cis edge-functions-action --name "action-demo" -i "cis-demo"
ibmcloud cis edge-functions-action-create
Erstellt eine Edge-Funktionsaktion für eine Serviceinstanz.
ibmcloud cis edge-functions-action-create [--name ACTION_NAME] (--javascript-str JAVASCRIPT_STR | --javascript-file JAVASCRIPT_FILE) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
--name
- Aktionsname (nur Enterprise-Plan)
--javascript-str
- Eine Javascript-Zeichenfolge. Beispiel:
addEventListener('fetch', event => { event.respondWith(fetch(event.request))})
--javascript-file
- Javascript-Datei.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellen Sie eine Edge-Funktionsaktion für die Instanz action-demo
.
ibmcloud cis edge-functions-action-create --javascript-str "addEventListener('fetch', event => { event.respondWith(fetch(event.request)) })" --name "action-demo" -i "cis-demo"
ibmcloud cis edge-functions-action-update
Aktualisiert eine Edge-Funktionsaktion einer Serviceinstanz.
ibmcloud cis edge-functions-action-update (--javascript-str JAVASCRIPT_STR | --javascript-file JAVASCRIPT_FILE) [--name ACTION_NAME] [-i, --instance INSTANCE] [--output FORMAT]`
Befehlsoptionen
--name
- Aktionsname (nur Enterprise-Plan)
--javascript-str
- Eine Javascript-Zeichenfolge. Beispiel:
addEventListener('fetch', event => { event.respondWith(fetch(event.request))})
--javascript-file
- Javascript-Datei.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisieren Sie eine Edge-Funktionsaktion für die Instanz action-demo
.
ibmcloud cis edge-functions-action-update --javascript-str "addEventListener('fetch', event => { event.respondWith(fetch(event.request)) })" --name "action-demo" -i "cis-demo"
ibmcloud cis edge-functions-action-delete
Löscht eine Edge-Funktionsaktion einer Serviceinstanz.
ibmcloud cis edge-functions-action-delete [--name ACTION_NAME] [-i, --instance INSTANCE]
Befehlsoptionen
--name
- Aktionsname (nur Enterprise-Plan)
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet.
Beispiele
Löschen Sie die Edge-Funktionsaktion action-demo
.
ibmcloud cis edge-functions-action-delete --name "action-demo" -i "cis-demo"
ibmcloud cis edge-functions-triggers
Auflistung aller Edge Functions-Auslöser für eine Domäne einer Service-Instanz.
ibmcloud cis edge-functions-triggers DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Listen Sie alle Edge-Funktionsauslöser für die Domäne 31984fea73a15b45779fa0df4ef62f9b
auf.
ibmcloud cis edge-functions-triggers 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis edge-functions-trigger
Einen Edge Functions-Trigger für eine Domäne einer Service-Instanz anzeigen.
ibmcloud cis edge-functions-trigger DNS_DOMAIN_ID TRIGGER_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
TRIGGER_ID
- Die ID des Auslösers. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Zeigen Sie die Details des Edge-Funktionsauslösers 9a7806061c88ada191ed06f989cc3dac
an.
ibmcloud cis edge-functions-trigger 31984fea73a15b45779fa0df4ef62f9b 9a7806061c88ada191ed06f989cc3dac -i "cis-demo"
ibmcloud cis edge-functions-trigger-create
Erstellen Sie einen Edge Functions-Trigger für eine Domäne einer Service-Instanz.
ibmcloud cis edge-functions-trigger-create DNS_DOMAIN_ID PATTERN_URL [--name ACTION_NAME] [--disable] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
PATTERN_URL
- Die Anfrage-URL, die die Aktion auslöst. Erforderlich.
name
- Name der Aktion, an die der erstellte Trigger angehängt ist. (Nur Enterprise-Plan)
disable
- Edge Functions-Auslöser inaktivieren.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellen Sie einen Edge-Funktionsauslöser für die Domäne 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis edge-functions-trigger 31984fea73a15b45779fa0df4ef62f9b "example.net/*" --name "demo-action" -i "cis-demo"
ibmcloud cis edge-functions-trigger-update
Aktualisieren Sie einen Edge Functions-Trigger für eine Domäne einer Service-Instanz.
ibmcloud cis edge-functions-trigger-update DNS_DOMAIN_ID TRIGGER_ID PATTERN_URL [--name ACTION_NAME] [--disable] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
TRIGGER_ID
- Die ID des Auslösers. Erforderlich.
PATTERN_URL
- Die Anfrage-URL, die die Aktion auslöst. Erforderlich.
name
- Name der Aktion, an die der erstellte Trigger angehängt ist. (Nur Enterprise-Plan)
disable
- Edge Functions-Auslöser inaktivieren.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisieren Sie den Edge-Funktionsauslöser 9a7806061c88ada191ed06f989cc3dac
.
ibmcloud cis edge-functions-trigger 31984fea73a15b45779fa0df4ef62f9b 9a7806061c88ada191ed06f989cc3dac "example.net/*" --name "demo-action" -i "cis-demo"
ibmcloud cis edge-functions-trigger-delete
Löschen Sie einen Edge Functions-Trigger für eine Domäne einer Service-Instanz.
ibmcloud cis edge-functions-trigger-delete DNS_DOMAIN_ID TRIGGER_ID [-i, --instance INSTANCE]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
TRIGGER_ID
- Die ID des Auslösers. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet.
Beispiele
Löschen Sie den Edge-Funktionsauslöser 9a7806061c88ada191ed06f989cc3dac
.
ibmcloud cis edge-functions-trigger-delete 31984fea73a15b45779fa0df4ef62f9b 9a7806061c88ada191ed06f989cc3dac -i "cis-demo"
Firewall
Sie können Firewalls mit den folgenden firewall
-Befehlen bearbeiten.
ibmcloud cis firewall-create
Erstellt eine neue Firewallregel.
ibmcloud cis firewall-create (-t, --type Type) (--json @JSON_FILE | JSON_STRING) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-create (-t, --type Type) (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
-t, --type
- Der Typ der zu erstellenden Firewallregel. Gültige Werte:
access-rules
, 'ua-rules
, 'lockdowns
. Erforderlich.access-rules
: Mit Zugriffsregeln können Anforderungen an Ihre Website zugelassen, abgefragt oder blockiert werden. Sie können Zugriffsregeln auf eine einzige Domäne oder alle Domänen in derselben Serviceinstanz anwenden.ua-rules
: Führt beim Abgleich des vom Client gemeldeten genauen Werts für 'UserAgent' die Zugriffssteuerung durch. Die Zugriffssteuerungsmechanismen können in einer Regel definiert werden, um den Datenverkehr von bestimmten Clients zu verwalten. Auf diese Weise können Sie den Zugriff auf Ihre Site anpassen.lockdowns
: Begrenzt den Zugriff auf URLs in dieser Domäne ausschließlich auf zulässige Adressen oder Adressbereiche.
-d, --domain
- Die ID der DNS-Domäne. Für die Typregeln
ua-rules
undlockdowns
ist dies ein erforderlicher Parameter. --json
- Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer Firewallregel verwendet wird. Erforderlich.
- Für
--type access-rules
: Die JSON-Daten, die eine Firewallzugriffsregel wie folgt beschreiben.- Erforderliche Felder sind
mode
,configuration
.mode
: Der Typ der auszuführenden Aktion. Gültige Werte:block
,challenge
,whitelist
,js_challenge
.configuration
: Ein Paar aus Ziel/Wert (target/value), das für diese Regel verwendet werden soll.target
: Die Anforderungseigenschaft, die als Ziel verwendet werden soll. Gültige Werte:ip
,ip_range
,asn
,country
.value
: Der Wert für das ausgewählte Ziel.- Für 'ip' ist der Wert eine gültige IP-Adresse.
- Für 'ip_range' gibt der Wert den IP-Bereich an, der auf /16 und /24 begrenzt ist.
- Für 'asn' ist der Wert eine AS-Nummer.
- Für 'country' ist der Wert ein Landescode für das Land.
- Optionales Feld ist
notes
.notes
: Einige hilfreiche Informationen zu dieser Regel, mit denen der Zweck der Regel angegeben wird.
- Erforderliche Felder sind
- Für
JSON-Beispieldaten:
{
"mode": "block",
"notes": "This rule is added because of event X that occurred on date xyz",
"configuration": {
"target": "ip",
"value": "127.0.0.1"
}
}
- Für
--type ua-rules
: Die JSON-Daten, die eine Benutzeragentenregel wie folgt beschreiben.- Erforderliche Felder sind
mode
,configuration
.mode
: Der Typ der auszuführenden Aktion. Gültige Werte:block
,challenge
,js_challenge
.configuration
: Ein Paar aus Ziel/Wert (target/value), das für diese Regel verwendet werden soll.target
: Die Anforderungseigenschaft, die als Ziel verwendet werden soll. Gültige Werte:ua
.value
: Die exakte "UserAgent"-Zeichenfolge, die mit dieser Regel übereinstimmen soll.
- Optionale Felder sind
paused
,description
.paused
: Gibt an, ob diese Regel derzeit inaktiviert ist.description
: Einige hilfreiche Informationen zu dieser Regel, mit denen der Zweck der Regel angegeben wird.
- Erforderliche Felder sind
JSON-Beispieldaten:
{
"mode": "block",
"configuration": {
"target": "ua",
"value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"
}
}
- Für
--type lockdowns
: Die JSON-Daten, die eine Sperrregel wie folgt beschreiben.- Erforderliche Felder sind
urls
,configurations
.urls
: URLs, die in diese Regeldefinition eingeschlossen werden sollen.- Platzhalter sind zulässig.
- Dem hier eingegebenen URL-Muster werden vor der Verwendung Escapezeichen vorangestellt.
- Dies beschränkt die URL auf einfache Muster mit Platzhaltern.
configurations
: Liste der IP-Adressen oder CIDR-Bereiche, die für diese Regel verwendet werden sollen.- Dies kann eine beliebige Anzahl von "ip"- oder "ip_range"-Konfigurationen enthalten, die auf die bereitgestellten URLs zugreifen können.
target
: Die Anforderungseigenschaft, die als Ziel verwendet werden soll. Gültige Werte:ip
,ip_range
.value
: IP-Adressen oder CIDR. Wenn das Zielip
ist, ist der Wert eine IP-Adresse, andernfalls CIDR.
- Optionale Felder sind
paused
,description
.paused
: Gibt an, ob diese Regel derzeit inaktiviert ist.description
: Einige hilfreiche Informationen zu dieser Regel, mit denen der Zweck der Regel angegeben wird.
- Erforderliche Felder sind
JSON-Beispieldaten:
{
"urls": [
"api.mysite.com/some/endpoint*"
],
"configurations": [
{
"target": "ip",
"value": "127.0.0.1"
},
{
"target": "ip_range",
"value": " 2.2.2.0/24"
}
]
}
-s, --json-str
- Veraltet. Die JSON-Daten, die eine Firewallregel beschreiben.
-j, --json-file
- Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellen Sie Firewallregeln.
ibmcloud cis firewall-create -t access-rules --json '{"mode": "block", "notes": "This rule is added because of event X that occurred on date xyz", "configuration": {"target": "ip", "value": "127.0.0.1"}}' -i "cis-demo"
ibmcloud cis firewall-create -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b --json '{"mode": "block", "configuration": {"target": "ua", "value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"}}' -i "cis-demo"
ibmcloud cis firewall-create -t lockdowns -d 31984fea73a15b45779fa0df4ef62f9b --json '{"urls": ["api.mysite.com/some/endpoint*"], "configurations": [{"target": "ip", "value": "127.0.0.1"}, {"target": "ip_range", "value": "2.2.2.0/24"}]}' -i "cis-demo"
ibmcloud cis firewall-update
Aktualisiert eine Firewallregel.
ibmcloud cis firewall-update FIREWALL_RULE_ID (-t, --type Type) (--json @JSON_FILE | JSON_STRING) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-update FIREWALL_RULE_ID (-t, --type Type) (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
- FIREWALL_RULE_ID: Die ID der Firewallregel. Erforderlich.
-t, --type
-
Der Typ der zu erstellenden Firewallregel. Gültige Werte:
access-rules
, 'ua-rules
, 'lockdowns
. Erforderlich.access-rules
: Mit Zugriffsregeln können Anforderungen an Ihre Website zugelassen, abgefragt oder blockiert werden. Sie können Zugriffsregeln auf eine einzige Domäne oder alle Domänen in derselben Serviceinstanz anwenden.ua-rules
: Führt beim Abgleich des vom Client gemeldeten genauen Werts für 'UserAgent' die Zugriffssteuerung durch. Die Zugriffssteuerungsmechanismen können in einer Regel definiert werden, um den Datenverkehr von bestimmten Clients zu verwalten. Auf diese Weise können Sie den Zugriff auf Ihre Site anpassen.lockdowns
: Begrenzt den Zugriff auf URLs in dieser Domäne ausschließlich auf zulässige Adressen oder Adressbereiche.
-d, --domain
-
Die ID der DNS-Domäne. Für die Typregeln
ua-rules
undlockdowns
ist dies ein erforderlicher Parameter. --json
-
Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer Firewallregel verwendet wird. Erforderlich.
- Für
--type access-rules
: Die JSON-Daten, die eine Firewallzugriffsregel wie folgt beschreiben.- Optionale Felder sind
mode
,notes
.mode
: Der Typ der auszuführenden Aktion. Gültige Werte:block
,challenge
,whitelist
,js_challenge
.notes
: Einige hilfreiche Informationen zu dieser Regel, mit denen der Zweck der Regel angegeben wird.
- Optionale Felder sind
JSON-Beispieldaten:
- Für
{
"mode": "challenge",
"notes": "This rule is added because of event X that occurred on date xyz",
}
-
Für
--type ua-rules
: Die JSON-Daten, die eine Benutzeragentenregel wie folgt beschreiben.- Erforderliche Felder sind
mode
,configuration
.mode
: Der Typ der auszuführenden Aktion. Gültige Werte:block
,challenge
,js_challenge
.configuration
: Ein Paar aus Ziel/Wert (target/value), das für diese Regel verwendet werden soll.target
: Die Anforderungseigenschaft, die als Ziel verwendet werden soll. Gültige Werte:ua
.value
: Die exakte "UserAgent"-Zeichenfolge, die mit dieser Regel übereinstimmen soll.
- Optionale Felder sind
paused
,description
.paused
: Gibt an, ob diese Regel derzeit inaktiviert ist.description
: Einige hilfreiche Informationen zu dieser Regel, mit denen der Zweck der Regel angegeben wird.
JSON-Beispieldaten:
- Erforderliche Felder sind
{
"mode": "block",
"configuration": {
"target": "ua",
"value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"
}
}
- Für
--type lockdowns
: Die JSON-Daten, die eine Sperrregel wie folgt beschreiben.- Erforderliche Felder sind
urls
,configurations
.urls
: URLs, die in diese Regeldefinition eingeschlossen werden sollen.- Platzhalter sind zulässig.
- Dem hier eingegebenen URL-Muster werden vor der Verwendung Escapezeichen vorangestellt.
- Dies beschränkt die URL auf einfache Muster mit Platzhaltern.
configurations
: Liste der IP-Adressen oder CIDR-Bereiche, die für diese Regel verwendet werden sollen.- Dies kann eine beliebige Anzahl von "ip"- oder "ip_range"-Konfigurationen enthalten, die auf die bereitgestellten URLs zugreifen können.
target
: Die Anforderungseigenschaft, die als Ziel verwendet werden soll. Gültige Werte:ip
,ip_range
.value
: IP-Adressen oder CIDR. Wenn das Zielip
ist, ist der Wert eine IP-Adresse, andernfalls CIDR.
- Optionale Felder sind
paused
,description
.paused
: Gibt an, ob diese Regel derzeit inaktiviert ist.description
: Einige hilfreiche Informationen zu dieser Regel, mit denen der Zweck der Regel angegeben wird.
- Erforderliche Felder sind
JSON-Beispieldaten:
{
"urls": [
"api.mysite.com/some/endpoint*"
],
"configurations": [
{
"target": "ip",
"value": "127.0.0.1"
},
{
"target": "ip_range",
"value": " 2.2.2.0/24"
}
]
}
-s, --json-str
- Veraltet. Die JSON-Daten, die eine Firewallregel beschreiben.
-j, --json-file
- Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisieren Sie die Firewallregeln.
ibmcloud cis firewall-update bc014906ccce4e7ea2e28be7df70d0d2 -t access-rules --json '{"mode": "challenge", "notes": "This rule is added because of event X that occurred on date xyz"}' -i "cis-demo"
ibmcloud cis firewall-update 4af47b1518be478aa2c8f024af1c0bad -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b --json '{"mode": "block", "configuration": {"target": "ua", "value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"}}' -i -i "cis-demo"
ibmcloud cis firewall-update e6106d7ec58e47ebb2fa053dedcd7dcb -t lockdowns -d 31984fea73a15b45779fa0df4ef62f9b --json '{"urls": ["api.mysite.com/some/endpoint*"], "configurations": [{"target": "ip", "value": "127.0.0.1"}, {"target": "ip_range", "value": "2.2.2.0/24"}]}' -i "cis-demo"
ibmcloud cis firewalls
Listet Firewallregeln auf.
ibmcloud cis firewalls (-t, --type Type) [-d, --domain DNS_DOMAIN_ID] [--page PAGE] [--per-page PER_PAGE ] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
-t, --type
- Der Typ der zu erstellenden Firewallregel. Gültige Werte:
access-rules
, 'ua-rules
, 'lockdowns
. Erforderlich.access-rules
: Mit Zugriffsregeln können Anforderungen an Ihre Website zugelassen, abgefragt oder blockiert werden. Sie können Zugriffsregeln auf eine einzige Domäne oder alle Domänen in derselben Serviceinstanz anwenden.ua-rules
: Führt beim Abgleich des vom Client gemeldeten genauen Werts für 'UserAgent' die Zugriffssteuerung durch. Die Zugriffssteuerungsmechanismen können in einer Regel definiert werden, um den Datenverkehr von bestimmten Clients zu verwalten. Auf diese Weise können Sie den Zugriff auf Ihre Site anpassen.lockdowns
: Begrenzt den Zugriff auf URLs in dieser Domäne ausschließlich auf zulässige Adressen oder Adressbereiche.
-d, --domain
- Die ID der DNS-Domäne. Für die Typregeln
ua-rules
undlockdowns
ist dies ein erforderlicher Parameter. --page
- Die Seitenzahl der paginierten Ergebnisse. Der Standardwert ist
0
. --per-page
- Die maximale Anzahl der Zugriffsregeln pro Seite. Der Mindestwert ist "
5
. Der Standardwert ist20
. -i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Listet Firewallregeln auf.
ibmcloud cis firewalls -t access-rules -i "cis-demo"
ibmcloud cis firewalls -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewalls -t lockdown -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall
Ruft Details einer Firewallregel ab.
ibmcloud cis firewall FIREWALL_RULE_ID (-t, --type Type) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
FIREWALL_RULE_ID
- Die ID der Firewall-Regel. Erforderlich.
-t, --type
- Der Typ der zu erstellenden Firewallregel. Gültige Werte:
access-rules
,ua-rules
,lockdowns
.access-rules
: Mit Zugriffsregeln können Anforderungen an Ihre Website zugelassen, abgefragt oder blockiert werden. Sie können Zugriffsregeln auf eine einzige Domäne oder alle Domänen in derselben Serviceinstanz anwenden.ua-rules
: Führt beim Abgleich des vom Client gemeldeten genauen Werts für 'UserAgent' die Zugriffssteuerung durch. Die Zugriffssteuerungsmechanismen können in einer Regel definiert werden, um den Datenverkehr von bestimmten Clients zu verwalten. Auf diese Weise können Sie den Zugriff auf Ihre Site anpassen.lockdowns
: Begrenzt den Zugriff auf URLs in dieser Domäne ausschließlich auf zulässige Adressen oder Adressbereiche.
-d, --domain
- Die ID der DNS-Domäne. Für die Typregeln
ua-rules
undlockdowns
ist dies ein erforderlicher Parameter. -i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Rufen Sie Details der Firewallregel ab.
ibmcloud cis firewall dc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -i "cis-demo"
ibmcloud cis firewall bc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall 4af47b1518be478aa2c8f024af1c0bad -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall e6106d7ec58e47ebb2fa053dedcd7dcb -t lockdown -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-delete
Löscht eine Firewallregel nach ID.
ibmcloud cis firewall-delete FIREWALL_RULE_ID (-t, --type Type) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE]
Befehlsoptionen
FIREWALL_RULE_ID
- Die ID der Firewall-Regel. Erforderlich.
-t, --type
- Der Typ der zu erstellenden Firewallregel. Gültige Werte:
access-rules
, 'ua-rules
, 'lockdowns
. Erforderlich.access-rules
: Mit Zugriffsregeln können Anforderungen an Ihre Website zugelassen, abgefragt oder blockiert werden. Sie können Zugriffsregeln auf eine einzige Domäne oder alle Domänen in derselben Serviceinstanz anwenden.ua-rules
: Führt beim Abgleich des vom Client gemeldeten genauen Werts für 'UserAgent' die Zugriffssteuerung durch. Die Zugriffssteuerungsmechanismen können in einer Regel definiert werden, um den Datenverkehr von bestimmten Clients zu verwalten. Auf diese Weise können Sie den Zugriff auf Ihre Site anpassen.lockdowns
: Begrenzt den Zugriff auf URLs in dieser Domäne ausschließlich auf zulässige Adressen oder Adressbereiche.
-d, --domain
- Die ID der DNS-Domäne. Für die Typregeln
ua-rules
undlockdowns
ist dies ein erforderlicher Parameter. -i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet.
Beispiele
Löschen Sie eine Firewallregel.
ibmcloud cis firewall-delete dc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -i "cis-demo"
ibmcloud cis firewall-delete bc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-delete 4af47b1518be478aa2c8f024af1c0bad -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-delete e6106d7ec58e47ebb2fa053dedcd7dcb -t lockdown -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
Firewallregeln
Geben Sie mit den folgenden firewall-rules
-Befehlen das Ausführungsverhalten von Firewallregeln an:
ibmcloud cis firewall-rules
Abrufen einer Liste der aktuell vorhandenen Firewall-Regeln für eine DNS-Domäne.
ibmcloud cis firewall-rules DNS_DOMAIN_ID [--page PAGE] [--per-page PER_PAGE] [-i, --instance INSTANCE] [--output FORMAT
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--page
- Die Seitenzahl der paginierten Ergebnisse. Der Standardwert ist
1
. --per-page
- Anzahl der Firewallregeln pro Seite. Der Mindestwert ist
5
und der Maximalwert ist100
. Der Standardwert ist25
. -i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Listen Sie vorhandene Firewallregeln in der Domäne 31984fea73a15b45779fa0df4ef62f9b
auf.
ibmcloud cis firewall-rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-rule
Abrufen einer bestimmten Firewall-Regel für eine DNS-Domäne.
ibmcloud cis firewall-rule DNS_DOMAIN_ID FIREWALL_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
FIREWALL_RULE_ID
- Die ID der Firewallregel. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Rufen Sie die Details der Firewallregel 372e67954025e0ba6aaa6d586b9e0b60
ab.
ibmcloud cis firewall-rule 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 -i "cis-demo"
ibmcloud cis firewall-rule-create
Erstellen Sie eine Firewall-Regel für eine DNS-Domäne.
ibmcloud cis firewall-rule-create DNS_DOMAIN_ID --expression EXPRESSION --action ACTION [--priority PRIORITY] [--paused on|off] [--products PRODUCTS][--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis firewall-rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-rule-create DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--expression
- Ein Filterausdruck. Beispiel:
ip.src eq 93.184.216.0
. --action
- Die auszuführende Regelaktion. Gültige Werte:
log
,allow
,challenge
,js_challenge
,block
,bypass
. --priority
- Die Priorität der Regel. Gültige Werte: 0 ~ 2147483647. Der Wert
0
bedeutet eine Festlegung auf den Standardwert. --description
- Eine kurze Beschreibung der Regel.
--paused
- Gibt an, ob die Regel aktiv ist. Gültige Werte:
on
, 'off
. Der Standardwert ist "off
. --products
- Die Liste der Sicherheitsprodukte, die umgangen werden sollen. Gültige Werte:
zoneLockdown
,uaBlock
,bic
,hot
,securityLevel
,rateLimit
,waf
. --json
- Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer Firewallregel verwendet wird.
- Die erforderlichen Felder in JSON-Daten sind
expression
,action
.expression
: Ein Filterausdruck. Beispiel:ip.src eq 93.184.216.0
action
: Die Regelaktion, die ausgeführt werden soll. Gültige Werte:log
,allow
,challenge
,js_challenge
,block
,bypass
.
- Die optionalen Felder sind
description
,priority
,paused
,products
.description
: Eine kurze Beschreibung der Regel.priority
: Die Priorität der Regel. Gültige Werte: 0 ~ 2147483647. Der Wert0
bedeutet eine Festlegung auf den Standardwert.paused
: Gibt an, ob die Regel aktiv ist. Gültige Werte:on
,off
. Der Standardwert istoff
.products
: Die Liste der Sicherheitsprodukte, die umgangen werden sollen. Gültige Werte:zoneLockdown
, 'uaBlock
, 'bic
, 'hot
, 'securityLevel
, 'rateLimit
, 'waf
Zum Beispiel: --products zoneLockdown,rateLimit
- Die erforderlichen Felder in JSON-Daten sind
JSON-Beispieldaten:
{
"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"",
"action": "allow",
"priority": 100,
"paused": false,
"description": "do not challenge login from office"
}
-s, --json-str
- Veraltet. Die JSON-Daten, die eine Firewallregel beschreiben.
-j, --json-file
- Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellen Sie eine Firewallregel in der Domäne 372e67954025e0ba6aaa6d586b9e0b60
.
ibmcloud cis firewall-rule-create 31984fea73a15b45779fa0df4ef62f9b --expression "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"" --action allow --priority 200 --paused off --description "do not challenge login from office" -i "cis-demo"
ibmcloud cis firewall-rule-create 31984fea73a15b45779fa0df4ef62f9b --json '{"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"", "action": "allow", "priority": 100, "paused": false, "description": "do not challenge login from office"}' -i "cis-demo"
ibmcloud cis firewall-rule-update
Aktualisieren Sie eine bestimmte Firewall-Regel für eine DNS-Domäne.
ibmcloud cis firewall-rule-update DNS_DOMAIN_ID FIREWALL_RULE_ID [--expression EXPRESSION] [--action ACTION] [--priority PRIORITY] [--paused on|off] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis firewall-rule-update DNS_DOMAIN_ID FIREWALL_RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-rule-update DNS_DOMAIN_ID FIREWALL_RULE_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
FIREWALL_RULE_ID
- Die ID der Firewallregel. Erforderlich.
--expression
- Ein Filterausdruck. Beispiel:
ip.src eq 93.184.216.0
. --action
- Die auszuführende Regelaktion. Gültige Werte:
log
,allow
,challenge
,js_challenge
,block
,bypass
. --priority
- Die Priorität der Regel. Gültige Werte: 0 ~ 2147483647. Der Wert
0
bedeutet eine Festlegung auf den Standardwert. --description
- Eine kurze Beschreibung der Regel.
--paused
- Gibt an, ob die Regel aktiv ist. Gültige Werte:
on
, 'off
. Der Standardwert ist "off
. --products
- Die Liste der Sicherheitsprodukte, die umgangen werden sollen. Gültige Werte:
zoneLockdown
,uaBlock
,bic
,hot
,securityLevel
,rateLimit
,waf
. --json
- Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer Firewallregel verwendet wird.
- Die erforderlichen Felder in JSON-Daten sind
expression
,action
.expression
: Ein Filterausdruck. Beispiel:ip.src eq 93.184.216.0
action
: Die Regelaktion, die ausgeführt werden soll. Gültige Werte:log
,allow
,challenge
,js_challenge
,block
,bypass
.
- Die optionalen Felder sind
description
,priority
,paused
,products
.description
: Eine kurze Beschreibung der Regel.priority
: Die Priorität der Regel. Gültige Werte: 0 ~ 2147483647. Der Wert0
bedeutet eine Festlegung auf den Standardwert.paused
: Gibt an, ob die Regel aktiv ist. Gültige Werte:on
,off
. Der Standardwert istoff
.products
: Die Liste der Sicherheitsprodukte, die umgangen werden sollen. Gültige Werte:zoneLockdown
, 'uaBlock
, 'bic
, 'hot
, 'securityLevel
, 'rateLimit
, 'waf
Zum Beispiel: --products zoneLockdown,rateLimit
- Hinweis: Die Felder "
description
, "priority
und "paused
, die nicht ausdrücklich in den JSON-Daten angegeben sind, werden durch den Standardwert überschrieben.
- Die erforderlichen Felder in JSON-Daten sind
JSON-Beispieldaten:
{
"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"",
"action": "allow",
"priority": 100,
"paused": false,
"description": "do not challenge login from office"
}
-s, --json-str
- Veraltet. Die JSON-Daten, die eine Firewallregel beschreiben.
-j, --json-file
- Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisieren Sie die Firewallregel 372e67954025e0ba6aaa6d586b9e0b60
.
ibmcloud cis firewall-rule-update 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 --expression "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"" --action allow --priority 200 --paused off --description "do not challenge login from office" -i "cis-demo"
ibmcloud cis firewall-rule-update 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 --json '{"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"", "action": "allow", "priority": 100, "paused": false, "description": "do not challenge login from office"}' -i "cis-demo"
ibmcloud cis firewall-rule-delete
Löschen Sie eine bestimmte Firewall-Regel für eine DNS-Domäne.
ibmcloud cis firewall-rule-delete DNS_DOMAIN_ID FIREWALL_RULE_ID [-i, --instance INSTANCE]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
FIREWALL_RULE_ID
- Die ID der Firewallregel. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet.
Beispiele
Löschen Sie die Firewallregel 372e67954025e0ba6aaa6d586b9e0b60
.
ibmcloud cis firewall-rule-delete 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 -i "cis-demo"
ibmcloud cis firewall-rule-validate
Überprüft den Ausdruck einer Firewallregel.
ibmcloud cis firewall-rule-validate DNS_DOMAIN_ID EXPRESSION [-i, --instance INSTANCE]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
EXPRESSION
- Der Filterausdruck. Beispiel:
ip.src eq 93.184.216.0
. Erforderlich. -i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet.
Beispiele
Validierung des Firewall-Regelausdrucks ' ip.src eq 93.184.216.0
.
ibmcloud cis firewall-rule-validate 31984fea73a15b45779fa0df4ef62f9b "ip.src eq 93.184.216.0" -i "cis-demo"
Globale Lastausgleichsfunktion
Bearbeiten Sie globale Lastausgleichsfunktionen mithilfe der folgenden glb
-Befehle.
ibmcloud cis glb-create
Erstellen Sie einen globalen Load Balancer unter einer DNS-Domäne.
ibmcloud cis glb-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-create DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--json
- Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer globalen Lastausgleichsfunktion verwendet wird. Erforderlich.
- Die erforderlichen Felder in JSON-Daten sind
name
,fallback_pool
,default_pools
:name
:Der DNS-Hostname, der Ihrer Lastausgleichsfunktion zugeordnet werden soll.fallback_pool
: Die zu verwendende Pool-ID, wenn alle anderen Pools einen nicht einwandfreien Zustand aufweisen.default_pools
: Eine Liste der Pool-IDs, die nach ihrer Failover-Priorität geordnet sind.
- Die optionalen Felder sind
description
,ttl
,region_pools
,proxied
,enabled
,session_affinity
,session_affinity_ttl
,steering_policy
:description
: Die Beschreibung Ihrer Lastausgleichsfunktion.ttl
: Lebensdauer (Time to Live, TTL) des DNS-Eintrags für die von dieser Lastausgleichsfunktion zurückgegebene IP-Adresse.region_pools
: eine Zuordnung von Regionen- und Ländercodes zu einer Liste von Pool-IDs (geordnet nach ihrer Failover-Priorität) für die Region.proxied
: Steuert, ob der Datenverkehr über die Sicherheits- und Leistungsfunktionen in CIS erfolgen soll.enabled
: Gibt an, ob diese Lastausgleichsfunktion aktiviert werden soll (Standardeinstellung).session_affinity
: Gültige Werte sindcookie
,none
.session_affinity_ttl
: Die Zeit in Sekunden, nach der dieses Cookies für die Sitzungsaffinität der Lastausgleichsfunktionen abläuft, nachdem es erstellt wurde. Der gültige Wert liegt zwischen [1800 und 604800]. Der Standardwert ist 82800.steering_policy
: Gültige Werte fürsteering_policy
sindoff
,geo
,random
,dynamic_latency
.off
: Verwendung von 'default_pools'.geo
: Verwendung von 'region_pools/pop_pools'.random
: Wählt einen beliebigen Pool aus.dynamic_latency
: Verwendet eine Umlaufzeit zur Auswahl des nächsten Pools in "default_pools" (erfordert eine Statusprüfung des Pools).
- Die erforderlichen Felder in JSON-Daten sind
JSON-Beispieldaten:
{
"name": "www.example.com",
"fallback_pool": "17b5962d775c646f3f9725cbc7a53df4",
"default_pools": [
"17b5962d775c646f3f9725cbc7a53df4",
"9290f38c5d07c2e2f4df57b1f61d4196"
],
"description": "Example global load balancer.",
"ttl": 60,
"region_pools": {
"WNAM": [
"de90f38ced07c2e2f4df50b1f61d4194",
"9290f38c5d07c2e2f4df57b1f61d4196"
],
"ENAM": [
"00920f38ce07c2e2f4df50b1f61d4194"
]
}
}
-s, --json-str
- Veraltet. Die JSON-Daten, die eine globale Lastausgleichsfunktion (Global Load Balancer - GLB) beschreiben.
-j, --json-file
- Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellen Sie eine globale Lastausgleichsfunktion in der Domäne 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis glb-create 31984fea73a15b45779fa0df4ef62f9b --json '{"description":"Example global load balancer.","name":"www.example.com","ttl":60,"fallback_pool":"17b5962d775c646f3f9725cbc7a53df4","default_pools":["17b5962d775c646f3f9725cbc7a53df4","9290f38c5d07c2e2f4df57b1f61d4196"],"region_pools":{"WNAM":["de90f38ced07c2e2f4df50b1f61d4194","9290f38c5d07c2e2f4df57b1f61d4196"],"ENAM":["00920f38ce07c2e2f4df50b1f61d4194"]}}' -i "cis-demo"
ibmcloud cis glb-update
Aktualisieren Sie einen globalen Load Balancer unter einer DNS-Domäne.
ibmcloud cis glb-update DNS_DOMAIN_ID GLB_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-update DNS_DOMAIN_ID GLB_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
GLB_ID
- Die ID der globalen Lastausgleichsfunktion. Erforderlich.
--json
- Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer globalen Lastausgleichsfunktion verwendet wird. Erforderlich.
- Die erforderlichen Felder in JSON-Daten sind
name
,fallback_pool
,default_pools
:name
:Der DNS-Hostname, der Ihrer Lastausgleichsfunktion zugeordnet werden soll.fallback_pool
: Die zu verwendende Pool-ID, wenn alle anderen Pools einen nicht einwandfreien Zustand aufweisen.default_pools
: Eine Liste der Pool-IDs, die nach ihrer Failover-Priorität geordnet sind.
- Die optionalen Felder sind
description
,ttl
,region_pools
,proxied
,enabled
,session_affinity
,session_affinity_ttl
,steering_policy
:description
: Die Beschreibung Ihrer Lastausgleichsfunktion.ttl
: Lebensdauer (Time to Live, TTL) des DNS-Eintrags für die von dieser Lastausgleichsfunktion zurückgegebene IP-Adresse.region_pools
: eine Zuordnung von Regionen- und Ländercodes zu einer Liste von Pool-IDs (geordnet nach ihrer Failover-Priorität) für die Region.proxied
: Steuert, ob der Datenverkehr über die Sicherheits- und Leistungsfunktionen in CIS erfolgen soll.enabled
: Gibt an, ob diese Lastausgleichsfunktion aktiviert werden soll (Standardeinstellung).session_affinity
: Gültige Werte sindcookie
,none
.session_affinity_ttl
: Die Zeit in Sekunden, nach der dieses Cookies für die Sitzungsaffinität der Lastausgleichsfunktionen abläuft, nachdem es erstellt wurde. Der gültige Wert liegt zwischen [1800 und 604800]. Der Standardwert ist 82800.steering_policy
: Gültige Werte fürsteering_policy
sindoff
,geo
,random
,dynamic_latency
.off
: Verwendung von 'default_pools'.geo
: Verwendung von 'region_pools/pop_pools'.random
: Wählt einen beliebigen Pool aus.dynamic_latency
: Verwendet eine Umlaufzeit zur Auswahl des nächsten Pools in "default_pools" (erfordert eine Statusprüfung des Pools).
- Die erforderlichen Felder in JSON-Daten sind
JSON-Beispieldaten:
{
"name": "www.example.com",
"fallback_pool": "17b5962d775c646f3f9725cbc7a53df4",
"default_pools": [
"17b5962d775c646f3f9725cbc7a53df4",
"9290f38c5d07c2e2f4df57b1f61d4196"
],
"description": "Example global load balancer.",
"ttl": 60,
"region_pools": {
"WNAM": [
"de90f38ced07c2e2f4df50b1f61d4194",
"9290f38c5d07c2e2f4df57b1f61d4196"
],
"ENAM": [
"00920f38ce07c2e2f4df50b1f61d4194"
]
}
}
-s, --json-str
- Veraltet. Die JSON-Daten, die eine globale Lastausgleichsfunktion (Global Load Balancer - GLB) beschreiben.
-j, --json-file
- Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisieren Sie die globale Lastausgleichsfunktion 699d98642c564d2e855e9661899b7252
in der Domäne 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis glb-update 31984fea73a15b45779fa0df4ef62f9b 699d98642c564d2e855e9661899b7252 --json '{"description":"Example global load balancer.","name":"www.example.com","ttl":60,"fallback_pool":"17b5962d775c646f3f9725cbc7a53df4","default_pools":["17b5962d775c646f3f9725cbc7a53df4","9290f38c5d07c2e2f4df57b1f61d4196"],"region_pools":{"WNAM":["de90f38ced07c2e2f4df50b1f61d4194","9290f38c5d07c2e2f4df57b1f61d4196"],"ENAM":["00920f38ce07c2e2f4df50b1f61d4194"]}}' -i "cis-demo"
ibmcloud cis glb
Einen globalen Load Balancer unter einer DNS-Domäne anzeigen.
ibmcloud cis glb DNS_DOMAIN_ID GLB_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
GLB_ID
- Die ID der globalen Lastausgleichsfunktion. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Zeigen Sie die globale Lastausgleichsfunktion 699d98642c564d2e855e9661899b7252
in der Domäne 31984fea73a15b45779fa0df4ef62f9b
an.
ibmcloud cis glb 31984fea73a15b45779fa0df4ef62f9b 699d98642c564d2e855e9661899b7252 -i "cis-demo"
ibmcloud cis glb-delete
Löschen Sie einen globalen Load Balancer unter einer DNS-Domäne.
ibmcloud cis glb-delete DNS_DOMAIN_ID GLB_ID [-i, --instance INSTANCE]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
GLB_ID
- Die ID der globalen Lastausgleichsfunktion. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet.
Beispiele
Löschen Sie die globale Lastausgleichsfunktion 699d98642c564d2e855e9661899b7252
in der Domäne 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis glb-delete 31984fea73a15b45779fa0df4ef62f9b 699d98642c564d2e855e9661899b7252 -i "cis-demo"
ibmcloud cis glbs
Alle Load Balancer für die Domäne auflisten.
ibmcloud cis glbs DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Listen Sie Lastausgleichsfunktionen für die Domäne 31984fea73a15b45779fa0df4ef62f9b
auf.
ibmcloud cis glbs 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis glb-pools
Listet alle globalen Lastausgleichsfunktionspools für eine Serviceinstanz auf.
ibmcloud cis glb-pools [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Listen Sie alle Pools der globalen Lastausgleichsfunktion für die Instanz cis-demo
auf.
ibmcloud cis glb-pools -i "cis-demo"
ibmcloud cis glb-pool-create
Erstellt einen globalen Lastausgleichsfunktionspool für eine Serviceinstanz.
ibmcloud cis glb-pool-create (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-pool-create (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
--json
- Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben eines globalen Lastausgleichsfunktionspools verwendet wird. Erforderlich.
- Die erforderlichen Felder in JSON-Daten sind
name
,origins
,check_regions
:name
: Ein Kurzname (Tag) für den Pool.origins
: Die Liste von Ursprüngen in diesem Pool.check_regions
: Eine Liste mit Code der geografischen Regionen.
- Die optionalen Felder sind
description
,minimum_origins
,enabled
,monitor
,notification_email
.
- Die erforderlichen Felder in JSON-Daten sind
JSON-Beispieldaten:
{
"name": "us-pool",
"description": "application server pool in US",
"origins": [
{
"name": "us-app-dal01",
"address": "1.1.1.1",
"enabled": true,
"header": {
"host": ["test.com"]
}
},
{
"name": "us-app-dal02",
"address": "2.2.2.2",
"enabled": true,
"header": {
"host": ["example.com"]
}
}
],
"minimum_origins": 1,
"check_regions": [ "WNAM" ],
"monitor": "f1aba936b94213e5b8dca0c0dbf1f9cc",
"enabled": true,
"notification_email": "someone@example.com"
}
-s, --json-str
- Veraltet. Die für die Beschreibung eines Pools der globalen Lastausgleichsfunktion verwendeten JSON-Daten.
-j, --json-file
- Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellen Sie einen Pool der globalen Lastausgleichsfunktion für die Instanz cis-demo
.
ibmcloud cis glb-pool-create --json '{"description":"application server pool in US", "name":"us-pool", "enabled":true, "check_regions":["WNAM"], "minimum_origins":1,"monitor":"f1aba936b94213e5b8dca0c0dbf1f9cc", "origins":[{"name":"us-app-dal01","address":"1.1.1.1","enabled":true,"header":{"host":["test.com"]}}, {"name":"us-app-dal02","address":"2.2.2.2","enabled":true,"header":{"host":["example.com"]}}], "notification_email":"someone@example.com"}'-i "cis-demo"
ibmcloud cis glb-pool
Zeigt die Details eines globalen Lastausgleichsfunktionspools an.
ibmcloud cis glb-pool GLB_POOL_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
GLB_POOL_ID
- Die ID des globalen Lastausgleichsfunktionspools. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Details des globalen Lastausgleichsfunktionspools 17b5962d775c646f3f9725cbc7a53df4
anzeigen
ibmcloud cis glb-pool 17b5962d775c646f3f9725cbc7a53df4 -i "cis-demo"
ibmcloud cis glb-pool-delete
Löscht einen globalen Lastausgleichsfunktionspool.
ibmcloud cis glb-pool-delete GLB_POOL_ID [-i, --instance INSTANCE]
Befehlsoptionen
GLB_POOL_ID
- Die ID des globalen Lastausgleichsfunktionspools. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet.
Beispiele
Globalen Lastausgleichsfunktionspool 17b5962d775c646f3f9725cbc7a53df4
löschen
ibmcloud cis glb-pool-delete 17b5962d775c646f3f9725cbc7a53df4 -i "cis-demo"
ibmcloud cis glb-pool-update
Aktualisiert einen GLB-Pool.
ibmcloud cis glb-pool-update GLB_POOL_ID [--enable-origin ORIGIN_NAME --enable-origin ORIGIN_NAME ...] [--disable-origin ORIGIN_NAME --disable-origin ORIGIN_NAME ...] [--add-origin ORIGIN_PARAMETER --add-origin ORIGIN_PARAMETER ...] [--remove-origin ORIGIN_NAME --remove-origin ORIGIN_NAME ...] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis glb-pool-update GLB_POOL_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-pool-update GLB_POOL_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
GLB_POOL_ID
- Die ID des globalen Lastausgleichsfunktionspools. Erforderlich.
--json
- Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben eines globalen Lastausgleichsfunktionspools verwendet wird.
- Die erforderlichen Felder in JSON-Daten sind
name
,origins
,check_regions
:name
: Ein Kurzname (Tag) für den Pool.origins
: Die Liste von Ursprüngen in diesem Pool.check_regions
: Eine Liste mit Code der geografischen Regionen.
- Die optionalen Felder sind
description
,minimum_origins
,enabled
,monitor
,notification_email
.
- Die erforderlichen Felder in JSON-Daten sind
JSON-Beispieldaten:
{
"name": "us-pool",
"description": "application server pool in US",
"origins": [
{
"name": "us-app-dal01",
"address": "1.1.1.1",
"enabled": true,
"header": {
"host": ["example.com"]
}
},
{
"name": "us-app-dal02",
"address": "2.2.2.2",
"enabled": true
}
],
"minimum_origins": 1,
"check_regions": [ "WNAM" ],
"monitor": "f1aba936b94213e5b8dca0c0dbf1f9cc",
"enabled": true,
"notification_email": "someone@example.com"
}
--enable-origin
- Aktiviert den Ursprung im Pool. Der Wert kann URSPRUNGSNAME oder URSPRUNGSADRESSE sein.
--disable-origin
- Inaktiviert den Ursprung im Pool. Der Wert kann URSPRUNGSNAME oder URSPRUNGSADRESSE sein.
--add-origin
- Fügt einen Ursprung im Pool hinzu. URSPRUNGSNAME und URSPRUNGSADRESSE sind erforderlich. Zum Beispiel: --add-origin name=us-app-dal01,address=1.1.1.1,enabled=true,weight=0.5,host=example.com
--remove-origin
- Entfernt einen Ursprung aus dem Pool. Der Wert kann URSPRUNGSNAME oder URSPRUNGSADRESSE sein.
-s, --json-str
- Veraltet. Die für die Beschreibung eines Pools der globalen Lastausgleichsfunktion verwendeten JSON-Daten.
-j, --json-file
- Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisieren Sie den Pool 17b5962d775c646f3f9725cbc7a53df4
der globalen Lastausgleichsfunktion.
ibmcloud cis glb-pool-update 17b5962d775c646f3f9725cbc7a53df4 --json '{"description":"application server pool in US", "name":"us-pool", "enabled":true, "check_regions":["WNAM"], "minimum_origins":1,"monitor":"f1aba936b94213e5b8dca0c0dbf1f9cc", "origins":[{"name":"us-app-dal01","address":"1.1.1.1","enabled":true,"header":{"host":["example.com"]}}, {"name":"us-app-dal02","address":"2.2.2.2","enabled":true}], "notification_email":"someone@example.com"}'-i "cis-demo"
ibmcloud cis glb-monitors
Listet Überwachungen von globalen Lastausgleichsfunktionen für eine Serviceinstanz auf.
ibmcloud cis glb-monitors [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Listen Sie alle Überwachungen der globalen Lastausgleichsfunktion für die Instanz cis-demo
auf.
ibmcloud cis glb-monitors -i "cis-demo"
ibmcloud cis glb-monitor-create
Erstellt eine Überwachung einer globalen Lastausgleichsfunktion für eine Serviceinstanz.
ibmcloud cis glb-monitor-create (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-monitor-create (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
--json
- Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer Überwachung einer globalen Lastausgleichsfunktion verwendet wird. Erforderlich.
- Das erforderliche Feld in JSON-Daten ist
type
.type
: Das Protokoll für die Statusprüfung. Gültige Werte:HTTP
,HTTPS
,TCP
.
- Die optionalen Felder sind
description
,timeout
,retries
,interval
.description
: Beschreibung.timeout
: Das Zeitlimit (in Sekunden), bevor die Statusprüfung als fehlgeschlagen markiert wird.retries
: Die Anzahl von Wiederholungen im Fall einer Zeitlimitüberschreitung, bevor der Ursprung als nicht einwandfrei markiert wird.interval
: Das Intervall zwischen den einzelnen Statusprüfungen.
- Für eine Statusprüfung des Typs
TCP
. Zusätzliches erforderliches Feld istport
.port
: Der TCP-Port, der für die Statusprüfung verwendet werden soll.
- Für eine Statusprüfung des Typs
HTTP/HTTPS
. Zusätzliche optionale Felder sindport
,expected_body
,expected_codes
,method
,path
,header
,follow_redirects
,allow_insecure
.port
: Der TCP-Port, der für die Statusprüfung verwendet werden soll.expected_body
: Eine von Groß-/Kleinschreibung unabhängige Teilzeichenfolge, nach der im Antworthauptteil gesucht werden soll.expected_codes
: Der erwartete HTTP-Antwortcode oder -Codebereich der Statusprüfung.method
: Die HTTP-Methode, die für die Statusprüfung verwendet werden soll.path
: Der Endpunktpfad, der bei der Statusprüfung abgeglichen werden soll.header
: Die HTTP-Anforderungsheader, die in der Statusprüfung gesendet werden sollen.follow_redirects
: Folgt bei der Rückgabe durch den Ursprung den angegebenen Weiterleitungen.allow_insecure
: Validieren Sie das Zertifikat nicht, wenn die Überwachung HTTPS verwendet.probe_zone
: Weisen Sie diesem Monitor zu, die angegebene Zone während der Prüfung zu emulieren.
- Das erforderliche Feld in JSON-Daten ist
JSON-Beispieldaten:
Für HTTP/HTTPS:
{
"description": "Health monitor of web service",
"type": "https",
"method": "GET",
"path": "/health",
"header": {
"Host": [
"example.com"
],
"X-App-ID": [
"abc123"
]
},
"timeout": 5,
"retries": 2,
"interval": 90,
"follow_redirects": true,
"allow_insecure": false,
"expected_codes": "2xx",
"expected_body": "alive",
"probe_zone": "example.com"
}
Für TCP:
{
"description": "Health monitor of TCP",
"type": "tcp",
"port": 80,
"timeout": 5,
"retries": 2,
"interval": 90
}
-s, --json-str
- Veraltet. Die für die Beschreibung einer Überwachung der globalen Lastausgleichsfunktion verwendeten JSON-Daten.
-j, --json-file
- Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellen Sie eine Überwachung der globalen Lastausgleichsfunktion für die Instanz cis-demo
.
ibmcloud cis glb-monitor-create --json '{"type":"https", "description":"Health monitor of web service", "method":"GET", "path":"/health", "header":{"Host":["example.com"],"X-App-ID":["abc123"]}, "port":8080, "timeout":5, "retries":2, "interval":90, "expected_body":"alive", "expected_codes":"2xx", "follow_redirects":true, "allow_insecure":true}' -i "cis-demo"
ibmcloud cis glb-monitor
Zeigen Sie die Details eines GLB-Monitors an.
ibmcloud cis glb-monitor GLB_MON_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
GLB_MON_ID
- Die ID der Überwachung einer globalen Lastausgleichsfunktion. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Details der Überwachung der globalen Lastausgleichsfunktion f1aba936b94213e5b8dca0c0dbf1f9cc
anzeigen
ibmcloud cis glb-monitor f1aba936b94213e5b8dca0c0dbf1f9cc -i "cis-demo"
ibmcloud cis glb-monitor-delete
Löscht die Überwachung einer globalen Lastausgleichsfunktion für eine Serviceinstanz.
ibmcloud cis glb-monitor-delete GLB_MON_ID [-i, --instance INSTANCE]
Befehlsoptionen
GLB_MON_ID
- Die ID der Überwachung einer globalen Lastausgleichsfunktion. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet.
Beispiele
Überwachung der globalen Lastausgleichsfunktion f1aba936b94213e5b8dca0c0dbf1f9cc
löschen
ibmcloud cis glb-monitor-delete f1aba936b94213e5b8dca0c0dbf1f9cc -i "cis-demo"
ibmcloud cis glb-monitor-update
Aktualisieren Sie den GLB-Monitor für eine Serviceinstanz.
ibmcloud cis glb-monitor-update GLB_MON_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-monitor-update GLB_MON_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
GLB_MON_ID
- Die ID der Überwachung einer globalen Lastausgleichsfunktion. Erforderlich.
--json
- Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer Überwachung einer globalen Lastausgleichsfunktion verwendet wird. Erforderlich.
- Das erforderliche Feld in JSON-Daten ist
type
.type
: Das Protokoll für die Statusprüfung. Gültige Werte:HTTP
,HTTPS
,TCP
.
- Die optionalen Felder sind
description
,timeout
,retries
,interval
.description
: Beschreibung.timeout
: Das Zeitlimit (in Sekunden), bevor die Statusprüfung als fehlgeschlagen markiert wird.retries
: Die Anzahl von Wiederholungen im Fall einer Zeitlimitüberschreitung, bevor der Ursprung als nicht einwandfrei markiert wird.interval
: Das Intervall zwischen den einzelnen Statusprüfungen.
- Für eine Statusprüfung des Typs
TCP
. Zusätzliches erforderliches Feld istport
.port
: Der TCP-Port, der für die Statusprüfung verwendet werden soll.
- Für eine Statusprüfung des Typs
HTTP/HTTPS
. Zusätzliche optionale Felder sindport
,expected_body
,expected_codes
,method
,path
,header
,follow_redirects
,allow_insecure
.port
: Der TCP-Port, der für die Statusprüfung verwendet werden soll.expected_body
: Eine von Groß-/Kleinschreibung unabhängige Teilzeichenfolge, nach der im Antworthauptteil gesucht werden soll.expected_codes
: Der erwartete HTTP-Antwortcode oder -Codebereich der Statusprüfung.method
: Die HTTP-Methode, die für die Statusprüfung verwendet werden soll.path
: Der Endpunktpfad, der bei der Statusprüfung abgeglichen werden soll.header
: Die HTTP-Anforderungsheader, die in der Statusprüfung gesendet werden sollen.follow_redirects
: Folgt bei der Rückgabe durch den Ursprung den angegebenen Weiterleitungen.allow_insecure
: Validieren Sie das Zertifikat nicht, wenn die Überwachung HTTPS verwendet.probe_zone
: Weisen Sie diesem Monitor zu, die angegebene Zone während der Prüfung zu emulieren.
- Das erforderliche Feld in JSON-Daten ist
JSON-Beispieldaten:
Für HTTP/HTTPS:
{
"description": "Health monitor of web service",
"type": "https",
"method": "GET",
"path": "/health",
"header": {
"Host": [
"example.com"
],
"X-App-ID": [
"abc123"
]
},
"timeout": 5,
"retries": 2,
"interval": 90,
"follow_redirects": true,
"allow_insecure": false,
"expected_codes": "2xx",
"expected_body": "alive",
"probe_zone": "example.com"
}
Für TCP:
{
"description": "Health monitor of TCP",
"type": "tcp",
"port": 80,
"timeout": 5,
"retries": 2,
"interval": 90
}
-s, --json-str
- Veraltet. Die für die Beschreibung einer Überwachung der globalen Lastausgleichsfunktion verwendeten JSON-Daten.
-j, --json-file
- Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisieren Sie die Überwachung f1aba936b94213e5b8dca0c0dbf1f9cc
der globalen Lastausgleichsfunktion für die Instanz cis-demo
.
ibmcloud cis glb-monitor-update f1aba936b94213e5b8dca0c0dbf1f9cc --json '{"type":"https", "description":"Health monitor of web service", "method":"GET", "path":"/health", "header":{"Host":["example.com"],"X-App-ID":["abc123"]}, "port":8080, "timeout":5, "retries":2, "interval":90, "expected_body":"alive", "expected_codes":"2xx", "follow_redirects":true, "allow_insecure":true}' -i "cis-demo"
ibmcloud cis glb-events
Listet Statusänderungen von Ursprüngen auf, die mit einer Überwachung der globalen Lastausgleichsfunktion verbunden sind.
ibmcloud cis glb-events [-s, --since START_DATE] [-u, --until END_DATE] [--origin-name ORIGIN_NAME] [--pool-name POOL_NAME]
[--origin-healthy (true | false)] [--pool-healthy (true | false)]
[-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
-s, --since
- Startdatum des Datenanforderungszeitraums im ISO8601-Format. Beispiel:
2018-11-26
. -u, --until
- Enddatum des Datenanforderungszeitraums im ISO8601-Format. Beispiel:
2018-11-28
. --origin-name
- Der Name des Ursprungs, nach dem gefiltert werden soll.
--pool-name
- Der Name des Pools, nach dem gefiltert werden soll.
--origin-healthy
- Wenn true, werden Ereignisse gefiltert, deren Ursprungsstatus gesund ist, wenn false, werden Ereignisse gefiltert, deren Ursprungsstatus ungesund ist. Der Standardwert ist
true
; gültige Werte sindtrue
undfalse
. --pool-healthy
- Bei true werden Ereignisse gefiltert, bei denen der Poolstatus gesund ist, bei false werden Ereignisse gefiltert, bei denen der Poolstatus ungesund ist. Der Standardwert ist
true
; gültige Werte sindtrue
undfalse
. -i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Rufen Sie Ereignisse der der globalen Lastausgleichsfunktion für die Instanz cis-demo
ab.
ibmcloud cis glb-events -s "2020-05-20" -u "2020-05-22" --origin-name "dal09" --origin-healthy true -i "cis-demo"
Sofortige Protokolle
Mit den folgenden " instant-log
-Befehlen können Sie sofort Protokolle von serverlosen Funktionen erstellen und abrufen.
instant-log-create
Erzeugt einen Sofortprotokollierungsauftrag für eine Domäne. Der Befehl gibt einen " Destination
zurück, der 60 Minuten lang gültig ist.
cis instant-log-create DNS_DOMAIN_ID [--fields FIELD1,FIELD2,FIELD3|all] [--filter FILTER] [--sample SAMPLE] [-i, --instance INSTANCE] [--output FORMAT] [-h, --help HELP]
Sie können nur eine aktive Instant Logs-Sitzung pro Domäne haben und die maximale Sitzungsdauer beträgt 60 Minuten.
Befehlsoptionen
DNS_DOMAIN_ID
-
Die ID der DNS-Domäne. Erforderlich.
--fields
-
Definiert die Feldgruppe in der Rückgabe.
- Diese muss als kommagetrennte Liste ohne Leerzeichen angegeben werden, und alle Felder müssen vorhanden sein.
- Die Reihenfolge, in der die Felder angegeben werden, ist unerheblich, und die Reihenfolge der Felder in der Antwort ist nicht definiert.
- Bei den Feldern ist die Groß- und Kleinschreibung zu beachten.
--filter
-
Filter für einen Drilldown zu bestimmten Ereignissen. Filter bestehen aus drei Teilen: Schlüssel, Operator und Wert. Informationen über unterstützte Operatoren finden Sie unter Verwendung von Feldern, Funktionen und Ausdrücken.
--sample
-
Die vom Kunden eingestellte Stichprobenquote der Datensätze: '
sample
: 1 beträgt 100% der Datensätze. -i, --instance
-
Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
-
Ausgabeformat. Nur JSON wird unterstützt.
-h, --help
-
Holen Sie sich Hilfe zu diesem Befehl.
Beispiele
Erstellen Sie ein Sofortprotokoll für ' dns-domain
:
cis instant-log-create dns-domain [--fields all] [--filter FILTER] [--sample 1] [-i cis-demo]
Hier sind drei Beispiele für Filter:
-
Filter, wenn das IP-Land des Kunden nicht Kanada ist:
"filter": "{\"where\":{\"and\":[{\"key\":\"ClientCountry\",\"operator\":\"neq\",\"value\":\"ca\"}]}}"
-
Filter, wenn der vom CIS zurückgegebene Statuscode entweder 200 oder 201 ist:
"filter": "{\"where\":{\"and\":[{\"key\":\"EdgeResponseStatus\",\"operator\":\"in\",\"value\":\"200,201\"}]}}"
-
Filter, wenn der Pfad der Anfrage "/static" enthält und der Hostname der Anfrageexample.com" ist:
"filter": "{\"where\":{\"and\":[{\"key\":\"ClientRequestPath\",\"operator\":\"contains\",\"value\":\"/static\"}, {\"where\":{\"and\":[{\"key\":\"ClientRequestHost\",\"operator\":\"eq\",\"value\":\"example.com\"}]}}"
instant-log-get
Ruf Sie den Instant Logs-Job für eine Domäne ab.
cis instant-log-get DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT] [-h, --help HELP]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Gibt das Ausgabeformat an. Momentan wird nur 'JSON' unterstützt.
-h, --help
- Hilfe zu diesem Befehl.
Beispiel
Holen Sie sich den Sofortprotokollauftrag für ' dns-domain
:
cis instant-log-get dns-domain [-i cis-demo]
Logpull
ibmcloud cis logpull
Sie können Logpull-Services mithilfe der folgenden logpull
-Befehle bearbeiten.
ibmcloud cis logpull DNS_DOMAIN_ID --available-fields [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--available-fields
- Eine Liste aller verfügbaren Felder.
--ray-id
- Sucht Protokolle nach einer bestimmten Ray-ID.
--fields
- Definiert die Feldgruppe in der Rückgabe. Diese muss als kommagetrennte Liste ohne Leerzeichen angegeben werden, und alle Felder müssen vorhanden sein. Die Reihenfolge, in der die Felder angegeben werden, ist unerheblich, und die Reihenfolge der Felder in der Antwort ist nicht definiert. Beachten Sie, dass bei Feldern die Groß-/Kleinschreibung beachtet werden muss.
--start
- Der Beginn des gewünschten Zeitrahmens (einschließlich). Dies kann eine UNIX-Zeitmarke (in Sekunden und Nanosekunden) oder eine absolute Zeitmarke sein, die RFC 3339 entspricht. Momentan darf diese Zeitmarke gemessen am aktuellen Beginn nicht älter als 7 Tage sein. Der Standardwert ist 65 Minuten vor dem aktuellen Beginn.
--end
- Das Ende des gewünschten Zeitrahmens (ausschließlich). Dies kann eine UNIX-Zeitmarke (in Sekunden und Nanosekunden) oder eine absolute Zeitmarke sein, die RFC 3339 entspricht. Der Wert für
end
muss mindestens fünf Minuten vor dem aktuellen Zeitpunkt liegen und später als der Wert fürstart
sein. Zwischen den Werten fürstart
undend
darf nicht mehr als eine Stunde liegen. Der Standardwert ist 5 Minuten vor dem aktuellen Beginn. --count
- Anzahl der abzurufenden Protokolle. Der Standardwert ist
-1
. --sample
- Entnommene Stichproben in Prozent. Wenn eine Stichprobe (Sample) angegeben ist, wird eine Stichprobe der übereinstimmenden Datensätze zurückgegeben. Bei
sample=0.1
werden 10 % der Datensätze zurückgegeben. Die Stichprobenentnahme ist zufällig: bei wiederholten Aufrufen werden unterschiedliche Datensätze zurückgegeben und auch die Anzahl der zurückgegebenen Datensätze variiert in den meisten Fällen leicht. Wenn auch die Anzahl (Count) angegeben ist, wird dieser Wert auf die Anzahl der zurückgegebenen Datensätze und nicht auf die Anzahl der Stichprobendatensätze angewendet. Wenn beispielsweisesample=0.05
undcount=7
angegeben ist, werden bei einer Gesamtanzahl von 100 verfügbaren Datensätzen etwa fünf Datensätze zurückgegeben. Bei 1000 Datensätze werden sieben zurückgegeben. Wenn 10.000 Datensätze vorhanden sind, werden entsprechend mehr zurückgegeben. Der Standardwert ist1
. --timestamps
- Legen Sie das Format fest, in dem die Antwortzeitmarken zurückgegeben werden. Gültige Werte:
unix
,unixnano
,rfc3339
. -i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
ibmcloud cis logpull 31984fea73a15b45779fa0df4ef62f9b --available-fields`
ibmcloud cis logpull 31984fea73a15b45779fa0df4ef62f9b --ray-id 59348abde87afe50 --all-fields --timestamps rfc3339 --output JSON`
ibmcloud cis logpull 31984fea73a15b45779fa0df4ef62f9b --start 2020-05-18T12:14:58Z --end 2020-05-18T13:14:58Z --fields ClientIP,EdgeServerIP,ClientRequestHost --count 10 --sample 1 --timestamps rfc3339 --output JSON`
Logpush (nur Enterprise-Plan)
ibmcloud cis logpush-job-create
Erstellen Sie einen neuen Log-Push-Auftrag für eine Domäne. Erteilen Sie vor Verwendung dieses Befehls dem IBM Cloud-Konto cislogp@us.ibm.com Schreibzugriff auf Ihr Bucket in IBM Cloud Object Storage. (Nur Enterprise-Plan)
ibmcloud cis logpush-job-create DNS_DOMAIN_ID --destination DESTINATION_URL --name NAME [--enable true|false] [--fields FIELDS | all] [--timestamps format][--dataset DATASET] [--frequency FREQUENCY] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--destination
- Geben Sie einen COS-Bucket-Pfad oder einen LogDNA-Pfad an, in den Daten übertragen werden.
-
Syntax für LogDNA-Pfad:
https://{LOGS_REGION_URL}?hostname={DOMAIN}&apikey={LOGDNA_INGRESS_KEY}
Beispiel:
'https://logs.eu-de.logging.cloud.ibm.com/logs/ingest?hostname=testv2_logpush&apikey=xxxxxx'
Syntax für COS-Pfad:cos://<BUCKET_OBJECT_PATH>?region=<REGION>&instance-id=<IBM_ClOUD_OBJECT_STORAGE_INSTANCE_ID>
Beispiel:'cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'
Um Protokolle in nach Tagen geordnete Unterordner aufzuteilen, verwenden Sie die spezielle Zeichenfolge{DATE}
im Bucketpfad. Es wird durch das Datum im Format "YYYYMMDD
ersetzt, zum Beispiel "20190423". Unterorder werden nach Bedarf erstellt. Beispiel:'cos://cis-test-bucket/logs/{DATE}?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'
-
--name
- Jobname. Erforderlich.
--enable
- Aktivieren Sie den Job. Der Job ist standardmäßig inaktiviert.
--fields
- Definiert die Liste der Protokollfelder, die in die Protokolldateien aufgenommen werden sollen. Mehrere Felder können durch Kommas getrennt werden. Verwenden Sie den Befehl " [
ibmcloud cis logpush-available-fields DNS_DOMAIN_ID
], um eine umfassende Liste der verfügbaren Protokollfelder zu erhalten, oder verwenden Sie "all
, um alle verfügbaren Felder in die Protokolldateien aufzunehmen. Beachten Sie, dass bei Feldern die Groß-/Kleinschreibung beachtet werden muss. --timestamps
- Legen Sie das Format fest, in dem die Antwortzeitmarken zurückgegeben werden. Gültige Werte:
unix
,unixnano
,rfc3339
. --dataset
- Die Kategorie der Protokolle, die Sie erhalten möchten. Dieser Wert kann nicht geändert werden, nachdem der Job erstellt wurde. Gültige Werte:
http_requests
,range_events
,firewall_events
,dns_logs
. Der Standardwert isthttp_requests
. --frequency
- Die Häufigkeit, mit der CIS Protokollstapel an Ihr Ziel sendet. Wenn Sie eine hohe Häufigkeit festlegen, werden für Ihre Protokolle größere Mengen kleinerer Dateien gesendet. Ist eine geringe Häufigkeit festgelegt, werden Protokolle in
kleineren Mengen größerer Dateien gesendet. Gültige Werte:
high
,low
. -i , --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellen Sie einen Logpush-Job für die Domäne 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis logpush-job-create 31984fea73a15b45779fa0df4ef62f9b --destination cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd --name logpushcreate --enable true --fields all --timestamps rfc3339 --dataset http_requests --frequency low -i cis-demo --output JSON
ibmcloud cis logpush-job-update
Protokoll-Push-Job für eine Domäne aktualisieren (nur Enterprise-Plan).
ibmcloud cis logpush-job-update DNS_DOMAIN_ID [--destination DESTINATION_URL] [--enable true|false] [--fields FIELDS | all] [--timestamps format] [--dataset DATASET] [--jobid JOB_ID] [--frequency FREQUENCY] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--destination
- Geben Sie einen COS-Bucket-Pfad oder einen LogDNA-Pfad an, in den Daten übertragen werden. Syntax für LogDNA-Pfad:
https://{LOGS_REGION_URL}?hostname={DOMAIN}&apikey={LOGDNA_INGRESS_KEY}
Beispiel:'https://logs.eu-de.logging.cloud.ibm.com/logs/ingest?hostname=testv2_logpush&apikey=xxxxxx'
Syntax für COS-Pfad:cos://<BUCKET_OBJECT_PATH>?region=<REGION>&instance-id=<IBM_ClOUD_OBJECT_STORAGE_INSTANCE_ID>
Beispiel:'cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'
Um Protokolle in nach Tagen geordnete Unterordner aufzuteilen, verwenden Sie die spezielle Zeichenfolge{DATE}
im Bucketpfad. Es wird durch das Datum im Format "YYYYMMDD
ersetzt, zum Beispiel "20190423". Unterorder werden nach Bedarf erstellt. Beispiel:'cos://cis-test-bucket/logs/{DATE}?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'
--enable
- Aktivieren Sie den Job. Der Job ist standardmäßig inaktiviert.
--fields
- Definiert die Liste der Protokollfelder, die in die Protokolldateien aufgenommen werden sollen. Mehrere Felder können durch Kommas getrennt werden; verwenden Sie den Befehl
ibmcloud cis logpush-available-fields DNS_DOMAIN_ID
, um die umfassende Liste der verfügbaren Protokollfelder abzurufen, oder verwenden Sieall
, um alle verfügbaren Felder in Protokolldateien einzuschließen. Beachten Sie, dass bei Feldern die Groß-/Kleinschreibung beachtet werden muss. --timestamps
- Legen Sie das Format fest, in dem die Antwortzeitmarken zurückgegeben werden. Gültige Werte:
unix
,unixnano
,rfc3339
. --dataset
- Die Kategorie der Protokolle, die Sie erhalten möchten. Dieser Wert kann nicht geändert werden, nachdem der Job erstellt wurde. Gültige Werte:
http_requests
,range_events
,firewall_events
,dns_logs
. Der Standardwert isthttp_requests
. --jobid
- JOB_ID ist die ID des Logpush-Jobs.
--frequency
- Die Häufigkeit, mit der CIS Protokollstapel an Ihr Ziel sendet. Wenn Sie eine hohe Häufigkeit festlegen, werden für Ihre Protokolle größere Mengen kleinerer Dateien gesendet. Ist eine geringe Häufigkeit festgelegt, werden Protokolle in
kleineren Mengen größerer Dateien gesendet. Gültige Werte:
high
,low
. -i , --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisieren Sie den Logpush-Job range_events
für die Domäne 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis logpush-job-update 31984fea73a15b45779fa0df4ef62f9b --destination cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd --enable true --fields all --timestamps rfc3339 --dataset range_events --frequency high -i cis-demo --output JSON
ibmcloud cis logpush-jobs
Alle Push-Protokolljobs für eine Domäne abrufen (nur Enterprise-Plan).
ibmcloud cis logpush-jobs DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
-i , --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. -output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Rufen Sie alle Logpush-Jobs für die Domäne 31984fea73a15b45779fa0df4ef62f9b
ab.
ibmcloud cis logpush-jobs 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON
ibmcloud cis logpush-job
Ruft die Details eines Push-Protokolljobs für eine Domäne ab (nur Enterprise-Plan).
ibmcloud cis logpush-job DNS_DOMAIN_ID [--dataset DATASET] [--jobid JOB_ID] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--dataset
- Die Kategorie der Protokolle, die Sie erhalten möchten. Dieser Wert kann nicht geändert werden, nachdem der Job erstellt wurde. Gültige Werte:
http_requests
,range_events
,firewall_events
,dns_logs
. Der Standardwert isthttp_requests
. --jobid
- JOB_ID ist die ID des Logpush-Jobs.
-i , --instance value*
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Rufen Sie die Details des Logpush-Jobs http_requests
ab.
ibmcloud cis logpush-job 31984fea73a15b45779fa0df4ef62f9b --dataset http_requests -i cis-demo --output JSON
ibmcloud cis logpush-job-delete
Protokoll-Push-Job für eine Domäne löschen (nur Enterprise-Plan)
ibmcloud cis logpush-job-delete DNS_DOMAIN_ID [--dataset DATASET] [--jobid JOB_ID] [-f, --force] [-i, --instance INSTANCE]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--dataset
- Die Kategorie der Protokolle, die Sie erhalten möchten. Dieser Wert kann nicht geändert werden, nachdem der Job erstellt wurde. Gültige Werte:
http_requests
,range_events
,firewall_events
,dns_logs
. Der Standardwert isthttp_requests
. --jobid
- JOB_ID ist die ID des Logpush-Jobs.
-f, --force
- Löscht den Push-Job für das Protokoll, ohne eine Bestätigung anzufordern.
-i , --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet.
Beispiele
Löschen Sie den Logpush-Job http_requests
für die Domäne 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis logpush-job-delete 31984fea73a15b45779fa0df4ef62f9b --dataset http_requests -i cis-demo --force
ibmcloud cis logpush-available-fields
Alle verfügbaren Felder für ein Dataset abrufen (nur Enterprise-Plan).
ibmcloud cis logpush-available-fields DNS_DOMAIN_ID [--dataset DATASET] [-i, --instance INSTANCE]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--dataset
- Die Kategorie der Protokolle, die Sie erhalten möchten. Dieser Wert kann nicht geändert werden, nachdem der Job erstellt wurde. Gültige Werte:
http_requests
,range_events
,firewall_events
,dns_logs
. Der Standardwert isthttp_requests
. -i , --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet.
Beispiele
Rufen Sie alle verfügbaren Felder für Protokolle des Typs http_requests
ab.
ibmcloud cis logpush-available-fields 31984fea73a15b45779fa0df4ef62f9b --dataset http_requests -i cis-demo
Protokollaufbewahrung (nur Enterprise-Plan)
ibmcloud cis log-retention
Ruft die Protokollaufbewahrungseinstellung für die Domäne ab.
ibmcloud cis log-retention DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Rufen Sie die Protokollaufbewahrungseinstellung für die Domäne 31984fea73a15b45779fa0df4ef62f9b
ab.
ibmcloud cis log-retention 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON
ibmcloud cis log-retention-update
Aktualisiert die Protokollaufbewahrungseinstellung für die Domäne.
ibmcloud cis log-retention-update DNS_DOMAIN_ID (--flag on|off) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--flag
- Ob die Protokollspeicherung ein- oder ausgeschaltet werden soll. Erforderlich.
-i , --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktivieren Sie die Protokollaufbewahrung für die Domäne 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis log-retention-update 31984fea73a15b45779fa0df4ef62f9b --flag on -i cis-demo --output JSON
Metriken
Sie können Metriken mithilfe der folgenden metrics
-Befehle bearbeiten.
ibmcloud cis firewall-event-analytics
Ruft ein vollständiges Protokoll der Firewallereignisse ab.
ibmcloud cis firewall-event-analytics DNS_DOMAIN_ID [--dataset DATA_SET] [--filter FILTER] [--order FILTER_ORDER] [--limit LIMIT_NUMBER] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--dataset
- Angefordertes Dataset. Der Standardwert ist
firewallEventsAdaptiveGroups
.
Stellen Sie anhand der folgenden Tabelle fest, welche Datasets in Ihrem Plan enthalten sind und welchen Langzeitdatenbereich Sie abfragen können.
Dataset | Test/Standard/Standard-Weiter | Enterprise / Security / GLB |
---|---|---|
firewallEventsAdaptiveGroups | 30 Tage | 30 Tage |
firewallEventsAdaptive | 30 Tage | 30 Tage |
--filter
- Filtert Ereignisse. Der Standardwert ist das Datenaufkommen der letzten sechs Stunden.
Die folgenden Operatoren werden für alle Filteroptionen unterstützt:
Operator | Vergleich |
---|---|
Gt | größer als |
lt | kleiner als |
geq | größer oder gleich |
leq | kleiner oder gleich |
neq | ungleich |
in | in |
- `firewallEventsAdaptiveGroups` filter options.
- `datetime`
- `datetimeFifteenMinutes`
- `datetimeHour`
- `datetimeFiveMinutes`
- `datetimeMinute`
- `matchIndex`
- `sampleInterval`
- The following filter options support `like` and `notlike` operators.
- `action`
- `clientASNDescription`
- `clientAsn`
- `clientCountryName`
- `clientIP`
- `clientRefererHost`
- `clientRefererPath`
- `clientRefererQuery`
- `clientRefererScheme`
- `clientRequestHTTPHost`
- `clientRequestHTTPMethodName`
- `clientRequestHTTPProtocol`
- `clientRequestPath`
- `clientRequestQuery`
- `clientRequestScheme`
- `edgeColoName`
- `edgeResponseStatus`
- `kind`
- `originResponseStatus`
- `originatorRayName`
- `rayName`
- `ref`
- `ruleId`
- `source`
- `userAgent`
--order
-
Ausgabereihenfolge. (Standardwert: "datetime_ASC")
Die folgende Liste enthält verwendbare Sortieroptionen für das entsprechende Dataset; alle Sortieroptionen unterstützen die Aktion ASC und DESC. Sie können diese Filteroptionen und Aktionen mit
_
kombinieren.Die Einstellung
datetime_ASC
bedeutet beispielsweise eine aufsteigende Sortierung nach Datum und Uhrzeit.- Sortieroptionen für
firewallEventsAdaptiveGroups
:datetime
datetimeFifteenMinutes
datetimeHour
datetimeFiveMinutes
datetimeMinute
action
avg_sampleInterval
clientASNDescription
clientAsn
clientCountryName
clientIPClass
clientIP
clientRefererHost
clientRefererPath
clientRefererQuery
clientRefererScheme
clientRequestHTTPHost
clientRequestHTTPMethodName
clientRequestHTTPProtocol
clientRequestPath
clientRequestQuery
clientRequestScheme
count
edgeColoName
edgeResponseStatus
kind
matchIndex
originResponseStatus
originatorRayName
rayName
ref
ruleId
sampleInterval
source
userAgent
visibility
- Sortieroptionen für
--limit
-
Die Anzahl der zurückzugebenden Ereignisse. (Minimum:
1
, Maximum:10000
, Standardwert:10000
) -i, --instance
-
Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
-
Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Ruft eine Analyse der Firewallereignisse für die Domäne 31984fea73a15b45779fa0df4ef62f9b
ab.
ibmcloud cis firewall-event-analytics 31984fea73a15b45779fa0df4ef62f9b --order datetime_ASC \
--filter "datetime_geq:2020-06-28T00:00:00Z" --filter "datetime_leq:2020-06-29T00:00:00Z" --output json
ibmcloud cis http-request-analytics
Ruft ein vollständiges Protokoll der HTTP-Anforderungsereignisse ab.
ibmcloud cis http-request-analytics DNS_DOMAIN_ID [--dataset DATA_SET] [--filter FILTER] [--order FILTER_ORDER] [--limit LIMIT_NUMBER] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
-
Die ID der DNS-Domäne. Erforderlich.
--dataset
-
Angefordertes Dataset. Der Standardwert ist
httpRequests1dGroups
. Stellen Sie anhand der folgenden Tabelle fest, welche Datasets in Ihrem Plan enthalten sind und welchen Langzeitdatenbereich Sie abfragen können.In Ihrem Plan enthaltene Datasets ermitteln Dataset Test/Standard/Standard-als Nächstes Enterprise / Security / GLB httpRequests1dGroups 365 Tage 365 Tage httpRequests1hGroups 30 Tage 90 Tage httpRequests1mGroups 30 Tage 7 Tage --filter
-
Filtert Ereignisse. Der Standardwert ist das Datenaufkommen der letzten sieben Tage. Die folgenden Operatoren werden für alle Filteroptionen unterstützt:
Für Filteroptionen unterstützte Operatoren Operator Vergleich Gt größer als lt kleiner als geq größer oder gleich leq kleiner oder gleich neq ungleich in in -
Filteroptionen für
httpRequests1dGroups
undhttpRequests1hGroups
:date
-
Filteroptionen für
httpRequests1mGroups
:datetime
datetimeFifteenMinutes
datetimeHour
datetimeDay
-
--order
-
Ausgabereihenfolge. (Standardwert: "datetime_ASC")
Die folgende Liste enthält verwendbare Sortieroptionen für das entsprechende Dataset; alle Sortieroptionen unterstützen die Aktion ASC und DESC. Sie können diese Sortieroptionen und Aktionen mit
_
kombinieren.Die Einstellung
date_ASC
bedeutet beispielsweise eine aufsteigende Sortierung nach Datum.- Allgemeine Sortieroptionen für jedes HTTP-Dataset:
orderByParams
date
sum_bytes
sum_cachedBytes
sum_cachedRequests
sum_requests
- Sortieroptionen für
httpRequests1dGroups
:avg_bytes
sum_encryptedBytes
sum_encryptedRequests
sum_pageViews
sum_threats
uniq_uniques
- Sortieroptionen für
httpRequests1hGroups
:avg_bytes
sum_encryptedBytes
sum_encryptedRequests
sum_pageViews
sum_threats
uniq_uniques
datetime
- Sortieroptionen für
httpRequests1mGroups
:avg_bytes
sum_encryptedBytes
sum_encryptedRequests
sum_pageViews
sum_threats
uniq_uniques
datetime
datetimeFifteenMinutes
datetimeHour
datetimeFifteenMinutes
datetimeHour
datetimeDay
- Allgemeine Sortieroptionen für jedes HTTP-Dataset:
--limit
-
Die Anzahl der zurückzugebenden Ereignisse. (Minimum:
1
, Maximum:10000
, Standardwert:10000
) -i, --instance
-
Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
-
Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Ruft eine Analyse der HTTP-Anforderungen für die Domäne 31984fea73a15b45779fa0df4ef62f9b
ab.
ibmcloud cis http-request-analytics 31984fea73a15b45779fa0df4ef62f9b --order date_ASC \
--dataset httpRequests1dGroups --limit 500 \
--filter "date_geq:2020-06-28" --filter "date_leq:2020-06-29" --output json
ibmcloud cis web-analytics
(Veraltet)
Die Webanalyse wird seit dem 2. November 2020 nicht mehr unterstützt. Verwenden Sie stattdessen ibmcloud cis http-request-analytics
. Ruft eine Analyse der DNS-Domäne ab.
ibmcloud cis web-analytics DNS_DOMAIN_ID [--recent DURATION] [-t, --table requests | bandwidth | uniques | threats | status_code] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--recent
- Der Beginn des gewünschten Zeitrahmens. Gültige Werte sind:
6h
(vor 6 Stunden), '12h
, '1d
(vor 1 Tag), '1w
(vor 1 Woche), '1m
(vor 1 Monat), '2m
, '3m
. Der Standardwert ist "1w
. -t, --table
- Die Ausgabetabelle. Gültige Werte sind
requests
,bandwidth
,uniques
,threats
undstatus_code
. Ist die Option nicht angegeben, werden alle Tabellen ausgegeben. -i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Rufen Sie eine Webanalyse für die Domäne 31984fea73a15b45779fa0df4ef62f9b
ab.
ibmcloud cis web-analytics 31984fea73a15b45779fa0df4ef62f9b --recent 1d -t requests -i "cis-demo"
ibmcloud cis dns-analytics
Ruft eine DNS-Analyse der Domäne ab.
ibmcloud cis dns-analytics DNS_DOMAIN_ID DIMENSION [-s, --since TIME] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
DIMENSION
- Die abgefragte Dimension. Gültige Werte:
queries-by-response-code
, 'queries-by-type
, 'queries-by-name
. Erforderlich. -s, --since
- Gibt die Zeit bis zur Gegenwart an. Gültige Werte sind:
6h
(vor sechs Stunden),12h
,1d
(vor einem Tag),1w
(vor einer Woche). -i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Rufen Sie eine DNS-Analyse für die Domäne 31984fea73a15b45779fa0df4ef62f9b
ab.
ibmcloud cis dns-analytics 31984fea73a15b45779fa0df4ef62f9b queries-by-response-code -s 6h -i "cis-demo" --output json
ibmcloud cis ratelimit-analytics
Ruft die Ratenbegrenzungsanalyse für eine DNS-Domäne ab.
ibmcloud cis ratelimit-analytics DNS_DOMAIN_ID [--recent DURATION] [--time-delta SECONDS] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--recent
- Der Beginn des gewünschten Zeitrahmens. Gültige Werte sind:
6h
(vor 6 Stunden), '12h
, '1d
(vor 1 Tag), '1w
(vor 1 Woche), '1m
(vor 1 Monat), '2m
, '3m
. Der Standardwert ist "1w
. --time-delta
- Das Zeitintervall (in Sekunden) für den Datensatz der einzelnen Analysen. Gültige Werte:
60
,3600
,86400
,2592000
. Der Standardwert ist3600
. -i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Rufen Sie die Drosselungsanalyse für die Domäne 31984fea73a15b45779fa0df4ef62f9b
ab.
ibmcloud cis ratelimit-analytics 31984fea73a15b45779fa0df4ef62f9b --recent 6h --time-delta 3600 -i "cis-demo" --output json
Gegenseitige TLS-Authentifizierung aktivieren
ibmcloud cis access-enable
Aktivieren Sie Mutual TLS für eine Serviceinstanz (nur Enterprise-Plan).
ibmcloud cis access-enable [-i, --instance INSTANCE]`
Befehlsoptionen
-i , --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet.
Beispiele
Aktivieren Sie die gegenseitige TLS-Authentifizierung für die Instanz cis-demo
.
ibmcloud cis access-enable -i cis-demo
Ursprungszertifikate
ibmcloud cis origin-certificates
Alle Ursprungszertifikate für eine DNS-Domäne auflisten.
ibmcloud cis origin-certificates DNS_DOMAIN_ID [--instance INSTANCE_NAME] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Listen Sie alle Ursprungszertifikate für die Domäne 31984fea73a15b45779fa0df4ef62f9b
auf.
ibmcloud cis origin-certificates 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON
ibmcloud cis origin-certificate-create
Erstellt ein CIS-signiertes Zertifikat.
ibmcloud cis origin-certificate-create DNS_DOMAIN_ID [--request-type REQUEST_TYPE] [--hostnames HOST_NAME1] [--hostnames HOST_NAME2] [--requested-validity DAYS] [--csr CSR] [--instance INSTANCE_NAME] [--output FORMAT]
ibmcloud cis origin-certificate-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis origin-certificate-create DNS_DOMAIN_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis origin-certificate-create DNS_DOMAIN_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--request-type REQUEST_TYPE
- Der für das Zertifikat zu verwendende Signaturtyp. Gültige Werte:
origin-rsa
,origin-ecc
. --hostnames HOSTNAME
- hostname oder Wildcard-Name, der an das Zertifikat gebunden ist.
--requested-validity DAYS
- Gibt an, wie viele Tage das Zertifikat gültig sein soll. Der Standardwert ist
5475
. --csr CSR
- Die Zertifikatssignieranforderung (Certificate Signing Request - CSR). Ist die Option nicht angegeben, generiert CIS eine Anforderung.
--json value*
- Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben eines Ursprungszertifikats verwendet wird.
- Die erforderlichen Felder in JSON-Daten sind
request_type
,hostnames
.request_type
: Auf dem Zertifikat erwünschter Signaturtyp. Gültige Werte:origin-rsa
,origin-ecc
.hostnames
: Array von Hostnamen oder Platzhalternamen, die an das Zertifikat gebunden sind.
- Die optionalen Felder sind
requested_validity
,csr
.requested_validity
: Die Anzahl der Tage, für die das Zertifikat gültig sein soll. Gültige Werte:0
,7
,30
,90
,365
,730
,1095
,5475
.csr
: Die Zertifikatssignieranforderung (Certificate Signing Request, CSR). Ist die Option nicht angegeben, generiert CIS eine Anforderung.
- Die erforderlichen Felder in JSON-Daten sind
JSON-Beispieldaten:
{
"request_type": "origin-rsa",
"hostnames": [
"*.example.com",
"example.com",
],
"requested_validity": 5475,
"csr": "your_csr"
}
-s, --json-str
- Veraltet. Die JSON-Daten, die ein Ursprungszertifikat beschreiben.
-j, --json-file
- Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellen Sie ein CIS-signiertes Zertifikat für die Domäne 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis origin-certificate-create 31984fea73a15b45779fa0df4ef62f9b --request-type origin-rsa --hostnames "*.example.com" --hostnames "example.com" --requested-validity 5475 --csr your_csr -i cis-demo --output JSON
ibmcloud cis origin-certificate-create 31984fea73a15b45779fa0df4ef62f9b --json '{"hostnames":["example.com","*.example.com"], "requested_validity":5475,"request_type": "origin-rsa","csr":"-----BEGIN CERTIFICATE REQUEST-----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\ndcWYTthM51JIqRBfNqy4QcBnX+GY05yltEEswQI55wdiS3CjTTA67sdbcQ==\n-----END CERTIFICATE REQUEST-----"}' -i cis-demo --output JSON
ibmcloud cis origin-certificate
Ruft Details eines Ursprungszertifikats ab.
ibmcloud cis origin-certificate DNS_DOMAIN_ID CERT_ID [--instance INSTANCE_NAME] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
CERT_ID
- Die ID des Ursprungszertifikats. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Rufen Sie Details des Ursprungszertifikats a5836c2a7ea72d2e225890caea70ae32
ab.
ibmcloud cis origin-certificate 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo --output JSON
ibmcloud cis origin-certificate-delete
Löscht ein Ursprungszertifikat.
ibmcloud cis origin-certificate-delete DNS_DOMAIN_ID CERT_ID [--instance INSTANCE_NAME]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
CERT_ID
- Die ID des Ursprungszeugnisses. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet.
Beispiele
Löschen Sie das Ursprungszertifikat a5836c2a7ea72d2e225890caea70ae32
.
ibmcloud cis origin-certificate-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
Übersicht
Zeigen Sie die Übersichtsinformationen für eine Domäne an.
ibmcloud cis overview
Zeigt die Übersichtsinformationen für eine Domäne an.
ibmcloud cis overview DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Zeigen Sie die Übersichtsdaten für die Domäne 31984fea73a15b45779fa0df4ef62f9b
an.
ibmcloud cis overview 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
Seitenregeln
Bearbeiten Sie Seitenregeln mithilfe der folgenden pagerule
-Befehle.
ibmcloud cis page-rule-create
Erstellt eine Seitenregel für die DNS-Domäne.
ibmcloud cis page-rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis page-rule-create DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--json
- Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer Seitenregel verwendet wird. Erforderlich.
- Die erforderlichen Felder in JSON-Daten sind 'targets', 'actions':
targets
: Das Ziel-URL-Muster, das bei einer Anfrage ausgewertet werden soll.actions
: Ein Array von Aktionen, die ausgeführt werden sollen, wenn die Ziele dieser Regel mit der Anfrage übereinstimmen. Die folgenden Aktionen sind verfügbar:disable_security
always_use_https
ssl
browser_cache_ttl
security_level
cache_level
edge_cache_ttl
bypass_cache_on_cookie
browser_check
server_side_exclude
email_obfuscation
automatic_https_rewrites
opportunistic_encryption
ip_geolocation
explicit_cache_control
cache_deception_armor
waf
forwarding_url
image_load_optimization
image_size_optimization
script_load_optimization
host_header_override
resolve_override
- Einige Aktionen sind auf Unternehmenspläne beschränkt:
cache_on_cookie
disable_apps
disable_performance
minify
origin_error_page_pass_thru
response_buffering
true_client_ip_header
sort_query_string_for_cache
respect_strong_etag
- Die optionalen Felder sind 'priority', 'status':
priority
: Eine Zahl, die angibt, dass eine Seitenregel einer anderen vorgezogen wird. Der Standardwert ist '1'.status
: Status der Seitenregel. Die gültigen Werte sind "active
und "disabled
(Standard).
- Die erforderlichen Felder in JSON-Daten sind 'targets', 'actions':
JSON-Beispieldaten:
{
"targets": [
{
"target": "url",
"constraint": {
"operator": "matches",
"value": "*example.com/images/*"
}
}
],
"actions": [
{
"id": "ssl",
"value": "flexible"
},
{
"id": "browser_cache_ttl",
"value": 14400
},
{
"id": "security_level",
"value": "medium"
},
{
"id": "cache_level",
"value": "basic"
},
{
"id": "edge_cache_ttl",
"value": 7200
},
{
"id": "bypass_cache_on_cookie",
"value": "wp-.*|wordpress.*|comment_.*"
}
]
}
-s, --json-str
- Veraltet. Die JSON-Daten, die eine Seitenregel beschreiben.
-j, --json-file
- Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellen Sie eine Seitenregel für die Domäne 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis page-rule-create 31984fea73a15b45779fa0df4ef62f9b --json '{"targets":[{"target":"url", "constraint":{"operator": "matches", "value":"*example.com/images/*"}}], "actions":[{"id":"always_online", "value":"on"}], "priority":1, "status": "active"}' cis-demo --output JSON
ibmcloud cis page-rule-update
Aktualisiert die Seitenregel für die DNS-Domäne.
ibmcloud cis page-rule-update DNS_DOMAIN_ID PAGE_RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis page-rule-update DNS_DOMAIN_ID PAGE_RULE_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
PAGE_RULE_ID
- Die ID der Seitenregel. Erforderlich.
--json VALUE
- Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer Seitenregel verwendet wird. Erforderlich.
- Die erforderlichen Felder in JSON-Daten sind 'targets', 'actions':
targets
: Das Ziel-URL-Muster, das bei einer Anfrage ausgewertet werden soll.actions
: Ein Array von Aktionen, die ausgeführt werden sollen, wenn die Ziele dieser Regel mit der Anfrage übereinstimmen. Die folgenden Aktionen sind verfügbar:disable_security
always_use_https
ssl
browser_cache_ttl
security_level
cache_level
edge_cache_ttl
bypass_cache_on_cookie
browser_check
server_side_exclude
email_obfuscation
automatic_https_rewrites
opportunistic_encryption
ip_geolocation
explicit_cache_control
cache_deception_armor
waf
forwarding_url
image_load_optimization
image_size_optimization
script_load_optimization
host_header_override
resolve_override
- Einige Aktionen sind auf Unternehmenspläne beschränkt:
cache_on_cookie
disable_apps
disable_performance
minify
origin_error_page_pass_thru
response_buffering
true_client_ip_header
sort_query_string_for_cache
respect_strong_etag
- Die optionalen Felder sind
priority
,status
:priority
: Eine Zahl, die angibt, dass eine Seitenregel einer anderen vorgezogen wird. Der Standardwert ist '1'.status
: Status der Seitenregel. Die gültigen Werte sindactive
unddisabled
. Der Standardwert istdisabled
.
- Die erforderlichen Felder in JSON-Daten sind 'targets', 'actions':
JSON-Beispieldaten:
{
"targets": [
{
"target": "url",
"constraint": {
"operator": "matches",
"value": "*example.com/images/*"
}
}
],
"actions": [
{
"id": "ssl",
"value": "flexible"
},
{
"id": "browser_cache_ttl",
"value": 14400
},
{
"id": "security_level",
"value": "medium"
},
{
"id": "cache_level",
"value": "basic"
},
{
"id": "edge_cache_ttl",
"value": 7200
},
{
"id": "bypass_cache_on_cookie",
"value": "wp-.*|wordpress.*|comment_.*"
}
]
}
-s, --json-str
- Veraltet. Die JSON-Daten, die eine Seitenregel beschreiben.
-j, --json-file
- Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisieren Sie die Seitenregel a5836c2a7ea72d2e225890caea70ae32
.
ibmcloud cis page-rule-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --json '{"targets":[{"target":"url", "constraint":{"operator":"matches", "value":"*example.com/images/*"}}], "actions":[{"id":"always_online", "value":"on"}],"priority":1, "status":"active"}' -i cis-demo --output JSON
ibmcloud cis page-rule-delete
Löscht eine Seitenregel der DNS-Domäne.
ibmcloud cis page-rule-delete DNS_DOMAIN_ID PAGE_RULE_ID [-i, --instance INSTANCE]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
PAGE_RULE_ID
- Die ID der Seitenregel. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet.
Beispiele
Löschen Sie die Seitenregel a5836c2a7ea72d2e225890caea70ae32
.
ibmcloud cis page-rule-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis page-rules
Listet Seitenregeln für die DNS-Domäne auf.
ibmcloud cis page-rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Listen Sie alle Seitenregeln in der Domäne 31984fea73a15b45779fa0df4ef62f9b
auf.
ibmcloud cis page-rules 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON
ibmcloud cis page-rule
Ruft Details einer Seitenregel ab.
ibmcloud cis page-rule DNS_DOMAIN_ID PAGE_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
PAGE_RULE_ID
- Die ID der Seitenregel. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Rufen Sie Details der Seitenregel a5836c2a7ea72d2e225890caea70ae32
ab.
ibmcloud cis page-rule 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo --output JSON
Range-App
Geben Sie mithilfe der folgenden Befehle des Typs range-app
das Ausführungsverhalten der Range-App an:
ibmcloud cis range-app-create
Erstellen Sie eine neue Bereichsanwendung (nur Enterprise-Plan).
ibmcloud cis range-app-create DNS_DOMAIN_ID --name NAME --edge-port EDGE_PORT --origin-direct ORIGIN_DIRECT [--origin-direct ORIGIN_DIRECT] [--proxy-protocol on|off] [--ip-firewall on|off] [--edge-connectivity all|ipv4|ipv6] [--edge-tls off|flexible|full|strict] [--traffic-type direct/http/https] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-create DNS_DOMAIN_ID --name NAME --edge-port EDGE_PORT --origin-lb-name ORIGIN_LB_NAME --origin-lb-port ORIGIN_LB_PORT [--proxy-protocol on|off] [--ip-firewall on|off] [--edge-connectivity all|ipv4|ipv6] [--edge-tls off|flexible|full|strict] [--traffic-type direct/http/https] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-create DNS_DOMAIN_ID -s JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-create DNS_DOMAIN_ID -j JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--name
- Der Name des DNS-Eintrags für die Bereichsanwendung.
--edge-port
- Port-Konfiguration an der Grenze von CIS. Der Standardwert ist
22
. --origin-direct
- Zieladressen an den Ursprung.
--origin-lb-name
- Der Name des Load Balancers, der mit der Bereichsanwendung verknüpft ist.
--origin-lb-port
- Der Load Balancer-Port, der mit der Bereichsanwendung verbunden ist. Der Standardwert ist
22
. --protocol
- Protokolltyp. Gültige Werte:
tcp
, 'udp
. Die Unterstützung des UDP-Protokolls befindet sich im Frühstadium. Fordern Sie benutzerdefiniertes UDP über das CIS an, bevor Sie eine UDP-Anwendung erstellen. Der Standardwert isttcp
. --proxy-protocol
- Proxy-Protokoll an den Ursprung aktivieren. Gültige Werte:
on
,off
,v1
,v2
,simple
. Der Standardwert istoff
. Veraltet. Der Werton
entsprichtv1
. --ip-firewall
- Steuert, ob die IP-Firewall für diese Anwendung aktiviert werden soll. Gültige Werte:
on
,off
. Der Standardwert istoff
. --edge-connectivity
- Die für eingehende Verbindungen unterstützten IP-Versionen auf Range-Anycast-IPs. Gültige Werte:
all
,ipv4
,ipv6
. Der Standardwert istall
. --edge-tls
- Der Typ des TLS-Abschlusses, der dieser Anwendung zugeordnet ist. Gültige Werte:
off
,flexible
,full
,strict
. Der Standardwert istoff
. --traffic-type
- Legt fest, wie Daten von der Edge zum Ursprung übertragen werden. Gültige Werte:
direct
,http
,https
. Der Standardwert istdirect
. --json
- Die JSON-Datei oder JSON-Zeichenkette, die zur Beschreibung einer Bereichsanwendung verwendet wird.
- Die erforderlichen Felder in JSON-Daten sind
protocol
,dns
.protocol
: Port-Konfiguration am CIS-Edge.dns
: Der Name und der Typ des DNS-Datensatzes für die Range-Anwendung.name
: Der Name des DNS-Datensatzes für die Range-Anwendung.type
: Der Typ des DNS-Datensatzes, der der Anwendung zugeordnet ist. Gültige Werte:CNAME
.
- Die optionalen Felder sind
origin_direct
,origin_dns
,origin_port
,proxy_protocol
,ip_firewall
,edge_ips
,tls
,traffic_type
.origin_direct
: Eine Liste der Zieladressen für den Ursprung.origin_dns
: Methode und Parameter, die zum Erkennen der Ursprungsserveradresse über DNS verwendet werden.name
: DNS-Datensatzname.
origin_port
: Der Zielport am Ursprung.proxy_protocol
: Aktiviert das Proxy-Protokoll für den Ursprung. Gültige Werte:on
,off
,v1
,v2
,simple
. Der Standardwert istoff
. Veraltet. Der Werton
entsprichtv1
.ip_firewall
: Steuert, ob die IP-Firewall für diese Anwendung aktiviert werden soll. Gültige Werte:on
,off
.edge_ips
: Die Anycast-Edge-IP-Konfiguration für den Hostnamen dieser Anwendung.type
: Der Typ der angegebenen Edge-IP-Konfiguration. Dynamisch zugeordnete Edge-IPs verwenden Anycast-IPs je nach der von Ihnen angegebenen Konnektivität. Gültige Werte:dynamic
.connectivity
: Die IP-Versionen, die für eingehende Verbindungen bei Anycast-IP-Adressen unterstützt werden. Gültige Werte:all
,ipv4
,ipv6
.
tls
: Der Typ der TLS-Beendigung, die der Anwendung zugeordnet ist. Gültige Werte:off
,flexible
,full
,strict
.traffic_type
: Legt fest, wie Daten vom Edge zum Ursprung übertragen werden. Wenn der Wert aufdirect
gesetzt ist, sendet Range den Datenverkehr direkt an Ihren Ursprung und der Typ der Anwendung wird aus dem Protokoll abgeleitet. Ist der Wert aufhttp
oderhttps
gesetzt, wendet Range beim Senden von Datenverkehr an Ihren Ursprung die HTTP/HTTPS-Funktionen von CIS an und der Anwendungstyp stimmt exakt mit dieser Eigenschaft überein. Gültige Werte:direct
,http
,https
. Der Standardwert istdirect
.
- Die erforderlichen Felder in JSON-Daten sind
JSON-Beispieldaten:
{
"protocol": "tcp/22",
"dns": {
"type": "CNAME",
"name": "ssh.example.com"
},
"origin_direct": [
"tcp://1.2.3.4:22",
"tcp://1.2.3.4:23",
"tcp://1.2.3.4:24"
],
"proxy_protocol": false,
"ip_firewall": false,
"edge_ips": {
"type": "dynamic",
"connectivity": "all"
},
"tls": "full",
"traffic_type": "direct"
}
{
"protocol": "tcp/22",
"dns": {
"type": "CNAME",
"name": "glb.example.com"
},
"origin_dns": {
"name": "name-to-glb.example.com"
},
"origin_port": 22,
"proxy_protocol": false,
"ip_firewall": false,
"edge_ips": {
"type": "dynamic",
"connectivity": "all"
},
"tls": "full",
"traffic_type": "direct"
}
-s, --json-str
- Veraltet. Die JSON-Daten, die eine Range-Anwendung beschreiben.
-j, --json-file
- Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellen Sie eine Range-App für die Domäne 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis range-app-create 31984fea73a15b45779fa0df4ef62f9b --json '{"protocol":"tcp/22", "dns":{"type":"CNAME","name":"ssh.example.com"}, "origin_direct":["tcp://1.2.3.4:22"], "proxy_protocol":"off", "ip_firewall":true, "tls":"full", "edge_ips":{"type":"dynamic", "connectivity":"all"}, "traffic_type":"direct"}' -i "cis-demo"
ibmcloud cis range-app-update
Aktualisiert die Konfiguration einer bereits vorhandenen Anwendung (nur Enterprise-Plan)
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID --origin-direct ORIGIN_DIRECT [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID [--add-origin-direct ORIGIN_DIRECT] [--remove-origin-direct ORIGIN_DIRECT] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID [--origin-lb-name ORIGIN_LB_NAME] [--origin-lb-port ORIGIN_LB_PORT] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID -s JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID -j JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
APP_ID
- Die ID der Bereichsanwendung. Erforderlich.
--name
- Der Name des DNS-Eintrags für die Bereichsanwendung.
--add-origin-direct
- Fügt neue Zieladressen zum Ursprung hinzu.
--remove-origin-direct
- Entfernt neue Zieladressen aus dem Ursprung.
--origin-direct
- Zieladressen an den Ursprung.
--origin-lb-name
- Der Name des Load Balancers, der mit der Bereichsanwendung verknüpft ist.
--origin-lb-port
- Der Load Balancer-Port, der mit der Bereichsanwendung verbunden ist. Der Standardwert ist
22
. --proxy-protocol
- Proxy-Protokoll an den Ursprung aktivieren. Gültige Werte:
on
,off
,v1
,v2
,simple
. Der Standardwert istoff
. Veraltet. Der Werton
entsprichtv1
. --ip-firewall
- Steuert, ob die IP-Firewall für diese Anwendung aktiviert werden soll. Gültige Werte:
on
,off
. Der Standardwert istoff
. --edge-connectivity
- Die für eingehende Verbindungen unterstützten IP-Versionen auf Range-Anycast-IPs. Gültige Werte:
all
,ipv4
,ipv6
. Der Standardwert istall
. --edge-tls
- Der Typ des TLS-Abschlusses, der dieser Anwendung zugeordnet ist. Gültige Werte:
off
,flexible
,full
,strict
. Der Standardwert istoff
. --traffic-type
- Legt fest, wie Daten von der Edge zum Ursprung übertragen werden. Gültige Werte:
direct
,http
,https
. Der Standardwert istdirect
. --json
- Die JSON-Datei oder JSON-Zeichenkette, die zur Beschreibung einer Bereichsanwendung verwendet wird.
- Die erforderlichen Felder in JSON-Daten sind
protocol
,dns
.protocol
: Port-Konfiguration am CIS-Edge.dns
: Der Name und der Typ des DNS-Datensatzes für die Range-Anwendung.name
: Der Name des DNS-Datensatzes für die Range-Anwendung.type
: Der Typ des DNS-Datensatzes, der der Anwendung zugeordnet ist. Gültige Werte:CNAME
.
- Die optionalen Felder sind
origin_direct
,origin_dns
,origin_port
,proxy_protocol
,ip_firewall
,edge_ips
,tls
,traffic_type
.origin_direct
: Eine Liste der Zieladressen für den Ursprung.origin_dns
: Methode und Parameter, die zum Erkennen der Ursprungsserveradresse über DNS verwendet werden.name
: DNS-Datensatzname.
origin_port
: Der Zielport am Ursprung.proxy_protocol
: Aktiviert das Proxy-Protokoll für den Ursprung. Gültige Werte:on
,off
,v1
,v2
,simple
. Der Standardwert istoff
. Veraltet. Der Werton
entsprichtv1
.ip_firewall
: Steuert, ob die IP-Firewall für diese Anwendung aktiviert werden soll. Gültige Werte:on
,off
.edge_ips
: Die Anycast-Edge-IP-Konfiguration für den Hostnamen dieser Anwendung.type
: Der Typ der angegebenen Edge-IP-Konfiguration. Dynamisch zugeordnete Edge-IPs verwenden Anycast-IPs je nach der von Ihnen angegebenen Konnektivität. Gültige Werte:dynamic
.connectivity
: Die IP-Versionen, die für eingehende Verbindungen bei Anycast-IP-Adressen unterstützt werden. Gültige Werte:all
,ipv4
,ipv6
.
tls
: Der Typ der TLS-Beendigung, die der Anwendung zugeordnet ist. Gültige Werte:off
,flexible
,full
,strict
.traffic_type
: Legt fest, wie Daten vom Edge zum Ursprung übertragen werden. Wenn der Wert aufdirect
gesetzt ist, sendet Range den Datenverkehr direkt an Ihren Ursprung und der Typ der Anwendung wird aus dem Protokoll abgeleitet. Ist der Wert aufhttp
oderhttps
gesetzt, wendet Range beim Senden von Datenverkehr an Ihren Ursprung die HTTP/HTTPS-Funktionen von CIS an und der Anwendungstyp stimmt exakt mit dieser Eigenschaft überein. Gültige Werte:direct
,http
,https
. Der Standardwert istdirect
.
- Die erforderlichen Felder in JSON-Daten sind
JSON-Beispieldaten:
{
"protocol": "tcp/22",
"dns": {
"type": "CNAME",
"name": "ssh.example.com"
},
"origin_direct": [
"tcp://1.2.3.4:22",
"tcp://1.2.3.4:23",
"tcp://1.2.3.4:24"
],
"proxy_protocol": false,
"ip_firewall": false,
"edge_ips": {
"type": "dynamic",
"connectivity": "all"
},
"tls": "full",
"traffic_type": "direct"
}
{
"protocol": "tcp/22",
"dns": {
"type": "CNAME",
"name": "glb.example.com"
},
"origin_dns": {
"name": "name-to-glb.example.com"
},
"origin_port": 22,
"proxy_protocol": false,
"ip_firewall": false,
"edge_ips": {
"type": "dynamic",
"connectivity": "all"
},
"tls": "full",
"traffic_type": "direct"
}
-s, --json-str
- Veraltet. Die JSON-Daten, die eine Range-Anwendung beschreiben.
-j, --json-file
- Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisieren Sie die Range-App ea95132c15732412d22c1476fa83f27a
.
ibmcloud cis range-app-update 31984fea73a15b45779fa0df4ef62f9b ea95132c15732412d22c1476fa83f27a --json '{"protocol":"tcp/22", "dns":{"type":"CNAME","name":"ssh.example.com"}, "origin_direct":["tcp://1.2.3.4:22"], "proxy_protocol":"off", "ip_firewall":true, "tls":"full", "edge_ips":{"type":"dynamic", "connectivity":"all"}, "traffic_type":"direct"}' -i "cis-demo"
ibmcloud cis range-app-delete
Löschen einer bereits vorhandenen Anwendung (nur Enterprise-Plan)
ibmcloud cis range-app-delete DNS_DOMAIN_ID APP_ID [--instance INSTANCE]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
APP_ID
- Die ID der Bereichsanwendung. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet.
Beispiele
Löschen Sie die Range-Anwendung ea95132c15732412d22c1476fa83f27a
.
ibmcloud cis range-app-delete 31984fea73a15b45779fa0df4ef62f9b ea95132c15732412d22c1476fa83f27a -i "cis-demo"
ibmcloud cis range-app
Anwendungskonfiguration einer bestimmten Anwendung abrufen (nur Enterprise-Plan).
ibmcloud cis range-app DNS_DOMAIN_ID APP_ID [--instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
APP_ID
- Die ID der Bereichsanwendung. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Zeigen Sie die Details der Range-Anwendung ea95132c15732412d22c1476fa83f27a
an.
ibmcloud cis range-app 31984fea73a15b45779fa0df4ef62f9b ea95132c15732412d22c1476fa83f27a -i "cis-demo"
ibmcloud cis range-apps
Eine Liste der derzeit vorhandenen Bereichsanwendungen für eine DNS-Domäne abrufen (nur Enterprise-Plan).
ibmcloud cis range-apps DNS_DOMAIN_ID [--instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Liste aller Bereichsanwendungen im Bereich ' 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis range-apps 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis range-analytics
Analysedaten für Range-Anwendungen abrufen (nur Enterprise-Plan)
ibmcloud cis range-analytics DNS_DOMAIN_ID [--metrics METRICS] [--dimensions DIMENSION] [--filters FILTERS] [--sort SORT] [--since SINCE] [--until UNTIL]
ibmcloud cis range-analytics DNS_DOMAIN_ID --bytime [--time_delta DELTA] [--metrics METRICS] [--dimensions DIMENSION] [--filters FILTERS] [--sort SORT] [--since SINCE] [--until UNTIL]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--metrics
- Eine oder mehrere zu berechnende Metriken. Um alle Metriken abzurufen, legen Sie den Wert für die Metriken auf
count,bytesIngress,bytesEgress,durationAvg,durationMedian,duration90th,duration99th
fest. --dimension
- Kann verwendet werden, um die Daten nach Attributen aufzuschlüsseln. Um alle Dimensionen abzurufen, legen Sie den Wert für die Dimensionen auf
event,appID,coloName,ipVersion
fest.--filters
- Wird zum Filtern von Zeilen nach einer oder mehreren Dimensionen verwendet. Filter können mit der booleschen Logik OR und AND kombiniert werden. AND hat in allen Ausdrücken Vorrang vor OR. Der Operator OR wird mit einem Komma (,) oder
mit dem von Leerzeichen umgebenen Schlüsselwort OR definiert. Der Operator AND wird mit einem Semikolon (;) oder mit dem von Leerzeichen umgebenen Schlüsselwort AND definiert. Die Vergleichsoptionen sind:
==
, '!=
, '>
, '<
, '>=
, '<=
. Ein Beispielwert für Filter ist:event==connect AND coloName!=SFO
. --sort
- Die Sortierreihenfolge der Ergebnisliste. Sortierfelder müssen in Metriken oder Dimensionen enthalten sein. Ein Beispielwert für die Sortierung lautet:
+count,-bytesIngress
. --since
- Beginn des abzufragenden Zeitintervalls. Standardwert ist -6 Stunden. Hierbei sollte es sich um eine absolute Zeitmarke handeln, die RFC 3339 entspricht.
--until
- Ende des abzufragenden Zeitintervalls. Standardwert ist die aktuelle Zeit. Hierbei sollte es sich um eine absolute Zeitmarke handeln, die RFC 3339 entspricht.
--bytime
- Analysedaten für Bereichsanwendungen gruppiert nach Zeitintervallen.
--time-delta
- Wird zur Auswahl der Zeitreihenauflösung verwendet. Gültige Werte:
year
,quarter
,month
,week
,day
,hour
,dekaminute
,minute
. Nur gültig, wenn--bytime
angegeben ist. -i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Abrufen von Analysedaten für Bereichsanwendungen im Bereich ' 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis range-analytics 31984fea73a15b45779fa0df4ef62f9b --metrics "count,bytesIngress" --dimensions "event,appID" --since "2020-05-22T02:20:00Z"
--until "2020-05-23T02:20:00Z" -i "cis-demo"
Durchsatzbegrenzung
Sie können Drosselungen mithilfe der folgenden ratelimit
-Befehle bearbeiten.
ibmcloud cis ratelimit-rule-create
Neue Ratenbegrenzungsregel für eine DNS-Domäne erstellen (nur Unternehmensplan).
ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID --url URL [--description DESCRIPTION] [--threshold NUM] [--period SECONDS] [...]
[Deprecated] ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--json
- Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer Ratenbegrenzungsregel verwendet wird.
- Die erforderlichen Felder in JSON-Daten sind
match
,threshold
,period
,action
:match
: Legt fest, welchen Datenverkehr die Drosselungsregel zum Schwellenwert zählt.request
: Gleicht HTTP-Anforderungen ab.methods
: HTTP-Methoden; kann ein Subset[POST,PUT]
oder alle[_ALL_]
sein. Dieses Feld ist nicht zum Erstellen einer Drosselungsregel erforderlich. Gültige Werte sindGET
,POST
,PUT
,DELETE
,PATCH
,HEAD
,_ALL_
.schemes
: HTTP-Schemas; kann eins[HTTPS]
, beide[HTTP
,HTTPS]
oder alle[_ALL_]
sein. Dieses Feld ist nicht erforderlich.url
: Das abzugleichende URL-Muster, bestehend aus dem Host und Pfad. Beispiel:example.org/path
. Platzhalterzeichen werden auf den zutreffenden Datenverkehr erweitert, Abfragezeichenfolgen werden nicht abgeglichen. Verwenden Sie*
für den gesamten Datenverkehr in Ihrer Zone. Maximale Länge ist 1024.
response
: Gleicht HTTP-Antworten ab, bevor sie an den Client zurückgegeben werden. Wenn diese Option definiert ist, dann erfolgt die gesamte Zählung des Verkehrs in dieser Phase.status
: HTTP-Statuscode; kann einer[403]
, viele[401,403]
oder alle (wenn dieser Wert nicht angegeben wird) sein. Dieses Feld ist nicht erforderlich. Mindestwert: 100, Maximalwert: 999.headers
: Array von Antwortheadern, die abgeglichen werden sollen. Wenn eine Antwort die Headerkriterien nicht erfüllt, wird die Anforderung nicht zur Drosselungsregel gezählt. Die Header-Übereinstimmungskriterien umfassen die folgenden Eigenschaften.name
: Der Name des Antwortheaders, der abgeglichen werden soll.op
: Der Operator beim Abgleich; 'eq' bedeutet gleich ('equal'), 'ne' bedeutet ungleich ('not equal'). Gültige Werte sindeq
undne
.value
: Der Wert des Headers, der exakt abgeglichen wird.
threshold
: Der Schwellenwert, der in Kombination mit 'period' die Risikominderungen für Drosselungen auslöst. Beispiel: Schwellenwert ('threshold') pro Zeitraum ('period'). Mindestwert: 2, Maximalwert: 1000000.period
: Die Zeitdauer in Sekunden für die Zählung des übereinstimmenden Datenverkehrs. Wenn die Zahl innerhalb dieses Zeitraums den Schwellenwert überschreitet, wird die Aktion ausgeführt. Mindestwert: 10, Maximalwert: 86400.action
: Die Aktion, die ausgeführt wird, wenn der Schwellenwert für den übereinstimmenden Datenverkehr innerhalb des definierten Zeitraums überschritten wird.mode
: Der Typ der ausgeführten Aktion. Gültige Werte sind:simulate
,ban
,challenge
,js_challenge
.timeout
: Die Zeit (in Sekunden) als ganze Zahl für die Ausführung der Minderungsaktion. Der Wert für 'timeout' muss gleich oder größer als der Wert für 'period' sein. Dieses Feld ist nur gültig, wenn für 'mode' der Wertsimulate
oderban
angegeben ist. Mindestwert: 10, Maximalwert: 86400.response
: Angepasste Werte für 'content-type' und 'body', die zurückgegeben werden sollen. Dadurch wird der angepasste Fehler für die Zone überschrieben. Dieses Feld ist nicht erforderlich. Wird dieses Feld nicht angegeben, ist das Ergebnis die HTML-Standardfehlerseite. Dieses Feld ist nur gültig, wenn für 'mode' der Wertsimulate
oderban
angegeben ist.content_type
: Der Inhaltstyp des Textes ('body'), der einer der folgenden Werte sein muss:text/plain
,text/xml
,application/json
.body
: Der Text, der zurückgegeben werden soll. Der Inhalt muss dem Inhaltstyp (content_type
) entsprechen. Die maximale Länge beträgt 10240.
- Die optionalen Felder sind
id
,disabled
,description
,correlate
undbypass
:id
: Kennung der Drosselungsregel.disabled
: Gibt an, ob die Drosselungsregel derzeit inaktiviert ist.description
: Eine Anmerkung, die zum Beschreiben des Grundes für eine Drosselungsregel verwendet werden kann.correlate
: Gibt an, ob die NAT-basierte Drosselung aktiviert werden soll.by
: Gültige Werte:nat
.
bypass
: Kriterien, mit denen die Drosselung übergangen werden kann. Zum Beispiel, um auszudrücken, dass Sie keine Ratenbegrenzung auf eine Reihe von URLs anwenden sollten.name
: Gültiger Wert isturl
.value
: Die URL, die übergangen werden soll.
- Die erforderlichen Felder in JSON-Daten sind
JSON-Beispieldaten:
{
"id": "92f17202ed8bd63d69a66b86a49a8f6b",
"disabled": false,
"description": "Prevent multiple login failures to mitigate brute force attacks",
"bypass": [
{
"name": "url",
"value": "api.example.com/*"
}
],
"threshold": 60,
"period": 900,
"correlate": {
"by": "nat"
},
"action": [
{
"mode": "simulate",
"timeout": 86400,
"response": {
"content_type": "text/plain",
"body": "<error>This request has been rate-limited.</error>"
}
}
],
"match": {
"request": {
"methods": [
"GET"
],
"schemes": [
"HTTP",
"HTTPS"
],
"url": "*.example.org/path*"
},
"response": {
"status": [
403, 401
],
"headers": [
{
"name": "Cf-Cache-Status",
"op": "eq",
"value": "HIT"
}
]
}
}
}
-s, --json-st
- Veraltet. Die JSON-Daten, die eine Ratenbegrenzungsregel beschreiben.
-j, --json-file
- Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellen Sie eine Drosselungsregel für die Domäne 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis ratelimit-rule-create 31984fea73a15b45779fa0df4ef62f9b --json '{"id":"372e67954025e0ba6aaa6d586b9e0b59","disabled":false,"description":"Prevent multiple login failures to mitigate brute force attacks","match":{"request":{"methods":["GET","POST"],"schemes":["HTTP","HTTPS"],"url":"*.example.org/path*"},"response":{"status": [403, 401],"headers":[{"name":"Cf-Cache-Status","op":"ne","value":"HIT"}]}},"bypass":[{"name":"url","value":"api.example.com/*"}],"threshold":60,"period":900,"action":{"mode":"challenge","timeout":86400,"response":{"content_type":"text/xml","body":"<error>This request has been rate-limited.</error>"}}}' -i "cis-demo"
ibmcloud cis ratelimit-rule-update
Aktualisieren einer Ratenbegrenzungsregel für eine DNS-Domäne.
ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID [--url URL] [--description DESCRIPTION] [--threshold NUM] [--period SECONDS] [...]
[Deprecated] ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
RATELIMIT_RULE_ID
- Die ID der Ratenbegrenzungsregel. Erforderlich.
--json
- Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer Ratenbegrenzungsregel verwendet wird.
- Die erforderlichen Felder in JSON-Daten sind
match
,threshold
,period
,action
:match
: Legt fest, welchen Datenverkehr die Drosselungsregel zum Schwellenwert zählt.request
: Gleicht HTTP-Anforderungen ab.methods
: HTTP-Methoden; kann ein Subset[POST,PUT]
oder alle[_ALL_]
sein. Dieses Feld ist nicht zum Erstellen einer Drosselungsregel erforderlich. Gültige Werte sindGET
,POST
,PUT
,DELETE
,PATCH
,HEAD
,_ALL_
.schemes
: HTTP-Schemas; kann eins[HTTPS]
, beide[HTTP,HTTPS]
oder alle[_ALL_]
sein. Dieses Feld ist nicht erforderlich.url
: Das abzugleichende URL-Muster, bestehend aus dem Host und Pfad. Beispiel:example.org/path
. Platzhalterzeichen werden auf den zutreffenden Datenverkehr erweitert, Abfragezeichenfolgen werden nicht abgeglichen. Verwenden Sie*
für den gesamten Datenverkehr in Ihrer Zone. Maximale Länge ist 1024.
response
: Gleicht HTTP-Antworten ab, bevor sie an den Client zurückgegeben werden. Wenn diese Option definiert ist, dann erfolgt die gesamte Zählung des Verkehrs in dieser Phase.status
: HTTP-Statuscode; kann einer[403]
, viele[401,403]
oder alle (wenn dieser Wert nicht angegeben wird) sein. Dieses Feld ist nicht erforderlich. Mindestwert:100
, Maximalwert:999
.headers
: Array von Antwortheadern, die abgeglichen werden sollen. Wenn eine Antwort die Headerkriterien nicht erfüllt, wird die Anforderung nicht zur Drosselungsregel gezählt. Die Header-Übereinstimmungskriterien umfassen die folgenden Eigenschaften.name
: Der Name des Antwortheaders, der abgeglichen werden soll.op
: Der Operator beim Abgleich; 'eq' bedeutet gleich ('equal'), 'ne' bedeutet ungleich ('not equal'). Gültige Werte sindeq
undne
.value
: Der Wert des Headers, der exakt abgeglichen wird.
threshold
: Der Schwellenwert, der in Kombination mit 'period' die Risikominderungen für Drosselungen auslöst. Beispiel: Schwellenwert ('threshold') pro Zeitraum ('period'). Mindestwert:2
, Maximalwert:1000000
.period
: Die Zeitdauer in Sekunden für die Zählung des übereinstimmenden Datenverkehrs. Wenn die Zahl innerhalb dieses Zeitraums den Schwellenwert überschreitet, wird die Aktion ausgeführt. Mindestwert:1
, Maximalwert:3600
.action
: Die Aktion, die ausgeführt wird, wenn der Schwellenwert für den übereinstimmenden Datenverkehr innerhalb des definierten Zeitraums überschritten wird.mode
: Der Typ der ausgeführten Aktion. Gültige Werte sind:simulate
,ban
,challenge
,js_challenge
.timeout
: Die Zeit (in Sekunden) als ganze Zahl für die Ausführung der Minderungsaktion. Der Wert für 'timeout' muss gleich oder größer als der Wert für 'period' sein. Dieses Feld ist nur gültig, wenn für 'mode' der Wertsimulate
oderban
angegeben ist. Mindestwert:10
, Maximalwert:86400
.response
: Angepasste Werte für 'content-type' und 'body', die zurückgegeben werden sollen. Dadurch wird der angepasste Fehler für die Zone überschrieben. Dieses Feld ist nicht erforderlich. Wird dieses Feld nicht angegeben, ist das Ergebnis die HTML-Standardfehlerseite. Dieses Feld ist nur gültig, wenn für 'mode' der Wertsimulate
oderban
angegeben ist.content_type
: Der Inhaltstyp des Textes ('body'), der einer der folgenden Werte sein muss:text/plain
,text/xml
,application/json
.body
: Der Text, der zurückgegeben werden soll. Der Inhalt muss dem Inhaltstyp (content_type
) entsprechen. Die maximale Länge beträgt10240
.
- Die optionalen Felder sind
disabled
,description
,correlate
undbypass
:disabled
: Gibt an, ob die Drosselungsregel derzeit inaktiviert ist.description
: Eine Anmerkung, die zum Beschreiben des Grundes für eine Drosselungsregel verwendet werden kann.correlate
: Gibt an, ob die NAT-basierte Drosselung aktiviert werden soll.by
: Gültige Werte:nat
.
bypass
: Kriterien, mit denen die Drosselung übergangen werden kann. Zum Beispiel, um auszudrücken, dass Sie keine Ratenbegrenzung auf eine Reihe von URLs anwenden sollten.name
: Gültiger Wert isturl
.value
: Die URL, die übergangen werden soll.
- Die erforderlichen Felder in JSON-Daten sind
JSON-Beispieldaten:
{
"disabled": false,
"description": "Prevent multiple login failures to mitigate brute force attacks",
"bypass": [
{
"name": "url",
"value": "api.example.com/*"
}
],
"threshold": 60,
"period": 900,
"correlate": {
"by": "nat"
},
"action": [
{
"mode": "simulate",
"timeout": 86400,
"response": {
"content_type": "text/plain",
"body": "<error>This request has been rate-limited.</error>"
}
}
],
"match": {
"request": {
"methods": [
"GET"
],
"schemes": [
"HTTP",
"HTTPS"
],
"url": "*.example.org/path*"
},
"response": {
"status": [
403, 401
],
"headers": [
{
"name": "Cf-Cache-Status",
"op": "eq",
"value": "HIT"
}
]
}
}
}
-s, --json-str
- Veraltet. Die JSON-Daten, die eine Ratenbegrenzungsregel beschreiben.
-j, --json-file
- Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisieren Sie die Drosselungsregel für die Domäne 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis ratelimit-rule-update 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b59 --json '{"disabled":false,"description":"Prevent multiple login failures to mitigate brute force attacks","match":{"request":{"methods":["GET","POST"],"schemes":["HTTP","HTTPS"],"url":"*.example.org/path*"},"response":{"status": [403, 401],"headers":[{"name":"Cf-Cache-Status","op":"ne","value":"HIT"}]}},"bypass":[{"name":"url","value":"api.example.com/*"}],"threshold":60,"period":900,"action":{"mode":"challenge","timeout":86400,"response":{"content_type":"text/xml","body":"<error>This request has been rate-limited.</error>"}}}' -i "cis-demo"
ibmcloud cis ratelimit-rules
Liste der Ratenbegrenzungsregeln einer DNS-Domäne.
ibmcloud cis ratelimit-rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Listen Sie Drosselungsregeln in der Domäne 31984fea73a15b45779fa0df4ef62f9b
auf.
ibmcloud cis ratelimit-rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis ratelimit-rule
Ruft Details zu einer Drosselungsregel nach ID ab.
ibmcloud cis ratelimit-rule DNS_DOMAIN_ID RATELIMIT_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
RATELIMIT_RULE_ID
- Die ID der Ratenbegrenzungsregel. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Rufen Sie die Details der Drosselungsregel 372e67954025e0ba6aaa6d586b9e0b59
ab.
ibmcloud cis ratelimit-rule 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b59 -i "cis-demo"
ibmcloud cis ratelimit-rule-delete
Löscht eine Drosselungsregel nach ID.
ibmcloud cis ratelimit-rule-delete DNS_DOMAIN_ID RATELIMIT_RULE_ID [--instance INSTANCE]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
RATELIMIT_RULE_ID
- Die ID der Ratenbegrenzungsregel. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet.
Beispiele
Löschen Sie die Drosselungsregel 372e67954025e0ba6aaa6d586b9e0b60
.
ibmcloud cis ratelimit-rule-delete 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 -i "cis-demo"
Ressourceninstanz
Bearbeiten Sie CIS-Serviceinstanzen mithilfe der folgenden instance
-Befehle.
ibmcloud cis instances
Listet alle CIS-Serviceinstanzen auf.
ibmcloud cis instances [--output FORMAT]
Befehlsoptionen
--output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Listen Sie alle CIS-Instanzen im aktuellen Konto auf.
ibmcloud cis instances
ibmcloud cis instance-set
Legt die zu verwendende Kontextserviceinstanz fest.
ibmcloud cis instance-set [INSTANCE_NAME] [--unset]
Befehlsoptionen
INSTANCE_NAME
- Der Name der CIS. Ist dieser Wert vorhanden, legt er die auszuführende Kontextinstanz fest. Ist er nicht vorhanden, wird die aktuelle Kontextinstanz angezeigt.
--unset
- Festlegen der Kontextinstanz zurücknehmen.
Beispiele
Legen Sie die Kontextserviceinstanz auf cis-demo
fest.
ibmcloud cis instance-set cis-demo
ibmcloud cis instance-create
Erstellt eine CIS-Serviceinstanz.
ibmcloud cis instance-create INSTANCE_NAME PLAN [--output FORMAT]
Befehlsoptionen
INSTANCE_NAME
- Der Name der CIS. Erforderlich.
PLAN
- Der Name oder die ID eines Serviceplans. Erforderlich.
--output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellen eines Standardplans CIS ' cis-demo
ibmcloud cis instance-create cis-demo standard-next
ibmcloud cis instance-delete
Löscht eine CIS-Serviceinstanz.
ibmcloud cis instance-delete INSTANCE [-f, --force]
Befehlsoptionen
INSTANCE
- Der Name oder die ID einer CIS. Erforderlich.
-f, --force
- Löscht die Instanz, ohne eine Bestätigung anzufordern.
Beispiele
Löschen Sie die CIS-Instanz cis-demo
.
ibmcloud cis instance-delete cis-demo -f
ibmcloud cis instance-update
Aktualisiert die CIS-Serviceinstanz.
ibmcloud cis instance-update INSTANCE [--name NAME] [--plan PLAN] [--output FORMAT]
Befehlsoptionen
INSTANCE
- Der Name oder die ID einer CIS. Erforderlich.
NAME
- Der Name der CIS.
PLAN
- Der Name oder die ID eines Serviceplans.
--output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisieren Sie die CIS-Instanz cis-demo
auf die Nutzung des Enterprise-Plans.
ibmcloud cis instance-update cis-demo --plan enterprise-usage
ibmcloud cis instance
Zeigt die Details einer CIS-Serviceinstanz an.
ibmcloud cis instance INSTANCE [--output FORMAT]
Befehlsoptionen
INSTANCE
- Der Name oder die ID einer CIS. Erforderlich.
--output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Zeigen Sie die Details der CIS-Instanz cis-demo
an.
ibmcloud cis instance cis-demo
ibmcloud cis plans
Listet alle CIS-Servicepläne auf.
ibmcloud cis plans [--refresh] [--output FORMAT]
Befehlsoptionen
--refresh
- Aktualisierung aus dem Katalog erzwingen.
--output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Listen Sie CIS-Servicepläne auf.
ibmcloud cis plans --refresh
Routing
Sie können das Routing mithilfe der folgenden routing
-Befehle bearbeiten.
ibmcloud cis routing
Details zu Routing-Einstellungen abrufen (nur Enterprise-Plan).
ibmcloud cis routing DNS_DOMAIN_ID (--smart-routing | --tiered-caching) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--smart-routing
- Nutzt Network Intelligence in Echtzeit, um Datenverkehr über verschiedene Pfade vom Ursprung an ein CIS-Rechenzentrum weiterzuleiten.
--tiered-caching
- Verwendet regionale CIS-Rechenzentren der Ebene 1, um die Bereitstellung von Inhalten zu beschleunigen.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Rufen Sie die Details der Routing-Einstellungen für die Domäne 372e67954025e0ba6aaa6d586b9e0b60
ab.
ibmcloud cis routing 31984fea73a15b45779fa0df4ef62f9b --smart-routing -i "cis-demo"
ibmcloud cis routing-update
Routing-Einstellung aktualisieren (nur Enterprise-Plan).
ibmcloud cis routing-update DNS_DOMAIN_ID (--smart-routing (on|off) | --tiered-caching (on|off)) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--smart-routing
- Nutzt Network Intelligence in Echtzeit, um Datenverkehr über verschiedene Pfade vom Ursprung an ein CIS-Rechenzentrum weiterzuleiten. Gültige Werte:
on
,off
. --tiered-caching
- Verwendet regionale CIS-Rechenzentren der Ebene 1, um die Bereitstellung von Inhalten zu beschleunigen. Gültige Werte:
on
,off
. -i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisieren Sie die Routing-Einstellungen für die Domäne 372e67954025e0ba6aaa6d586b9e0b60
.
ibmcloud cis routing-update 31984fea73a15b45779fa0df4ef62f9b --smart-routing on --tiered-caching on -i "cis-demo"
ibmcloud cis routing-analytics
Ruft eine Analyse der Latenz beim Smart Routing ab. (Nur Enterprise-Pläne)
ibmcloud cis routing-analytics DNS_DOMAIN_ID [--colos] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--colos
- Analyse der Latenz beim Smart Routing in Rechenzentren.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Rufen Sie eine Analyse der Latenzzeit von Smart Routing für die Domäne 372e67954025e0ba6aaa6d586b9e0b60
ab.
ibmcloud cis routing-analytics 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
Sicherheitsereignisse (veraltet)
Sicherheitsereignisse werden seit dem 26. Oktober 2020 nicht mehr unterstützt. Verwenden Sie stattdessen ibmcloud cis firewall-event-analytics
. Geben Sie mit den folgenden Befehlen des Typs
security-events
das Ausführungsverhalten für Sicherheitsereignisse an:
ibmcloud cis security-events
Der Befehl security-events
ersetzt den Befehl firewall-events
. Mit dem Befehl können bis zu 30 Tage Sicherheitsereignisse extrahiert werden, die von einer breiteren Palette von Quellen (außer Firewalls) ausgelöst
werden, wie z. B. Drosselungen, L7 DDoS und Browser-Integritätsprüfungen. Mit dem neuen Befehl security-events
können Sie nur Firewallereignisse auflisten, indem Sie die --source
-Optionen angeben.
Rufen Sie ein umfassendes Protokoll mit Sicherheitsereignissen ab, darunter Firewallregeln, Drosselung, Sicherheitsstufe, Zugriffsregeln, WAF, Blockierung von Benutzeragenten, Zonensperrung und erweiterter DDoS-Schutz.
ibmcloud cis security-events DNS_DOMAIN_ID [--ip-class IP_CLASS] [--method METHOD] [--scheme SCHEME] [--ip IP_ADDR] [--host HOSTNAME] [--protocol PROTOCOL] [--uri URI] [--ua USER_AGENT] [--colo COLO] [--ray-id RAY_ID] [--kind KIND] [--action ACTION] [--cursor CURSOR] [--country COUNTRY] [--since START_DATE] [--until END_DATE] [--source SOURCE] [--limit LIMIT] [--rule_id RULE_ID] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--ip-class
- Die IP-Klasse ist eine Zuordnung der Client-IP zur Besucherklassifikation. Gültige Werte:
unknown
,clean
,badHost
,searchEngine
,whitelist
,greylist
,monitoringService
,securityScanner
,noRecord
,scan
,backupService
,mobilePlatform
,tor
. --method
- Die HTTP-Methode der Anforderung. Gültige Werte:
GET
,POST
,DELETE
,PUT
,HEAD
,PURGE
,OPTIONS
,PROPFIND
,MKCOL
,PATCH
,ACL
,BCOPY
,BDELETE
,BMOVE
,BPROPFIND
,BPROPPATCH
,CHECKIN
,CHECKOUT
,CONNECT
,COPY
,LABEL
,LOCK
,MERGE
,MKACTIVITY
,MKWORKSPACE
,MOVE
,NOTIFY
,ORDERPATCH
,POLL
,PROPPATCH
,REPORT
,SEARCH
,SUBSCRIBE
,TRACE
,UNCHECKOUT
,UNLOCK
,UNSUBSCRIBE
,UPDATE
,VERSION-CONTROL
,BASELINE-CONTROL
,X-MS-ENUMATTS
,RPC_OUT_DATA
,RPC_IN_DATA
,JSON
,COOK
,TRACK
. --scheme
- Das Schema des URI. Gültige Werte:
unknown
,http
,https
. --ip
- Die IPv4- oder IPv6-Adresse, von der die Anforderung ausgegangen ist.
--host
- Der Hostname, auf den die Anforderung zugreifen wollte.
--protocol
- Das Protokoll der Anforderung. Gültige Werte:
UNK
,HTTP/1.0
,HTTP/1.1
,HTTP/1.2
,HTTP/2
,SPDY/3.1
. --uri
- Der vom Hostnamen angeforderte URI.
--ua
- Der Benutzeragent des Clients, der die Anforderung gestartet hat.
--colo
- Der aus drei Buchstaben bestehende Flughafencode des Cloudflare-Rechenzentrums, das die Anforderung verarbeitet hat. Beispiel:
SJC
. --ray-id
- Die Ray-ID der Anforderung.
--action
- Gibt an, welcher Typ von Aktion ausgeführt wurde. Gültige Werte:
unknown
,allow
,drop
,challenge
,jschallenge
,simulate
,connectionClose
,log
. --cursor
- Die Cursorposition und Richtung für die Anforderung der nächsten Gruppe von Datensätzen, wenn die Anzahl der Ergebnisse durch den Parameter 'limit' begrenzt wird. Ein gültiger Wert für den Cursor kann aus dem Objekt "cursors" in der Struktur "result_info" abgerufen werden.
--country
- Der zweistellige Ländercode des Landes, aus dem die Anforderung ausgegangen ist. Beispiel:
US
. --since
- Startdatum und -uhrzeit des Datenanforderungszeitraums im ISO8601-Format. Kann nicht mehr als ein Jahr zurückgehen. Beispiel:
2016-11-11T12:00:00Z
. --until
- Enddatum und -uhrzeit des Datenanforderungszeitraums im ISO8601-Format. Beispiel:
2016-11-11T12:00:00Z
. --source
- Quelle des Ereignisses. Gültige Werte:
unknown
,asn
,country
,ip
,ipRange
,securityLevel
,zoneLockdown
,waf
,uaBlock
,rateLimit
,firewallRules
,bic
,hot
,l7ddos
. --limit
- Die Anzahl der zurückzugebenden Ereignisse. Das Cursorattribut kann verwendet werden, um den nächsten Stapel von Ereignissen zu iterieren, wenn es mehr Ereignisse im abgefragten Zeitbereich gibt. Beachten Sie, dass der Parameter "
scanned_range
in der "result_info
einen Hinweis darauf gibt, wann Ereignisse in der aktuellen Ergebnismenge berücksichtigt wurden, wenn eine Begrenzung angewendet wurde. Gültige Werte liegen zwischen 10 und 1000. Standardwert: 50. --rule-id
- Die ID der Regel, die das Ereignis ausgelöst hat, die im Zusammenhang mit der Quelle betrachtet werden sollte.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Rufen Sie Sicherheitsereignisse für die Domäne 31984fea73a15b45779fa0df4ef62f9b
ab.
ibmcloud cis security-events 31984fea73a15b45779fa0df4ef62f9b --action challenge --colo SJC --country US --host "www.example.com" --ip-class clean
--method POST --ray-id 187d944c61940c77 --cursor "6yDGxLKVeeHZZmORS_8XeSuhz9SjIJRaSa2lnsF01tQOHrfTGAP3R5X1Kv5iVUuMbNKhWNAXHOl6ePB0TUL8nw" -i "cis-demo"
TLS
Sie können TLS mithilfe der folgenden tls
-Befehle bearbeiten.
ibmcloud cis tls-settings
TLS-Einstellungen für eine Domäne abrufen.
ibmcloud cis tls-settings DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Rufen Sie TLS-Einstellungen für die Domäne 372e67954025e0ba6aaa6d586b9e0b60
ab.
ibmcloud cis tls-settings 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis tls-settings-update
Aktualisieren Sie die TLS-Einstellungen für eine DNS-Domäne.
ibmcloud cis tls-settings-update DNS_DOMAIN_ID [--mode MODE] [--universal (true|false)] [--tls-1-2-only (on|off)] [--tls-1-3 (on|off)] [-i, --instance INSTANCE][--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--mode
- Gibt an, ob Besucher Ihre Website über eine sichere Verbindung durchsuchen können und wie CIS die Verbindung zu den Ursprungsservern herstellen soll, wenn eine sichere Verbindung besteht. Gültige Werte:
off
,client-to-edge
,end-to-end-flexible
,end-to-end-ca-signed
,https-only-origin-pull
. Eine ausführliche Beschreibung zum TLS-Modus finden Sie unter dem folgenden Dokumentationslink. --universal
- Gibt an, ob universelles SSL für Ihre Domäne aktiviert ist. Gültige Werte sind
true
undfalse
. --tls-1-2-only
- Geben Sie an, ob die Funktion Crypto TLS 1.2 für Ihre Domäne aktiviert ist. Durch das Aktivieren dieser Funktion wird die Verwendung von Vorgängerversionen verhindert. Gültige Werte sind
on
undoff
. --tls-1-3
- Geben Sie an, ob die Funktion Crypto TLS 1.3 für Ihre Domäne aktiviert ist. Gültige Werte sind '
on
, 'off
. --min-tls-version
- Nur HTTPS-Anforderungen akzeptieren, die mindestens die angegebene TLS-Protokollversion verwenden. Gültige Werte:
1.0
,1.1
,1.2
,1.3
. -i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisieren Sie die TLS-Einstellungen für die Domäne 372e67954025e0ba6aaa6d586b9e0b60
.
ibmcloud cis tls-settings-update 31984fea73a15b45779fa0df4ef62f9b --mode end-to-end-ca-signed --tls-1-2-only on -i "cis-demo"
ibmcloud cis certificates
Alle Zertifikate für eine DNS-Domäne auflisten, einschließlich gemeinsamer, dedizierter und benutzerdefinierter Zertifikate.
ibmcloud cis certificates DNS_DOMAIN_ID [--keyless] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--keyless
- Listet alle schlüssellosen Zertifikate auf.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Listen Sie alle Zertifikate für die Domäne 31984fea73a15b45779fa0df4ef62f9b
auf.
ibmcloud cis certificates 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis certificate
Informieren Sie sich über die Details eines gemeinsamen, dedizierten oder benutzerdefinierten Zertifikats.
ibmcloud cis certificate DNS_DOMAIN_ID (--cert-id CERT_ID | --universal) [--keyless] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--cert-id
- ID des dedizierten oder benutzerdefinierten Zertifikats.
--universal
- Zeigt Details eines universellen Zertifikats an.
--keyless
- Zeigt die Detail für ein schlüsselloses Zertifikat an.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Details für ein Zertifikat anzeigen.
ibmcloud cis certificate 31984fea73a15b45779fa0df4ef62f9b --universal -i "cis-demo"
ibmcloud cis certificate 31984fea73a15b45779fa0df4ef62f9b --cert-id 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"
ibmcloud cis certificate 31984fea73a15b45779fa0df4ef62f9b --cert-id 5a7805061c76ada191ed06f989cc3dac --keyless -i "cis-demo"
ibmcloud cis certificate-order
Bestellen Sie ein Zertifikatspaket mit einer optionalen Liste von Hostnamen für eine DNS-Domäne.
ibmcloud cis certificate-order DNS_DOMAIN_ID [--hostnames host1 --hostnames host2 ...] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--hostnames
- gültige Hostnamen für die Zertifikatspakete. Fügen Sie bis zu 50 benutzerdefinierte Hostnamen hinzu - Kann sich auf den Preis auswirken.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Bestellen Sie ein Zertifikatspaket für die Domäne 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis certificate-order 31984fea73a15b45779fa0df4ef62f9b --hostnames www.example.com --hostnames api.example.com -i "cis-demo"
ibmcloud cis certificate-upload
Lädt ein angepasstes Zertifikat für eine DNS-Domäne hoch.
ibmcloud cis certificate-upload DNS_DOMAIN_ID [--keyless] (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis certificate-upload DNS_DOMAIN_ID [--keyless] (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--keyless
- Lädt ein schlüsselloses Zertifikat hoch.
--json
- Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben eines angepassten Zertifikats verwendet wird. Erforderlich.
- Die erforderlichen Felder in JSON-Daten sind "
certificate
, "private_key
,host
und "port
:certificate
: Das SSL-Zertifikat oder das Zertifikat und die Zwischenzertifikate für die Domäne.private_key
: Privater Schlüssel für die Domäne.host
: Der schlüssellose SSL-Hostname.port
: Der Keyless-SSL-Port, der für die Kommunikation zwischen dem CIS und dem Keyless-SSL-Server des Kunden verwendet wird.
- Die optionalen Felder sind "
bundle_method
undname
:bundle_method
: Bündelmethode; Standardwert istcompatible
, gültige Werte sindcompatible
,modern
unduser-defined
.name
: Der schlüssellose SSL-Name.
- Die erforderlichen Felder in JSON-Daten sind "
JSON-Beispieldaten:
{
"certificate": "xxx",
"private_key": "xxx",
"bundle_method": "compatible"
}
For keyless ssl
{
"host":"www.example.com",
"port":8000,
"certificate": "xxx",
"bundle_method": "user-defined",
"name": "test"
}
-s, --json-str
- Veraltet. Die zum Hochladen eines angepassten Zertifikats verwendeten JSON-Daten.
-j, --json-file
- Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Laden Sie ein angepasstes Zertifikat für die Domäne 31984fea73a15b45779fa0df4ef62f9b
hoch.
ibmcloud cis certificate-upload 31984fea73a15b45779fa0df4ef62f9b --json '{"certificate": "-----BEGIN CERTIFICATE-----\nMIIDtTCCAp2gAwIBAgIJAMHAwfXZ5/PWMA0GCSqGSIb3DQEBCwUAMEUxCzAJBgNV\nBAYTAkFVMRMwEQYDVQQIEwpTb21lLVN0YXRlMSEwHwYDVQQKExhJbnRlcm5ldCBX\naWRnaXRzIFB0eSBMdGQwHhcNMTYwODI0MTY0MzAxWhcNMTYxMTIyMTY0MzAxWjBF\nMQswCQYDVQQGEwJBVTETMBEGA1UECBMKU29tZS1TdGF0ZTEhMB8GA1UEChMYSW50\nZXJuZXQgV2lkZ2l0cyBQdHkgTHRkMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIB\nCgKCAQEAwQHoetcl9+5ikGzV6cMzWtWPJHqXT3wpbEkRU9Yz7lgvddmGdtcGbg/1\nCGZu0jJGkMoppoUo4c3dts3iwqRYmBikUP77wwY2QGmDZw2FvkJCJlKnabIRuGvB\nKwzESIXgKk2016aTP6/dAjEHyo6SeoK8lkIySUvK0fyOVlsiEsCmOpidtnKX/a+5\n0GjB79CJH4ER2lLVZnhePFR/zUOyPxZQQ4naHf7yu/b5jhO0f8fwt+pyFxIXjbEI\ndZliWRkRMtzrHOJIhrmJ2A1J7iOrirbbwillwjjNVUWPf3IJ3M12S9pEewooaeO2\nizNTERcG9HzAacbVRn2Y2SWIyT/18QIDAQABo4GnMIGkMB0GA1UdDgQWBBT/LbE4\n9rWf288N6sJA5BRb6FJIGDB1BgNVHSMEbjBsgBT/LbE49rWf288N6sJA5BRb6FJI\nGKFJpEcwRTELMAkGA1UEBhMCQVUxEzARBgNVBAgTClNvbWUtU3RhdGUxITAfBgNV\nBAoTGEludGVybmV0IFdpZGdpdHMgUHR5IEx0ZIIJAMHAwfXZ5/PWMAwGA1UdEwQF\nMAMBAf8wDQYJKoZIhvcNAQELBQADggEBAHHFwl0tH0quUYZYO0dZYt4R7SJ0pCm2\n2satiyzHl4OnXcHDpekAo7/a09c6Lz6AU83cKy/+x3/djYHXWba7HpEu0dR3ugQP\nMlr4zrhd9xKZ0KZKiYmtJH+ak4OM4L3FbT0owUZPyjLSlhMtJVcoRp5CJsjAMBUG\nSvD8RX+T01wzox/Qb+lnnNnOlaWpqu8eoOenybxKp1a9ULzIVvN/LAcc+14vioFq\n2swRWtmocBAs8QR9n4uvbpiYvS8eYueDCWMM4fvFfBhaDZ3N9IbtySh3SpFdQDhw\nYbjM2rxXiyLGxB4Bol7QTv4zHif7Zt89FReT/NBy4rzaskDJY5L6xmY=\n-----END CERTIFICATE-----\n", "private_key": "-----BEGIN RSA PRIVATE KEY-----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\nlv6XTQaMyf6n1yjzL+fzDrH3qXMxHMO/b13EePXpDMpY7HQpoLDi\n-----END RSA PRIVATE KEY-----\n", "bundle_method": "compatible"}' -i "cis-demo"
ibmcloud cis certificate-update
Aktualisiert ein angepasstes Zertifikat für eine DNS-Domäne.
ibmcloud cis certificate-update DNS_DOMAIN_ID CERT_ID [--keyless] (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis certificate-update DNS_DOMAIN_ID CERT_ID [--keyless] [-s, --json-str JSON_STR | -j, --json-file JSON_FILE] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
CERT_ID
- Die ID des benutzerdefinierten Zertifikats. Erforderlich.
--keyless
- Aktualisiert ein schlüsselloses Zertifikat.
--json
- Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben eines angepassten Zertifikats verwendet wird. Erforderlich.
- Die erforderlichen Felder in JSON-Daten sind "
certificate
, "private_key
,host
und "port
:certificate
: Das SSL-Zertifikat oder das Zertifikat und die Zwischenzertifikate für die Domäne.private_key
: Privater Schlüssel für die Domäne.host
: Der schlüssellose SSL-Hostname.port
: Der Keyless-SSL-Port, der für die Kommunikation zwischen dem CIS und dem Keyless-SSL-Server des Kunden verwendet wird.
- Das optionale Feld ist
bundle_method
:bundle_method
: Bündelmethode; Standardwert istcompatible
, gültige Werte sindcompatible
,modern
unduser-defined
.name
: Der schlüssellose SSL-Name.
- Die erforderlichen Felder in JSON-Daten sind "
JSON-Beispieldaten:
{
"certificate": "xxx",
"private_key": "xxx",
"bundle_method": "compatible"
}
For keyless ssl
{
"host":"www.example.com",
"port":8000,
"certificate": "xxx",
"bundle_method": "user-defined",
"name": "test"
}
-s, --json-str
- Veraltet. Die zum Aktualisieren eines angepassten Zertifikats verwendeten JSON-Daten.
-j, --json-file
- Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisieren Sie das angepasste Zertifikat 5a7805061c76ada191ed06f989cc3dac
.
ibmcloud cis certificate-update 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac --json '{"certificate": "-----BEGIN CERTIFICATE-----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\nYbjM2rxXiyLGxB4Bol7QTv4zHif7Zt89FReT/NBy4rzaskDJY5L6xmY=\n-----END CERTIFICATE-----\n", "private_key": "-----BEGIN RSA PRIVATE KEY-----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\nlv6XTQaMyf6n1yjzL+fzDrH3qXMxHMO/b13EePXpDMpY7HQpoLDi\n-----END RSA PRIVATE KEY-----\n", "bundle_method": "compatible"}' -i "cis-demo"
ibmcloud cis certificate-priority-change
Ändern Sie die Priorität von benutzerdefinierten Zertifikaten für eine DNS-Domäne.
ibmcloud cis certificate-priority-change DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis certificate-priority-change DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--json
- Die JSON-Datei oder JSON-Zeichenfolge, die verwendet wird, um die Priorität des angepassten Zertifikats zu beschreiben. Erforderlich.
- Die erforderlichen Felder in JSON-Daten sind
certificates
:certificates
: Ein Array von Objekten mit den folgenden Feldern.id
: ID des angepassten Zertifikats.priority
: Die Reihenfolge/Priorität, mit der das Zertifikat in einer Anforderung verwendet wird. Höhere Zahlen werden zuerst ausprobiert.
- Die erforderlichen Felder in JSON-Daten sind
JSON-Beispieldaten:
{
"certificates":[
{
"id":"5a7805061c76ada191ed06f989cc3dac",
"priority":2
},
{
"id":"da534493b38266b17fea74f3312be21c",
"priority":1
}
]
}
-s, --json-str
- Veraltet. Die JSON-Daten, die zum Ändern der Priorität des angepassten Zertifikats verwendet werden.
-j, --json-file
- Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Ändern Sie die Priorität der angepassten Zertifikate für die Domäne 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis certificate-priority-change 31984fea73a15b45779fa0df4ef62f9b --json '{"certificates": [{"id":"5a7805061c76ada191ed06f989cc3dac", "priority":2},{"id":"9a7806061c88ada191ed06f989cc3dac","priority":1}]}' -i "cis-demo"
ibmcloud cis certificate-delete
Löscht ein dediziertes Zertifikat oder ein angepasstes Zertifikat.
ibmcloud cis certificate-delete DNS_DOMAIN_ID CERT_ID [--keyless][-i, --instance INSTANCE]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
CERT_ID
- Die ID des dedizierten oder benutzerdefinierten Zertifikats. Erforderlich.
--keyless
- Löscht ein schlüsselloses Zertifikat.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet.
Beispiele
Löschen Sie das angepasste Zertifikat 5a7805061c76ada191ed06f989cc3dac
.
ibmcloud cis certificate-delete 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"
Web Application Firewall (WAF)
Sie können Web Application Firewall-Instanzen mit den folgenden waf
-Befehlen steuern.
ibmcloud cis waf-setting
Zeigt die WAF-Einstellung an.
ibmcloud cis waf-setting DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Zeigen Sie die WAF-Einstellungen für die Domäne 372e67954025e0ba6aaa6d586b9e0b60
an.
ibmcloud cis waf-setting 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis waf-setting-update
Aktualisiert die WAF-Einstellung.
ibmcloud cis waf-setting-update DNS_DOMAIN_ID WAF_MODE [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
WAF_MODE
- Der Modus der WAF-Einstellung. Gültige Werte sind:
waf-enable
, 'waf-disable
. Erforderlich. -i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktivieren Sie WAF für die Domäne 372e67954025e0ba6aaa6d586b9e0b60
.
ibmcloud cis waf-setting-update 31984fea73a15b45779fa0df4ef62f9b waf-enable -i "cis-demo"
ibmcloud cis waf-packages
Listet alle WAF-Pakete auf.
ibmcloud cis waf-packages DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Listen Sie alle WAF-Pakete für die Domäne 372e67954025e0ba6aaa6d586b9e0b60
auf.
ibmcloud cis waf-packages 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis waf-package
Ruft Details zu einem WAF-Paket ab.
ibmcloud cis waf-package DNS_DOMAIN_ID WAF_PACKAGE_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
WAF_PACKAGE_ID
- Die ID des WAF-Pakets. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Rufen Sie Details zum WAF-Paket a25a9a7e9c00afc1fb2e0245519d725b
ab.
ibmcloud cis waf-package 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b -i "cis-demo"
ibmcloud cis waf-package-set
Aktualisiert die Einstellung des OWASP-Pakets.
ibmcloud cis waf-package-set DNS_DOMAIN_ID OWASP_PACKAGE_ID [--sensitivity SENSITIVITY] [--action-mode ACTION_MODE] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
OWASP_PACKAGE_ID
- Die ID des WAF-Pakets. Erforderlich.
--sensitivity
- Die Sicherheitsstufe des Firewallpakets. Gültige Werte:
high
,medium
,low
,off
. --action-mode
- Die Aktion, die für Regeln im Firewallpaket ausgeführt wird. Gültige Werte:
simulate
,block
,challenge
. -i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisieren Sie die OWASP-Einstellung für das Paket " a25a9a7e9c00afc1fb2e0245519d725b
.
ibmcloud cis waf-package-set 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b --sensitivity medium --action-mode simulate -i "cis-demo"
ibmcloud cis waf-groups
Liste der WAF-Gruppen in einem WAF-Paket.
ibmcloud cis waf-groups DNS_DOMAIN_ID WAF_PACKAGE_ID [--page PAGE] [--per-page NUM] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
WAF_PACKAGE_ID
- Die ID des WAF-Pakets. Erforderlich.
--page
- Die Seitenzahl der paginierten Ergebnisse. Der Standardwert ist
1
. --per-page
- Die Anzahl der Gruppen pro page.The Mindestwert "
5
und der Höchstwert "1000
ist. Der Standardwert ist50
. -i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Liste der WAF-Gruppen im WAF-Paket " a25a9a7e9c00afc1fb2e0245519d725b
.
ibmcloud cis waf-groups 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b --page 1 --per-page 100 -i "cis-demo"
ibmcloud cis waf-group
Ruft Details zu einer WAF-Gruppe ab.
ibmcloud cis waf-group DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_GROUP_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
WAF_PACKAGE_ID
- Die ID des WAF-Pakets. Erforderlich.
WAF_GROUP_ID
- Die ID der WAF-Gruppe.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Rufen Sie die Details der WAF-Gruppe de677e5818985db1285d0e80225f06e5
im WAF-Paket a25a9a7e9c00afc1fb2e0245519d725b
ab.
ibmcloud cis waf-group 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b de677e5818985db1285d0e80225f06e5 -i "cis-demo"
ibmcloud cis waf-group-mode-set
Legt den Modus einer WAF-Gruppe fest.
ibmcloud cis waf-group-mode-set DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_GROUP_ID WAF_GROUP_MODE [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
WAF_PACKAGE_ID
- Die ID des WAF-Pakets. Erforderlich.
WAF_GROUP_ID
- Die ID der WAF-Gruppe. Erforderlich.
WAF_GROUP_MODE
- Der Modus der WAF-Gruppe. Gültige Werte sind:
on
, 'off
. Erforderlich. -i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktivieren Sie die WAF-Gruppe de677e5818985db1285d0e80225f06e5
im WAF-Paket a25a9a7e9c00afc1fb2e0245519d725b
.
ibmcloud cis waf-group-mode-set 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b de677e5818985db1285d0e80225f06e5 on -i "cis-demo"
ibmcloud cis waf-rules
Listet alle WAF-Regeln eines WAF-Pakets auf.
ibmcloud cis waf-rules DNS_DOMAIN_ID WAF_PACKAGE_ID [--page PAGE] [--per-page NUM] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
WAF_PACKAGE_ID
- Die ID des WAF-Pakets. Erforderlich.
--page
- Die Seitenzahl der paginierten Ergebnisse. Der Standardwert ist
1
. --per-page
- Anzahl der Regeln pro Seite. Der Standardwert ist
50
. -i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Listen Sie alle WAF-Regeln im WAF-Paket a25a9a7e9c00afc1fb2e0245519d725b
auf.
ibmcloud cis waf-rules 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b --page 1 --per-page 100 -i "cis-demo"
ibmcloud cis waf-rule
Ruft Details zu einer WAF-Regel ab.
ibmcloud cis waf-rule DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
WAF_PACKAGE_ID
- Die ID des WAF-Pakets. Erforderlich.
WAF_RULE_ID
- Die ID der WAF-Regel. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Rufen Sie die Details der WAF-Regel f939de3be84e66e757adcdcb87908023
im WAF-Paket a25a9a7e9c00afc1fb2e0245519d725b
ab.
ibmcloud cis waf-rule 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b f939de3be84e66e757adcdcb87908023 -i "cis-demo"
ibmcloud cis waf-rule-mode-set
Legt den Modus einer WAF-Regel fest.
ibmcloud cis waf-rule-mode-set DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_RULE_ID WAF_RULE_MODE [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
WAF_PACKAGE_ID
- Die ID des WAF-Pakets. Erforderlich.
WAF_RULE_ID
- Die ID der WAF-Regel. Erforderlich.
WAF_RULE_MODE
- Der Modus der WAF-Regel. Gültige Werte sind:
on
, 'off
, 'default
, 'disable
, 'simulate
, 'block
, 'challenge
. Erforderlich. -i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Inaktivieren Sie die WAF-Regel f939de3be84e66e757adcdcb87908023
im WAF-Paket a25a9a7e9c00afc1fb2e0245519d725b
.
ibmcloud cis waf-rule-mode-set 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b f939de3be84e66e757adcdcb87908023 disable -i "cis-demo"
ibmcloud cis cis waf-override-create
Erstellt eine URL-basierte WAF-Regel (Web Application Firewall).
ibmcloud cis waf-override-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--json
- Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer WAF-Überschreibungsregel verwendet wird. Erforderlich.
- Die erforderlichen Felder in JSON-Daten sind
urls
undrules
.urls
: URLs, die in diese Regeldefinition eingeschlossen werden sollen. Platzhalter sind zulässig.rules
: Ändert die Aktion, die einer WAF-Regel zugeordnet ist. Bei den Schlüsseln dieses Objekts handelt es sich um WAF-Regel-IDs und die Werte müssen eine gültige WAF-Aktion sein. Wenn die Regel aktiviert ist, müssen Sie sicherstellen, dass die Regelgruppe, zu der diese WAF-Regel gehört, aktiviert ist. Maximale Länge: 1024.
- Die optionalen Felder sind
paused
,description
,priority
,groups
undrewrite_action
.paused
: Gibt an, ob dieses Paket aktuell angehalten ist. Gültige Werte:true
undfalse
.description
: Ein Hinweis, den Sie zum Beschreiben des Zwecks dieser Regel verwenden können.priority
: Relative Priorität dieser Konfiguration, wenn mehrere Konfigurationen einer einzelnen URL entsprechen. Konfigurationen mit höherer Priorität können Werte überschreiben, die durch Konfigurationen mit niedrigerer Priorität festgelegt wurden. Mindestwert:-1000000000
, Maximalwert:1000000000
.groups
Aktiviert oder inaktiviert die WAF-Regelgruppen. Die Schlüssel dieses Objekts sind WAF-Regelgruppen-IDs und die Werte müssen eine gültige WAF-Aktion sein (in der Regeldefault
oderdisable
).rewrite_action
: Wenn eine WAF-Regel übereinstimmt, wird ihre konfigurierte Aktion durch eine andere, von diesem Objekt angegebene Aktion ersetzt.
- Die erforderlichen Felder in JSON-Daten sind
JSON-Beispieldaten:
{
"description": "Enable IBM Magento ruleset for www.example.com",
"urls": [
"www.example.com/*"
],
"priority": 1,
"groups": {
"ea8687e59929c1fd05ba97574ad43f77": "default"
},
"rules": {
"100015": "disable"
},
"rewrite_action": {
"default": "block",
"challenge": "block",
"simulate": "disable"
}
}
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellt eine WAF-Korrekturregel unter der Instanz cis-demo
.
ibmcloud cis waf-override-create 31984fea73a15b45779fa0df4ef62f9b --json '{"description":"Enable IBM Magento ruleset for www.example.com","urls":["www.example.com/*"],"priority":1,"groups":{"ea8687e59929c1fd05ba97574ad43f77":"default"},"rules":{"100015":"disable"},"rewrite_action":{"default":"block","challenge":"block","simulate":"disable"}}' -i "cis-demo"
ibmcloud cis cis waf-override-update
Aktualisiert eine URL-basierte WAF-Regel (Web Application Firewall).
ibmcloud cis waf-override-update DNS_DOMAIN_ID OVERRIDE_WAF_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
OVERRIDE_WAF_ID
- Die ID der WAF-Regel, die außer Kraft gesetzt werden soll. Erforderlich.
--json
- Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer WAF-Überschreibungsregel verwendet wird. Erforderlich.
- Die erforderlichen Felder in JSON-Daten sind
urls
undrules
.urls
: URLs, die in diese Regeldefinition eingeschlossen werden sollen. Platzhalter sind zulässig.rules
: Ändert die Aktion, die einer WAF-Regel zugeordnet ist. Bei den Schlüsseln dieses Objekts handelt es sich um WAF-Regel-IDs und die Werte müssen eine gültige WAF-Aktion sein. Wenn die Regel aktiviert ist, müssen Sie sicherstellen, dass die Regelgruppe, zu der diese WAF-Regel gehört, aktiviert ist. Maximale Länge: 1024.
- Die optionalen Felder sind
paused
,description
,priority
,groups
undrewrite_action
.paused
: Gibt an, ob dieses Paket aktuell angehalten ist. Gültige Werte:true
undfalse
.description
: Ein Hinweis, den Sie zum Beschreiben des Zwecks dieser Regel verwenden können.priority
: Relative Priorität dieser Konfiguration, wenn mehrere Konfigurationen einer einzelnen URL entsprechen. Konfigurationen mit höherer Priorität können Werte überschreiben, die durch Konfigurationen mit niedrigerer Priorität festgelegt wurden. Mindestwert:-1000000000
, Maximalwert:1000000000
.groups
Aktiviert oder inaktiviert die WAF-Regelgruppen. Die Schlüssel dieses Objekts sind WAF-Regelgruppen-IDs und die Werte müssen eine gültige WAF-Aktion sein (in der Regeldefault
oderdisable
).rewrite_action
: Wenn eine WAF-Regel übereinstimmt, wird ihre konfigurierte Aktion durch eine andere, von diesem Objekt angegebene Aktion ersetzt.
- Die erforderlichen Felder in JSON-Daten sind
JSON-Beispieldaten:
{
"description": "Enable IBM Magento ruleset for www.example.com",
"urls": [
"www.example.com/*"
],
"priority": 1,
"groups": {
"ea8687e59929c1fd05ba97574ad43f77": "default"
},
"rules": {
"100015": "disable"
},
"rewrite_action": {
"default": "block",
"challenge": "block",
"simulate": "disable"
}
}
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisiert eine WAF-Korrekturregel unter der Instanz cis-demo
.
ibmcloud cis waf-override-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --json '{"description":"Enable IBM Magento ruleset for www.example.com","urls":["www.example.com/*"],"priority":1,"groups":{"ea8687e59929c1fd05ba97574ad43f77":"default"},"rules":{"100015":"disable"},"rewrite_action":{"default":"block","challenge":"block","simulate":"disable"}}' -i "cis-demo"
ibmcloud cis cis waf-overrides
Listet alle URL-basierten WAF-Regeln (Web Application Firewall) auf.
ibmcloud cis waf-overrides DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--page
- Die Seitenzahl der paginierten Ergebnisse. Der Standardwert ist
1
. --per-page
- Anzahl der Regeln pro Seite. Der Standardwert ist
50
. -i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Listet die WAF-Korrekturregeln unter der Instanz cis-demo
auf.
ibmcloud cis waf-overrides 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis cis waf-override
Ruft eine URL-basierte WAF-Regel (Web Application Firewall) ab.
ibmcloud cis waf-override DNS_DOMAIN_ID OVERRIDE_WAF_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
OVERRIDE_WAF_ID
- Die ID der WAF-Regel, die außer Kraft gesetzt werden soll. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Ruft eine WAF-Korrekturregel unter der Instanz cis-demo
ab.
ibmcloud cis waf-override 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i "cis-demo"
ibmcloud cis cis waf-override-delete
Löscht eine URL-basierte WAF-Regel (Web Application Firewall).
ibmcloud cis waf-override-delete DNS_DOMAIN_ID OVERRIDE_WAF_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
OVERRIDE_WAF_ID
- Die ID der WAF-Regel, die außer Kraft gesetzt werden soll. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. -f, --force
- Die URL-basierte WAF-Regel wird ohne Anforderung einer Bestätigung gelöscht.
Beispiele
Löscht eine WAF-Korrekturregel unter der Instanz cis-demo
.
ibmcloud cis waf-override-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i "cis-demo"
Authenticated-Origin-Pull
Steuert Authenticated-Origin-Pull mit den folgenden authenticated-origin-pull
-Befehlen.
ibmcloud cis authenticated-origin-pull-settings
Ruft Einstellungen für Authenticated-Origin-Pull für eine Domäne ab.
ibmcloud cis authenticated-origin-pull-settings DNS_DOMAIN_ID [--level zone|hostname] [--hostname HOSTNAME] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
----level
- Legt das Zertifikat oder die Einstellungen für den authentifizierten Ursprungs-Pull auf Zonen- oder Hostnamensebene fest. Gültige Werte: "zone", "hostname". Der Standardwert ist "zone".
--hostname
- Die Einstellungen für das Ziehen des authentifizierten Ursprungs auf einem Hostnamen. (nur auf Hostnamen-Ebene)
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Listet die Authenticated-Origin-Pull-Einstellungen auf Zonenebene für die Domäne 31984fea73a15b45779fa0df4ef62f9b
auf.
ibmcloud cis authenticated-origin-pull-settings 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis authenticated-origin-pull-setting-update
Aktualisiert die Einstellungen für Authenticated-Origin-Pull für eine Domäne.
ibmcloud cis authenticated-origin-pull-settings-update DNS_DOMAIN_ID [--level zone|hostname] [--hostname HOSTNAME] [--cert_id CERT_ID] (--enabled on|off) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
----level
- Legt das Zertifikat oder die Einstellungen für den authentifizierten Ursprungs-Pull auf Zonen- oder Hostnamensebene fest. Gültige Werte: "zone", "hostname". Der Standardwert ist "zone".
--hostname
- Die Einstellungen für das Ziehen des authentifizierten Ursprungs auf einem Hostnamen. (nur auf Hostnamen-Ebene)
----cert_id
- Die Zertifikats-ID, mit der der Hostname gebündelt ist. (nur auf Hostnamen-Ebene)
----enabled
- Authentifizierte Ursprungs-Pull-Operation aktivieren. Gültige Werte: "on", "off".
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisiert die Authenticated-Origin-Pull-Einstellung auf Zonenebene für die Domäne 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis authenticated-origin-pull-settings-update 31984fea73a15b45779fa0df4ef62f9b --enabled on -i "cis-demo"
ibmcloud cis authenticated-origin-pull-certificates
Listet die Authenticated-Origin-Pull-Zertifikate auf Zonenebene für eine Domäne auf.
ibmcloud cis authenticated-origin-pull-certificates DNS_DOMAIN_ID [--level zone|hostname][-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
----level
- Legt das Zertifikat oder die Einstellungen für den authentifizierten Ursprungs-Pull auf Zonen- oder Hostnamensebene fest. Gültige Werte: "zone", "hostname". Der Standardwert ist "zone".
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Zeigt die Authenticated-Origin-Pull-Zertifikate auf Zonenebene für die Domäne 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis authenticated-origin-pull-certificates 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis authenticated-origin-pull-certificate
Ruft ein Authenticated-Origin-Pull-Zertifikat für eine Domäne ab.
ibmcloud cis authenticated-origin-pull-certificate DNS_DOMAIN_ID CERT_ID [--level zone|hostname] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
CERT_ID
- Die ID des Zertifikats. Erforderlich.
----level
- Legt das Zertifikat oder die Einstellungen für den authentifizierten Ursprungs-Pull auf Zonen- oder Hostnamensebene fest. Gültige Werte: "zone", "hostname". Der Standardwert ist "zone".
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Ruft ein Authenticated-Origin-Pull-Zertifikat 5a7805061c76ada191ed06f989cc3dac
auf Zonenebene für Domäne 31984fea73a15b45779fa0df4ef62f9b
ab.
ibmcloud cis authenticated-origin-pull-certificate 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"
ibmcloud cis authenticated-origin-pull-certificate-upload
Lädt ein Authenticated-Origin-Pull-Zertifikat für eine Domäne hoch.
ibmcloud cis authenticated-origin-pull-certificate-upload DNS_DOMAIN_ID [--level zone|hostname] (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
--level
- Legt das Zertifikat oder die Einstellungen für den authentifizierten Ursprungs-Pull auf Zonen- oder Hostnamensebene fest. Gültige Werte: "zone", "hostname". Der Standardwert ist "zone".
--json
- Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben eines angepassten Zertifikats verwendet wird.
- Die erforderlichen Felder in JSON-Daten sind "certificate", "private_key":
certificate
: Das SSL-Zertifikat oder das Zertifikat und die Zwischenzertifikate für die Domäne.private_key
: Privater Schlüssel für die Domäne.
- Die erforderlichen Felder in JSON-Daten sind "certificate", "private_key":
JSON-Beispieldaten:
{
"certificate": "-----BEGIN CERTIFICATE-----\n...-----END CERTIFICATE-----\n",
"private_key": "-----BEGIN PRIVATE KEY-----\n...-----END PRIVATE KEY-----\n"
}
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Lädt das Authenticated-Origin-Pull-Zertifikat auf Zonenebene für die Domäne 31984fea73a15b45779fa0df4ef62f9b
hoch.
ibmcloud cis authenticated-origin-pull-certificate-upload 31984fea73a15b45779fa0df4ef62f9b --json '{"certificate": "-----BEGIN CERTIFICATE-----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\nYbjM2rxXiyLGxB4Bol7QTv4zHif7Zt89FReT/NBy4rzaskDJY5L6xmY=\n-----END CERTIFICATE-----\n", "private_key": "-----BEGIN RSA PRIVATE KEY-----\nMIIEowIBAAKCAQEAwQHoetcl9+5ikGzV6cMzWtWPJHqXT3wpbEkRU9Yz7lgvddmG\ndtcGbg/1CGZu0jJGkMoppoUo4c3dts3iwqRYmBikUP77wwY2QGmDZw2FvkJCJlKn\nabIRuGvBKwzESIXgKk2016aTP6/dAjEHyo6SeoK8lkIySUvK0fyOVlsiEsCmOpid\ntnKX/a+50GjB79CJH4ER2lLVZnhePFR/zUOyPxZQQ4naHf7yu/b5jhO0f8fwt+py\nFxIXjbEIdZliWRkRMtzrHOJIhrmJ2A1J7iOrirbbwillwjjNVUWPf3IJ3M12S9pE\newooaeO2izNTERcG9HzAacbVRn2Y2SWIyT/18QIDAQABAoIBACbhTYXBZYKmYPCb\nHBR1IBlCQA2nLGf0qRuJNJZg5iEzXows/6tc8YymZkQE7nolapWsQ+upk2y5Xdp/\naxiuprIs9JzkYK8Ox0r+dlwCG1kSW+UAbX0bQ/qUqlsTvU6muVuMP8vZYHxJ3wmb\n+ufRBKztPTQ/rYWaYQcgC0RWI20HTFBMxlTAyNxYNWzX7RKFkGVVyB9RsAtmcc8g\n+j4OdosbfNoJPS0HeIfNpAznDfHKdxDk2Yc1tV6RHBrC1ynyLE9+TaflIAdo2MVv\nKLMLq51GqYKtgJFIlBRPQqKoyXdz3fGvXrTkf/WY9QNq0J1Vk5ERePZ54mN8iZB7\n9lwy/AkCgYEA6FXzosxswaJ2wQLeoYc7ceaweX/SwTvxHgXzRyJIIT0eJWgx13Wo\n/WA3Iziimsjf6qE+SI/8laxPp2A86VMaIt3Z3mJN/CqSVGw8LK2AQst+OwdPyDMu\niacE8lj/IFGC8mwNUAb9CzGU3JpU4PxxGFjS/eMtGeRXCWkK4NE+G08CgYEA1Kp9\nN2JrVlqUz+gAX+LPmE9OEMAS9WQSQsfCHGogIFDGGcNf7+uwBM7GAaSJIP01zcoe\nVAgWdzXCv3FLhsaZoJ6RyLOLay5phbu1iaTr4UNYm5WtYTzMzqh8l1+MFFDl9xDB\nvULuCIIrglM5MeS/qnSg1uMoH2oVPj9TVst/ir8CgYEAxrI7Ws9Zc4Bt70N1As+U\nlySjaEVZCMkqvHJ6TCuVZFfQoE0r0whdLdRLU2PsLFP+q7qaeZQqgBaNSKeVcDYR\n9B+nY/jOmQoPewPVsp/vQTCnE/R81spu0mp0YI6cIheT1Z9zAy322svcc43JaWB7\nmEbeqyLOP4Z4qSOcmghZBSECgYACvR9Xs0DGn+wCsW4vze/2ei77MD4OQvepPIFX\ndFZtlBy5ADcgE9z0cuVB6CiL8DbdK5kwY9pGNr8HUCI03iHkW6Zs+0L0YmihfEVe\nPG19PSzK9CaDdhD9KFZSbLyVFmWfxOt50H7YRTTiPMgjyFpfi5j2q348yVT0tEQS\nfhRqaQKBgAcWPokmJ7EbYQGeMbS7HC8eWO/RyamlnSffdCdSc7ue3zdVJxpAkQ8W\nqu80pEIF6raIQfAf8MXiiZ7auFOSnHQTXUbhCpvDLKi0Mwq3G8Pl07l+2s6dQG6T\nlv6XTQaMyf6n1yjzL+fzDrH3qXMxHMO/b13EePXpDMpY7HQpoLDi\n-----END RSA PRIVATE KEY-----\n"}'-i "cis-demo"
ibmcloud cis authenticated-origin-pull-certificate-delete
Löscht ein Authenticated-Origin-Pull-Zertifikat für eine Domäne.
ibmcloud cis authenticated-origin-pull-certificate-delete DNS_DOMAIN_ID CERT_ID [--level zone|hostname] [-i, --instance INSTANCE] [--output FORMAT] [-f, --force]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne. Erforderlich.
CERT_ID
- Die ID des Zertifikats. Erforderlich.
--level
- Legt das Zertifikat oder die Einstellungen für den authentifizierten Ursprungs-Pull auf Zonen- oder Hostnamensebene fest. Gültige Werte: "zone", "hostname". Der Standardwert ist "zone".
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Löscht ein Authenticated-Origin-Pull-Zertifikat 5a7805061c76ada191ed06f989cc3dac
auf Zonenebene für Domäne 31984fea73a15b45779fa0df4ef62f9b
.
ibmcloud cis authenticated-origin-pull-certificate-delete 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"
Alertrichtlinie
Alertrichtlinien verwalten.
ibmcloud cis alert-policy list
(Liste)
Listet alle Alertrichtlinien auf.
ibmcloud cis alert-policy list [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Alle Richtlinien für Instanz cis-demo
auflisten
ibmcloud cis alert-policy list -i "cis-demo"
ibmcloud cis alert-policy get
(Anzeigen)
Zeigen Sie die Details einer Police an.
ibmcloud cis alert-policy get POLICY_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
POLICY_ID
- Die ID der Warnrichtlinie. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Zeigt die Details der Alertrichtlinie a2633e68-1a64-2512-a321-b64a17c7db7a
an.
ibmcloud cis alert-policy get a2633e68-1a64-2512-a321-b64a17c7db7a -i "cis-demo"
ibmcloud cis alert-policy ddos-attack-l7-alert-create
Erstellt eine Alertrichtlinie für die DDoS-Attacke l7.
ibmcloud cis alert-policy ddos-attack-l7-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
--name
- Der Name der Alertrichtlinie.
--description
- Die Beschreibung für die Alertrichtlinie.
--emails
- Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel:
--webhook webhookID1,webhookID2
--enabled
- Ob die Warnrichtlinie aktiviert ist.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellt eine Alertrichtlinie für DDoS-Attacken für die Instanz cis-demo
.
ibmcloud cis alert-policy ddos-attack-l7-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-create
Alertrichtlinie für DDos-Attacke L3/L4 erstellen.
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
--name
- Der Name der Alertrichtlinie.
--description
- Die Beschreibung für die Alertrichtlinie.
--emails
- Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel:
--webhook webhookID1,webhookID2
--enabled
- Ob die Warnrichtlinie aktiviert ist.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellen Sie eine L3/L4-Angriffsalertrichtlinie für ddos für die Instanz cis-demo
.
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy failing-logpush-job-alert-create
Erstellen Sie eine Warnrichtlinie, wenn der Logpush-Auftrag in den letzten 24 Stunden nicht mindestens einen erfolgreichen Push durchgeführt hat.
ibmcloud cis alert-policy failing-logpush-job-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
--name
- Der Name der Alertrichtlinie.
--description
- Die Beschreibung für die Alertrichtlinie.
--emails
- Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel:
--webhook webhookID1,webhookID2
--enabled
- Ob die Warnrichtlinie aktiviert ist.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellen Sie eine fehlgeschlagene Alertrichtlinie für inaktivierte Logpush-Jobs für die Instanz cis-demo
.
ibmcloud cis alert-policy failing-logpush-job-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy pool-toggle-alert-create
(Poolumschaltungsalert)
Erstellt eine Alertrichtlinie für Poolumschaltungsalerts.
ibmcloud cis alert-policy pool-toggle-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --pools POOLS --trigger-condition (enabled | disabled | either) [--include-future-pools (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
--name
- Der Name der Alertrichtlinie.
--description
- Die Beschreibung für die Alertrichtlinie.
--emails
- Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel:
--webhook webhookID1,webhookID2
--enabled
- Ob die Warnrichtlinie aktiviert ist.
--pools
- Die IDs des Ursprungspools; wenn sie auf 'alle' gesetzt sind, werden alle Pool-IDs verwendet.
--trigger-condition
- Die Bedingung des Status für das Wechseln des Pools.
--include-future-pools
- Gibt an, ob die zukünftigen Pools eingeschlossen werden.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellt eine Richtlinie für Poolumschaltungsalerts für die Instanz cis-demo
.
ibmcloud cis alert-policy pool-toggle-alert-create --name test1 --emails test1@cn.ibm.com --enabled true --pools all --trigger-condition enabled --include-future-pools true -i "cis-demo"
ibmcloud cis alert-policy firewall-events-alert-create
Erstellen Sie eine Alertrichtlinie für Spitzenwerte bei Firewall-Ereignissen. Alerts für Firewallereignisse verwenden eine z-Score-Berechnung für die letzten sechs Stunden und fünfminütige Ereignisbuckets. Ein Alert wird ausgelöst, wenn der z-Score über 3,5 (dem Schwellenwert) liegt. Innerhalb dieses zweistündigen Zeitraums empfangen Sie denselben Alert nicht doppelt.
ibmcloud cis alert-policy firewall-events-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --domains DOMAINS [--services SERVICES] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
--name
- Der Name der Alertrichtlinie.
--description
- Die Beschreibung für die Alertrichtlinie.
--emails
- Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel:
--webhook webhookID1,webhookID2
--enabled
- Ob die Warnrichtlinie aktiviert ist.
--domains
- Die Domänen-IDs, die für die Warnrichtlinie gelten. Beispiel:
--domains domainID1,domainID2
--services
- Geben Sie an, welche Services der Alert überwachen soll. Gültige Werte: "country-access-rules", "waf", "firewall-rules", "ratelimit", "securitylevel", "ip-access-rules", "browser-integrity-check", "ua-rules", "lockdowns", "iprange-access-rules", "asn-access-rules", "Managed-firewall" (nur Enterprise-Plan).
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellt einen Alert für Firewallereignisse für die Instanz cis-demo
.
ibmcloud cis alert-policy firewall-events-alert-create --name test1 --emails test1@cn.ibm.com --enabled true --domains d2633e61-1b61-2512-1321-b61a17c3db7e --service waf,ratelimit -i "cis-demo"
ibmcloud cis alert-policy certificate-alert-create
Erstellen Sie eine Alertrichtlinie für Zertifikatsereignisse.
ibmcloud cis alert-policy certificate-alert-create --type (universal | dedicated | mtls ) --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
--type
- Der Typ des Zertifikats.
--name
- Der Name der Alertrichtlinie.
--description
- Die Beschreibung für die Alertrichtlinie.
--emails
- Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel:
--webhook webhookID1,webhookID2
--enabled
- Ob die Warnrichtlinie aktiviert ist.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellen Sie einen Zertifikatsalert für die Instanz cis-demo
.
ibmcloud cis alert-policy certificate-alert-create --type universal --name test1 --emails test1@cn.ibm.com --enabled true -i "cis-demo"
ibmcloud cis alert-policy glb-healthcheck-alert-create
Erstellen Sie eine Alertrichtlinie für Änderungen des Allgemeinzustands für die globale Lastausgleichsfunktion, Pools und Ursprünge.
ibmcloud cis alert-policy glb-healthcheck-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --pools POOLS [--include-future-pools (true | false)] [--health-status-trigger (healthy | unhealthy | either)] [--event-source-trigger (pool | origin | either)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
--name
- Der Name der Alertrichtlinie.
--description
- Die Beschreibung für die Alertrichtlinie.
--emails
- Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel:
--webhook webhookID1,webhookID2
--enabled
- Ob die Warnrichtlinie aktiviert ist.
--pools
- Die IDs des Ursprungspools; wenn sie auf 'alle' gesetzt sind, werden alle Pool-IDs verwendet.
--include-future-pools
- Gibt an, ob die zukünftigen Pools eingeschlossen werden. (Standardwert "false")
--health-status-trigger
- Die Auslöserbedingung zum Auslösen der Benachrichtigung. Gültige Werte: "healthy", "unhealthy", "either" (Standardwert: "either")
--event-source-trigger
- Die Ereignisquelle des Auslösers zum Auslösen der Benachrichtigung. Gültige Werte: "pool", "origin", "either". (Standardwert "either")
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellen Sie eine Alertrichtlinie für die GLB-Statusprüfung für die Instanz cis-demo
.
ibmcloud cis alert-policy glb-healthcheck-alert-create --name test1 --emails test1@cn.ibm.com --enabled true --pools all --include-future-pools true -i "cis-demo"
ibmcloud cis alert-policy web-analytics-alert-create
Erstellen Sie eine Warnrichtlinie für den Webmetrikbericht.
ibmcloud cis alert-policy web-analytics-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
--name
- Der Name der Alertrichtlinie.
--description
- Die Beschreibung für die Alertrichtlinie.
--emails
- Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- Die Webhook-ID für die Versendung einer Warnmeldung. Beispiel:
--webhook webhookID1,webhookID2
--enabled
- Ob die Warnrichtlinie aktiviert ist.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellen Sie eine Alertrichtlinie für einen Webmetrikbericht für die Instanz cis-demo
.
ibmcloud cis alert-policy web-analytics-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy maintenance-event-alert-create
Erstellen Sie eine Warnrichtlinie für Wartungsereignisse.
ibmcloud cis alert-policy maintenance-event-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --event-type TYPE [--airport-code AIRPORT_CODE] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
--name
- Der Name der Alertrichtlinie.
--description
- Die Beschreibung für die Alertrichtlinie.
--emails
- Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- Die Webhook-ID für die Versendung einer Warnmeldung. Beispiel:
--webhook webhookID1,webhookID2
--enabled
- Ob die Warnrichtlinie aktiviert ist.
--event-type
- Der Typ von Wartungsereignis. Gültige Werte: "scheduled", "changed", "canceled".
--airport-code
- Aus drei Buchstaben bestehende und jeweils durch Kommas getrennte IATA-Codes.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellen Sie eine Alertrichtlinie für Wartungsereignisse für die Instanz cis-demo
.
ibmcloud cis alert-policy maintenance-event-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --event-type scheduled,changed,canceled --airport-code IAD,AUS --enabled true -i "cis-demo"
ibmcloud cis alert-policy ddos-attack-l7-alert-update
Aktualisiert eine Alertrichtlinie für die DDoS-Attacke l7.
ibmcloud cis alert-policy ddos-attack-l7-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
POLICY_ID
- Die ID der Warnrichtlinie. Erforderlich.
--name
- Der Name der Alertrichtlinie.
--description
- Die Beschreibung für die Alertrichtlinie.
--emails
- Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel:
--webhook webhookID1,webhookID2
--enabled
- Ob die Warnrichtlinie aktiviert ist.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisiert eine Alertrichtlinie a2633e68-1a64-2512-a321-b64a17c7db7a
für eine DDOS-Attacke.
ibmcloud cis alert-policy ddos-attack-l7-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-update
Alertrichtlinie für DDos-Angriff L3/L4 aktualisieren.
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
POLICY_ID
- Die ID der Warnrichtlinie. Erforderlich.
--name
- Der Name der Alertrichtlinie.
--description
- Die Beschreibung für die Alertrichtlinie.
--emails
- Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel:
--webhook webhookID1,webhookID2
--enabled
- Ob die Warnrichtlinie aktiviert ist.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisiert eine Alertrichtlinie a2633e68-1a64-2512-a321-b64a17c7db7a
für eine DDOS-Attacke.
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy failing-logpush-job-alert-update
Aktualisieren Sie eine Warnrichtlinie, wenn ein Logpush-Auftrag in den letzten 24 Stunden nicht mindestens einen erfolgreichen Push durchgeführt hat.
ibmcloud cis alert-policy failing-logpush-job-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
POLICY_ID
- Die ID der Warnrichtlinie. Erforderlich.
--name
- Der Name der Alertrichtlinie.
--description
- Die Beschreibung für die Alertrichtlinie.
--emails
- Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel:
--webhook webhookID1,webhookID2
--enabled
- Ob die Warnrichtlinie aktiviert ist.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisieren Sie die Alertrichtlinie eines fehlgeschlagenen Logpush-Jobs a2633e68-1a64-2512-a321-b64a17c7db7a
.
ibmcloud cis alert-policy failing-logpush-job-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy pool-toggle-alert-update
Aktualisiert eine Alertrichtlinie für Poolumschaltungsalerts.
ibmcloud cis alert-policy pool-toggle-alert-update POLICY_ID --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --pools POOLS --trigger-condition (enabled | disabled | either) [--include-future-pools (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
POLICY_ID
- Die ID der Warnrichtlinie. Erforderlich.
--name
- Der Name der Alertrichtlinie.
--description
- Die Beschreibung für die Alertrichtlinie.
--emails
- Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel:
--webhook webhookID1,webhookID2
--enabled
- Ob die Warnrichtlinie aktiviert ist.
--pools
- Die IDs des Ursprungspools; wenn sie auf 'alle' gesetzt sind, werden alle Pool-IDs verwendet.
--trigger-condition
- Die Bedingung des Status für das Wechseln des Pools.
--include-future-pools
- Gibt an, ob die zukünftigen Pools eingeschlossen werden.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisiert eine Richtlinie für Poolumschaltungsalerts für die Instanz cis-demo
.
ibmcloud cis alert-policy pool-toggle-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --enabled true --pools all --trigger-condition enabled --include-future-pools true -i "cis-demo"
ibmcloud cis alert-policy firewall-events-alert-update
Aktualisieren Sie eine Alertrichtlinie zu Lastspitzen in Firewallereignissen.
ibmcloud cis alert-policy firewall-events-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--domains DOMAINS] [--services SERVICES] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
POLICY_ID
- Die ID der Warnrichtlinie. Erforderlich.
--name
- Der Name der Alertrichtlinie.
--description
- Die Beschreibung für die Alertrichtlinie.
--emails
- Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel:
--webhook webhookID1,webhookID2
--enabled
- Ob die Warnrichtlinie aktiviert ist.
--domains
- Die Domänen-IDs, die für die Warnrichtlinie gelten. Beispiel:
--domains domainID1,domainID2
--services
- Geben Sie an, welche Services der Alert überwachen soll. Gültige Werte: "country-access-rules", "waf", "firewall-rules", "ratelimit", "securitylevel", "ip-access-rules", "browser-integrity-check", "ua-rules", "lockdowns", "iprange-access-rules", "asn-access-rules", "Managed-firewall" (nur Enterprise-Plan). Anmerkung: 'SERVICES' wird nur für erweiterte WAF-Alerts verwendet. Falls die Alertrichtlinie, die aktualisiert werden soll, ohne Angabe von Services erstellt wurde, erstellen Sie eine neue Richtlinie mit angegebenen Services, statt die Richtlinie zu aktualisieren.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisiert eine Alertrichtlinie für Firewallereignisse (Typ 'firewall-events-alert') namens a2633e68-1a64-2512-a321-b64a17c7db7a
.
ibmcloud cis alert-policy firewall-events-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true --domains d2633e61-1b61-2512-1321-b61a17c3db7e -i "cis-demo"
ibmcloud cis alert-policy certificate-alert-update
Aktualisieren Sie eine Alertrichtlinie für Zertifikatsereignisse.
ibmcloud cis alert-policy certificate-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
POLICY_ID
- Die ID der Warnrichtlinie. Erforderlich.
--name
- Der Name der Alertrichtlinie.
--description
- Die Beschreibung für die Alertrichtlinie.
--emails
- Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel:
--webhook webhookID1,webhookID2
--enabled
- Ob die Warnrichtlinie aktiviert ist.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisiert eine Zertifikatsalertrichtlinie a2633e68-1a64-2512-a321-b64a17c7db7a
.
ibmcloud cis alert-policy certificate-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy glb-healthcheck-alert-update
Aktualisieren Sie eine Alertrichtlinie für Änderungen des Allgemeinzustands für globale Lastausgleichsfunktion, Pools und Ursprünge.
ibmcloud cis alert-policy glb-healthcheck-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--pools POOLS] [--include-future-pools (true | false)] [--health-status-trigger (healthy | unhealthy | either)] [--event-source-trigger (pool | origin | either)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
POLICY_ID
- Die ID der Warnrichtlinie. Erforderlich.
--name
- Der Name der Alertrichtlinie.
--description
- Die Beschreibung für die Alertrichtlinie.
--emails
- Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel:
--webhook webhookID1,webhookID2
--enabled
- Ob die Warnrichtlinie aktiviert ist.
--pools
- Die IDs des Ursprungspools; wenn sie auf 'alle' gesetzt sind, werden alle Pool-IDs verwendet.
--include-future-pools
- Gibt an, ob die zukünftigen Pools eingeschlossen werden. (Standardwert "false")
--health-status-trigger
- Die Auslöserbedingung zum Auslösen der Benachrichtigung. Gültige Werte: "healthy", "unhealthy", "either" (Standardwert: "either")
--event-source-trigger
- Die Ereignisquelle des Auslösers zum Auslösen der Benachrichtigung. Gültige Werte: "pool", "origin", "either". (Standardwert "either")
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisiert eine Zertifikatsalertrichtlinie a2633e68-1a64-2512-a321-b64a17c7db7a
.
ibmcloud cis alert-policy glb-healthcheck-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --enabled true --pools all --include-future-pools true -i "cis-demo"
ibmcloud cis alert-policy web-analytics-alert-update
Aktualisieren Sie eine Warnrichtlinie für den Webmetrikbericht.
ibmcloud cis alert-policy web-analytics-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
POLICY_ID
- Die ID der Warnrichtlinie. Erforderlich.
--name
- Der Name der Alertrichtlinie.
--description
- Die Beschreibung für die Alertrichtlinie.
--emails
- Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel:
--webhook webhookID1,webhookID2
--enabled
- Ob die Warnrichtlinie aktiviert ist.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisiert eine Alertrichtlinie für einen Webmetrikbericht a2633e68-1a64-2512-a321-b64a17c7db7a
.
ibmcloud cis alert-policy web-analytics-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy maintenance-event-alert-update
Aktualisieren Sie eine Warnrichtlinie für ein Wartungsereignis.
ibmcloud cis alert-policy maintenance-event-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
POLICY_ID
- Die ID der Warnrichtlinie. Erforderlich.
--name
- Der Name der Alertrichtlinie.
--description
- Die Beschreibung für die Alertrichtlinie.
--emails
- Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel:
--webhook webhookID1,webhookID2
--enabled
- Ob die Warnrichtlinie aktiviert ist.
--event-type
- Der Typ von Wartungsereignis. Gültige Werte: "scheduled", "changed", "canceled".
--airport-code
- Aus drei Buchstaben bestehende und jeweils durch Kommas getrennte IATA-Codes.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisieren Sie eine Richtlinie für Wartungsereignisalerts a2633e68-1a64-2512-a321-b64a17c7db7a
.
ibmcloud cis alert-policy maintenance-event-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true --event-type scheduled,changed,canceled --airport-code IAD,AUS -i "cis-demo"
ibmcloud cis alert-policy delete
Löschen einer Alertrichtlinie.
cis alert-policy delete POLICY_ID [-i, --instance INSTANCE] [-f, --force]
Befehlsoptionen
POLICY_ID
- Die ID der Warnrichtlinie. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. -f, --force
- Versuch, die Richtlinie ohne Aufforderung zur Bestätigung zu löschen.
Beispiele
Löscht eine Alertrichtlinie a2633e68-1a64-2512-a321-b64a17c7db7a
.
ibmcloud cis alert-policy delete a2633e68-1a64-2512-a321-b64a17c7db7a -f -i "cis-demo"
ibmcloud cis alert-policy test
Sendet einen Testalert für eine Alertrichtlinie.
cis alert-policy test POLICY_ID [-i, --instance INSTANCE] [-f, --force]
Befehlsoptionen
POLICY_ID
- Die ID der Warnrichtlinie. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. -f, --force
- Versucht, einen Testalert zu senden, ohne eine Bestätigung anzufordern.
Beispiele
Senden Sie eine Testbenachrichtigung für eine Alertrichtlinie a2633e68-1a64-2512-a321-b64a17c7db7a
.
ibmcloud cis alert-policy test a2633e68-1a64-2512-a321-b64a17c7db7a -f -i "cis-demo"
Alert-Webhook
ibmcloud cis alert-webhooks
Listet alle Webhooks für einen Alert auf.
ibmcloud cis alert-webhooks [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Alle Webhooks für Instanz cis-demo
auflisten
ibmcloud cis alert-webhooks -i "cis-demo"
ibmcloud cis alert-webhook
Zeigt die Details eines Webhooks an.
ibmcloud cis alert-webhook WEBHOOK_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
WEBHOOK_ID
- Die ID des Alarm-Webhooks. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Zeigt die Details des Alert-Webhooks b2633e68-9a64-4519-b361-a64a67c8db8e
an.
ibmcloud cis alert-webhook b2633e68-9a64-4519-b361-a64a67c8db8e -i "cis-demo"
ibmcloud cis alert-webhook-create
Erstellen Sie einen Alarm-Webhook für eine Instanz.
ibmcloud cis alert-webhook-create --name NAME --url URL [--secret SECRET] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
--name
- Der Name des Webhooks. Erforderlich.
--url
- Der POST-Endpunkt, der beim Zuteilen eines Alerts aufgerufen werden soll. Erforderlich.
--secret
- Der geheime Schlüssel, der beim Zuteilen eines Alerts für einen Webhook im Authentifizierungsheader des Webhooks übergeben wird.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Erstellt einen Alert-Webhook für die Instanz cis-demo
.
ibmcloud cis alert-webhook-create --name testwebhook --url https://hooks.slack.com/services/Ds3fdBFbV/1234568 --secret 007 -i "cis-demo"
ibmcloud cis alert-webhook-update
Aktualisieren Sie einen Webhook für einen Alert.
cis alert-webhook-update WEBHOOK_ID [--name NAME] [--url URL] [--secret SECRET] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
WEBHOOK_ID
- Die ID des Alarm-Webhooks. Erforderlich.
--name
- Der Name des Webhooks.
--url
- Der POST-Endpunkt, der beim Zuteilen eines Alerts aufgerufen werden soll.
--secret
- Der geheime Schlüssel, der beim Zuteilen eines Alerts für einen Webhook im Authentifizierungsheader des Webhooks übergeben wird.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Ausgabeformat. Nur JSON wird unterstützt.
Beispiele
Aktualisiert einen Alert-Webhook b2633e68-9a64-4519-b361-a64a67c8db8e
.
ibmcloud cis alert-webhook-update b2633e68-9a64-4519-b361-a64a67c8db8e --name testwebhook --url https://hooks.slack.com/services/Ds3fdBFbV/1234568 -i "cis-demo"
ibmcloud cis alert-webhook-delete
Löschen Sie einen Webhook für einen Alert.
ibmcloud cis alert-webhook-delete WEBHOOK_ID [-i, --instance INSTANCE] [-f, --force]
Befehlsoptionen
WEBHOOK_ID
- Die ID des Alarm-Webhooks. Erforderlich.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. -f, --force
- Versuch, den Webhook ohne Anforderung einer Bestätigung zu löschen.
Beispiele
Löscht einen Alert-Webhook b2633e68-9a64-4519-b361-a64a67c8db8e
.
ibmcloud cis alert-webhook-delete b2633e68-9a64-4519-b361-a64a67c8db8e -f -i "cis-demo"
Erweiterte Ratenbegrenzungsregeln
Verwalten Sie die erweiterten Ratenbegrenzungsregeln mit den folgenden advanced-rate-limiting
-Befehlen.
ibmcloud cis advanced-rate-limiting rules
Alle erweiterten Ratenbegrenzungsregeln auflisten.
ibmcloud cis advanced-rate-limiting rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Geben Sie das Ausgabeformat an, nur "
JSON
wird unterstützt.
Beispiele
Alle erweiterten Ratenbegrenzungsregeln für Domäne 31984fea73a15b45779fa0df4ef62f9b
unter Instanz cis-demo
auflisten.
ibmcloud cis advanced-rate-limiting rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis advanced-rate-limiting rule
Einzelheiten zu einer fortgeschrittenen Tarifbegrenzungsregel erhalten.
ibmcloud cis advanced-rate-limiting rule DNS_DOMAIN_ID RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne.
RULE_ID
- RULE_ID ist die ID der erweiterten Ratenbegrenzungsregel.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Geben Sie das Ausgabeformat an, nur "
JSON
wird unterstützt.
Beispiele
Eine Regel c2e184081120413c86c3ab7e14069605
für Domäne 31984fea73a15b45779fa0df4ef62f9b
unter Instanz cis-demo
anzeigen.
ibmcloud cis advanced-rate-limiting rule 31984fea73a15b45779fa0df4ef62f9b c2e184081120413c86c3ab7e14069605 -i "cis-demo"
ibmcloud cis advanced-rate-limiting rule-create
Erstellen Sie eine erweiterte Ratenbegrenzungsregel.
ibmcloud cis advanced-rate-limiting rule-create DNS_DOMAIN_ID --name NAME --match EXPRESSION --action ACTION --same-characteristics CHARACTERSTICS --requests REQUEST_PER_PERIOD --period PERIOD [--timeout TIMEOUT] [--enabled true|false] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
-
Die ID der DNS-Domäne.
--name
-
Der Regelname.
--match
-
Gibt die Bedingungen an, die für die Regel mit run.For match value, reference documentation
https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions
übereinstimmen müssen. --action
-
Auszuführende Aktion, wenn die in der Regel angegebene Rate erreicht ist. Gültige Werte:
block
,challenge
,js_challenge
,managed_challenge
,log
. --same-characteristics
-
Parametergruppe, die definiert, wie CIS die Anforderungsrate für die rule.Use eines oder mehrere der folgenden Merkmale verfolgt:
ip
,ip_nat
,host
,path
,country
,asnum
. Verwenden Sie für komplexe Merkmale stattdessen JSON-Datei oder JSON-Zeichenfolge. --requests
-
Die Anzahl der Anforderungen über den Zeitraum, die die Regel auslösen. Gültiger Wert: '
1-1000000
--period
-
Der Zeitraum (in Sekunden), der bei der Auswertung der Anforderungsrate berücksichtigt werden soll. Gültige Werte:
10
,60
,120
,300
,600
,3600
. --timeout
-
Die Ratenbegrenzungsregel wendet die Regelaktion auf weitere Anforderungen für den Zeitraum an. Gültige Werte:
0
,10
,60
,120
,300
,600
,3600
,86400
. --enabled
-
Gibt an, ob die Regel aktiv ist. Gültige Werte für "aktiviert" sind "
true
, "false
(Standardwert "false
) --json
-
Die JSON-Datei oder JSON-Zeichenfolge, die zur Beschreibung einer erweiterten Ratenbegrenzungsregel verwendet wird.
-
Die erforderlichen Felder in JSON-Daten sind
expression
,ratelimit
,action
.expression
: Definiert die Kriterien für die erweiterte Ratenbegrenzungsregel, um einer Anfrage zu entsprechen.ratelimit
: Definieren Sie die Parameter für das Ratelimit.characteristics
: Gruppe von Parametern, die definieren, wie CIS die Anforderungsrate für die Regel verfolgt.requests_per_period
: Die Anzahl der Anfragen innerhalb des Zeitraums, der die Regel auslöst.period
: Die Zeitspanne, die bei der Bewertung der Anfragerate berücksichtigt wird (in Sekunden). Gültige Werte:10
,60
,120
,300
,600
,3600
.requests_to_origin
: Wenden Sie die Ratenbegrenzung auf zwischengespeicherte Assets an oder nicht.mitigation_timeout
: Die Ratenbegrenzungsregel wendet die Regelaktion auf weitere Anfragen für den angegebenen Zeitraum an. Gültige Werte:0
,10
,60
,120
,300
,600
,3600
,86400
.counting_expression
: Definiert die Kriterien, die zur Bestimmung der Anfragerate verwendet werden.
action
: Aktion, die ausgeführt wird, wenn die in der Regel angegebene Rate erreicht wird. Gültige Werte:block
,challenge
,js_challenge
,managed_challenge
,log
.
-
Die fakultativen Felder sind "
description
, "action_parameters
und "enabled
.description
: Der beschreibende Name Ihrer Regel.action_parameters
: Definieren Sie die Aktionsparameter.response
: Definieren Sie eine benutzerdefinierte Antwort für die Blockaktion.status_code
: Legt den HTTP-Statuscode fest, der an den Besucher zurückgegeben wird, wenn die Anfrage aufgrund einer Geschwindigkeitsbegrenzung blockiert wird. Nur verfügbar, wenn die Regelaktion Blockiert ist. Gültige Werte: 400 ~ 499. Der Standardwert ist 429.content_type
: Legt den Inhaltstyp einer benutzerdefinierten Antwort fest, wenn eine Anfrage aufgrund einer Ratenbegrenzung blockiert wird. Nur verfügbar, wenn die Regelaktion Blockiert ist.content
: Definiert den Text der zurückgegebenen HTTP-Antwort, wenn die Anfrage aufgrund einer Ratenbegrenzung blockiert wird. Nur verfügbar, wenn die Regelaktion Blockiert ist.
enabled
: Ob diese Regel aktiviert werden soll oder nicht.
Sample JSON data: { "description": "description", "expression": "(http.request.method eq \"POST\")", "ratelimit": { "characteristics": [ "cf.unique_visitor_id", "cf.colo.id" ], "requests_to_origin": false, "counting_expression": "(ip.geoip.continent in {\"AN\"})", "requests_per_period": 10, "period": 10, "mitigation_timeout": 120 }, "action": "block", "action_parameters": { "response": { "status_code": 429, "content_type": "text/xml", "content": "reject" } }, "enabled": false }
-
-i, --instance
-
Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
-
Geben Sie das Ausgabeformat an, nur "
JSON
wird unterstützt.
Beispiele
Erstellen Sie eine erweiterte Ratenbegrenzungsregel für die Domäne 31984fea73a15b45779fa0df4ef62f9b
unter der Instanz cis-demo
.
ibmcloud cis advanced-rate-limiting rule-create 31984fea73a15b45779fa0df4ef62f9b --name rule-name --match "(http.request.method eq \"POST\")" --action log --same-characteristics ip,ip_nat --requests 100 --period 10 -i "cis-demo"
ibmcloud cis advanced-rate-limiting rule-update
Erweiterte Ratenbegrenzungsregel aktualisieren.
ibmcloud cis advanced-rate-limiting rule-update DNS_DOMAIN_ID RULE_ID --name NAME --match EXPRESSION --action ACTION --same-characteristics CHARACTERSTICS --requests REQUEST_PER_PERIOD --period PERIOD [--timeout TIMEOUT] [--enabled true|false] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
-
Die ID der DNS-Domäne.
RULE_ID
-
RULE_ID ist die ID der erweiterten Ratenbegrenzungsregel.
--name
-
Der Regelname.
--match
-
Gibt die Bedingungen an, die für die Regel mit run.For match value, reference documentation
https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions
übereinstimmen müssen. --action
-
Auszuführende Aktion, wenn die in der Regel angegebene Rate erreicht ist. Gültige Werte:
block
,challenge
,js_challenge
,managed_challenge
,log
. --same-characteristics
-
Parametergruppe, die definiert, wie CIS die Anforderungsrate für die rule.Use eines oder mehrere der folgenden Merkmale verfolgt:
ip
,ip_nat
,host
,path
,country
,asnum
. Verwenden Sie für komplexe Merkmale stattdessen JSON-Datei oder JSON-Zeichenfolge. --requests
-
Die Anzahl der Anforderungen über den Zeitraum, die die Regel auslösen. Gültiger Wert: '
1-1000000
--period
-
Der Zeitraum (in Sekunden), der bei der Auswertung der Anforderungsrate berücksichtigt werden soll. Gültige Werte:
10
,60
,120
,300
,600
,3600
. --timeout
-
Die Ratenbegrenzungsregel wendet die Regelaktion auf weitere Anforderungen für den Zeitraum an. Gültige Werte:
0
,10
,60
,120
,300
,600
,3600
,86400
. --enabled
-
Gibt an, ob die Regel aktiv ist. Gültige Werte für "aktiviert" sind "
true
, "false
(Standardwert "false
) --json
-
Die JSON-Datei oder JSON-Zeichenfolge, die zur Beschreibung einer erweiterten Ratenbegrenzungsregel verwendet wird.
-
Die erforderlichen Felder in JSON-Daten sind
expression
,ratelimit
,action
.expression
: Definiert die Kriterien für die erweiterte Ratenbegrenzungsregel, um einer Anfrage zu entsprechen.ratelimit
: Definieren Sie die Parameter für das Ratelimit.characteristics
: Gruppe von Parametern, die definieren, wie CIS die Anforderungsrate für die Regel verfolgt.requests_per_period
: Die Anzahl der Anfragen innerhalb des Zeitraums, der die Regel auslöst.period
: Die Zeitspanne, die bei der Bewertung der Anfragerate berücksichtigt wird (in Sekunden). Gültige Werte:10
,60
,120
,300
,600
,3600
.requests_to_origin
: Wenden Sie die Ratenbegrenzung auf zwischengespeicherte Assets an oder nicht.mitigation_timeout
: Die Ratenbegrenzungsregel wendet die Regelaktion auf weitere Anfragen für den angegebenen Zeitraum an. Gültige Werte:0
,10
,60
,120
,300
,600
,3600
,86400
.counting_expression
: Definiert die Kriterien, die zur Bestimmung der Anfragerate verwendet werden.
action
: Aktion, die ausgeführt wird, wenn die in der Regel angegebene Rate erreicht wird. Gültige Werte:block
,challenge
,js_challenge
,managed_challenge
,log
.
-
Die fakultativen Felder sind "
description
, "action_parameters
und "enabled
.description
: Der beschreibende Name Ihrer Regel.action_parameters
: Definieren Sie die Aktionsparameter.response
: Definieren Sie eine benutzerdefinierte Antwort für die Blockaktion.status_code
: Legt den HTTP-Statuscode fest, der an den Besucher zurückgegeben wird, wenn die Anfrage aufgrund einer Geschwindigkeitsbegrenzung blockiert wird. Nur verfügbar, wenn die Regelaktion Blockiert ist. Gültige Werte: 400 ~ 499. Der Standardwert ist 429.content_type
: Legt den Inhaltstyp einer benutzerdefinierten Antwort fest, wenn eine Anfrage aufgrund einer Ratenbegrenzung blockiert wird. Nur verfügbar, wenn die Regelaktion Blockiert ist.content
: Definiert den Text der zurückgegebenen HTTP-Antwort, wenn die Anfrage aufgrund einer Ratenbegrenzung blockiert wird. Nur verfügbar, wenn die Regelaktion Blockiert ist.
enabled
: Ob diese Regel aktiviert werden soll oder nicht.
Sample JSON data: { "description": "description", "expression": "(http.request.method eq \"POST\")", "ratelimit": { "characteristics": [ "cf.unique_visitor_id", "cf.colo.id" ], "requests_to_origin": false, "counting_expression": "(ip.geoip.continent in {\"AN\"})", "requests_per_period": 10, "period": 10, "mitigation_timeout": 120 }, "action": "block", "action_parameters": { "response": { "status_code": 429, "content_type": "text/xml", "content": "reject" } }, "enabled": false }
-
-i, --instance
-
Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
-
Geben Sie das Ausgabeformat an, nur "
JSON
wird unterstützt.
Beispiele
Erweiterte Ratenbegrenzungsregel c2e184081120413c86c3ab7e14069605
für Domäne 31984fea73a15b45779fa0df4ef62f9b
unter Instanz cis-demo
aktualisieren.
ibmcloud cis advanced-rate-limiting rule-update 31984fea73a15b45779fa0df4ef62f9b c2e184081120413c86c3ab7e14069605 --name rule-name --match "(http.request.method eq \"POST\")" --action log --same-characteristics ip,ip_nat --requests 100 --period 10 -i "cis-demo"
ibmcloud cis advanced-rate-limiting rule-delete
Erweiterte Ratenbegrenzungsregel nach ID löschen.
ibmcloud cis advanced-rate-limiting rule-delete DNS_DOMAIN_ID RULE_ID [-f, --force] [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne.
RULE_ID
- RULE_ID ist die ID der erweiterten Ratenbegrenzungsregel.
-f, --force
- Versuch, eine erweiterte Ratenbegrenzungsregel zu löschen, ohne dass eine Bestätigungsaufforderung erfolgt.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Geben Sie das Ausgabeformat an, nur "
JSON
wird unterstützt.
Beispiele
Regel c2e184081120413c86c3ab7e14069605
für Domäne 31984fea73a15b45779fa0df4ef62f9b
unter Instanz cis-demo
löschen.
ibmcloud cis advanced-rate-limiting rule-delete 31984fea73a15b45779fa0df4ef62f9b c2e184081120413c86c3ab7e14069605 -i "cis-demo"
Verwaltete Regeln für WAF
Verwalten Sie die von WAF verwalteten Regelsätze und Regeln mithilfe der folgenden managed-waf
-Befehle. Migrieren Sie zuerst über die API oder die GUI auf die neue WAF, bevor Sie verwaltete WAF-Befehle verwenden, und denken Sie
daran, dass die vorherige Version der WAF-Befehle nach der Migration nicht mehr funktioniert.
ibmcloud cis managed-waf rulesets
Listet alle verwalteten WAF-Regelsätze auf.
ibmcloud cis managed-waf rulesets DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Geben Sie das Ausgabeformat an, nur "
JSON
wird unterstützt.
Beispiele
Listet alle verwalteten WAF-Regelsätze für die Domäne 31984fea73a15b45779fa0df4ef62f9b
unter der Instanz cis-demo
auf.
ibmcloud cis managed-waf rulesets 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis managed-waf ruleset
Ruft Details eines verwalteten WAF-Regelsatzes ab.
ibmcloud cis managed-waf ruleset DNS_DOMAIN_ID RULESET_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne.
RULESET_ID
- Die ID des Regelsatzes
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Geben Sie das Ausgabeformat an, nur "
JSON
wird unterstützt.
Beispiele
Regelsatz c2e184081120413c86c3ab7e14069605
für Domäne 31984fea73a15b45779fa0df4ef62f9b
unter Instanz cis-demo
anzeigen.
ibmcloud cis managed-waf ruleset 31984fea73a15b45779fa0df4ef62f9b c2e184081120413c86c3ab7e14069605 -i "cis-demo"
ibmcloud cis managed-waf deployment
Ruft Details einer implementierten verwalteten WAF-Regel ab.
ibmcloud cis managed-waf deployment DNS_DOMAIN_ID RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne.
RULE_ID
- Die ID der Regel.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Geben Sie das Ausgabeformat an, nur "
JSON
wird unterstützt.
Beispiele
Implementierungsregel a2121e23-9e68-1218-a356-b78e23a8ec8a
für Domäne 31984fea73a15b45779fa0df4ef62f9b
unter Instanz cis-demo
anzeigen.
ibmcloud cis managed-waf deployment 31984fea73a15b45779fa0df4ef62f9b a2121e23-9e68-1218-a356-b78e23a8ec8a -i "cis-demo"
ibmcloud cis managed-waf deployments
Alle implementierten verwalteten WAF-Regeln auflisten.
ibmcloud cis managed-waf deployments DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
- Die ID der DNS-Domäne.
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Geben Sie das Ausgabeformat an, nur "
JSON
wird unterstützt.
Beispiele
Alle Implementierungsregeln für Domäne 31984fea73a15b45779fa0df4ef62f9b
unter Instanz cis-demo
auflisten.
ibmcloud cis managed-waf deployments 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis managed-waf deployment-add-exception
Erstellen Sie eine Ausnahmeregel, um die Ausführung der angegebenen verwalteten WAF-Regeln zu überspringen.
ibmcloud cis managed-waf deployment-add-exception DNS_DOMAIN_ID --match EXPRESSION [--skip-rules RULES] [--enabled true|false] [--logging true|false] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-add-exception DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
-
Die ID der DNS-Domäne.
--match
-
Gibt die Bedingungen an, die erfüllt sein müssen, damit die Regel ausgeführt werden kann. Referenzliteratur für den Übereinstimmungswert
https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions
--skip-rules
-
Überspringen Sie alle verbleibenden Regeln, verwalteten WAF-Regelsätze oder Regeln verwalteter WAF-Regelsätze. Beispiel:
--skip-rules RULESETID-1:RULEID-a,RULEID-b;RULESETID-2:RULEID-x,RULEID-y.
. Setzen Sie 'current
, um alle übrigen Regeln zu überspringen. Der Standardwert ist "current". --enabled
-
Gibt an, ob die Regel aktiv ist. Der Standardwert ist "true".
--logging
-
Anforderungen protokollieren, die der Regel für Überspringen entsprechen. Der Standardwert ist "true".
--description
-
Eine kurze Beschreibung der Regel.
--json
-
Die JSON-Datei oder JSON-Zeichenfolge, die zur Beschreibung eines verwalteten WAF verwendet wird.
-
Die erforderlichen Felder in JSON-Daten sind
expression
,action
,action_parameters
.expression
: Der Ausdruck der Regel.action
: Die auszuführende Regelaktion. Gültige Werte: skip.action_parameters
: Die Regelaktionsparameter.ruleset
: Überspringen Sie alle verbleibenden Regeln oder einen oder mehrere verwaltete WAF-Regelsätze.rules
: Überspringen Sie eine oder mehrere Regeln verwalteter WAF-Regelsätze. -
Die fakultativen Felder sind "
description
, "enabled
und "logging
.description
: Beschreibt kurz die Regel.enabled
: Gibt an, ob die Regel aktiv ist.logging
: Anforderungen protokollieren, die der Regel für Überspringen entsprechen.enabled
: Wenn diese Option deaktiviert ist, werden übereinstimmende Anfragen nicht in Firewall-Ereignissen angezeigt.
JSON-Beispieldaten:
{ "action": "skip", "expression": "(http.cookie eq \"example.com/contact?page=1234\")", "description": "rule name", "enabled": true, "logging": { "enabled": true }, "action_parameters": { "rules": { "efb7b8c949ac4650a09736fc376e9aee": [ "5de7edfa648c4d6891dc3e7f84534ffa", "e3a567afc347477d9702d9047e97d760" ], "c2e184081120413c86c3ab7e14069605": [ "ef21b0a932ae422790f9249d213b85e6" ] } } }
-
-i, --instance
-
Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
-
Geben Sie das Ausgabeformat an, nur "
JSON
wird unterstützt.
Beispiele
Erstellen Sie eine Ausnahmeregel für die Domäne 31984fea73a15b45779fa0df4ef62f9b
unter der Instanz cis-demo
.
ibmcloud cis managed-waf deployment-add-exception 31984fea73a15b45779fa0df4ef62f9b --match "(http.cookie eq \"example.com/contact?page=1234\")" --skip-rules 'efb7b8c949ac4650a09736fc376e9aee:5de7edfa648c4d6891dc3e7f84534ffa' --enabled false --logging true -i "cis-demo"
ibmcloud cis managed-waf deployment-update-exception
Aktualisieren Sie eine Ausnahmeregel in den implementierten verwalteten WAF-Regeln.
ibmcloud cis managed-waf deployment-update-exception DNS_DOMAIN_ID RULE_ID [--match MATCH] [--skip-rules RULES] [--enabled true|false] [--logging true|false] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-update-exception DNS_DOMAIN_ID RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
-
Die ID der DNS-Domäne.
RULE_ID
-
Die ID der Regel.
--match
-
Gibt die Bedingungen an, die erfüllt sein müssen, damit die Regel ausgeführt wird. Referenzliteratur für den Übereinstimmungswert
https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions
--skip-rules
-
Überspringen Sie alle verbleibenden Regeln, verwalteten WAF-Regelsätze oder Regeln verwalteter WAF-Regelsätze. Beispiel:
--skip-rules RULESETID-1:RULEID-a,RULEID-b;RULESETID-2:RULEID-x,RULEID-y.
. Setzen Sie 'current
, um alle übrigen Regeln zu überspringen. Der Standardwert ist "current". --enabled
-
Gibt an, ob die Regel aktiv ist. Der Standardwert ist "true".
--logging
-
Anforderungen protokollieren, die der Regel für Überspringen entsprechen. Der Standardwert ist "true".
--description
-
Eine kurze Beschreibung der Regel.
--json
-
Die JSON-Datei oder JSON-Zeichenfolge, die zur Beschreibung eines verwalteten WAF verwendet wird.
-
Die erforderlichen Felder in JSON-Daten sind
expression
,action
,action_parameters
.expression
: Der Ausdruck der Regel.action
: Die auszuführende Regelaktion. Gültige Werte: skip.action_parameters
: Die Regelaktionsparameter.ruleset
: Überspringen Sie alle verbleibenden Regeln oder einen oder mehrere verwaltete WAF-Regelsätze.rules
: Überspringen Sie eine oder mehrere Regeln verwalteter WAF-Regelsätze. -
Die fakultativen Felder sind "
description
, "enabled
und "logging
.description
: Beschreibt kurz die Regel.enabled
: Gibt an, ob die Regel aktiv ist.logging
: Anforderungen protokollieren, die der Regel für Überspringen entsprechen.enabled
: Wenn diese Option deaktiviert ist, werden übereinstimmende Anfragen nicht in Firewall-Ereignissen angezeigt.
-
JSON-Beispieldaten:
{
"action": "skip",
"expression": "(http.cookie eq \"example.com/contact?page=1234\")",
"description": "rule name",
"enabled": true,
"logging": {
"enabled": true
},
"action_parameters": {
"rules": {
"efb7b8c949ac4650a09736fc376e9aee": [
"5de7edfa648c4d6891dc3e7f84534ffa",
"e3a567afc347477d9702d9047e97d760"
],
"c2e184081120413c86c3ab7e14069605": [
"ef21b0a932ae422790f9249d213b85e6"
]
}
}
}
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Geben Sie das Ausgabeformat an, nur "
JSON
wird unterstützt.
Beispiele
Aktualisieren Sie eine Ausnahmeregel e7ead74deb2b4c30a91c793f502f5e14
für die Domäne 31984fea73a15b45779fa0df4ef62f9b
unter der Instanz cis-demo
.
ibmcloud cis managed-waf deployment-add-exception 31984fea73a15b45779fa0df4ef62f9b e7ead74deb2b4c30a91c793f502f5e14 --match "(http.cookie eq \"example.com/contact?page=1234\")" --skip-rules 'efb7b8c949ac4650a09736fc376e9aee:5de7edfa648c4d6891dc3e7f84534ffa' --enabled false --logging true -i "cis-demo"
ibmcloud cis managed-waf deployment-add-ruleset
Fügen Sie den implementierten verwalteten WAF-Regeln einen verwalteten Regelsatz hinzu.
ibmcloud cis managed-waf deployment-add-ruleset DNS_DOMAIN_ID RULESET_ID [--match EXPRESSION] [--enabled true|false] [--override-action ACTION] [--override-status STATUS] [--paranoia-level LEVEL] [--override-rules RULE] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-add-ruleset DNS_DOMAIN_ID RULESET_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
-
Die ID der DNS-Domäne.
RULESET_ID
-
Die ID des verwalteten Regelsatzes
--match
-
Gibt die Bedingungen an, die erfüllt sein müssen, damit die Regel ausgeführt wird. Referenzliteratur für den Übereinstimmungswert
https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions
--enabled
-
Gibt an, ob die Regel aktiv ist. Der Standardwert ist "true".
--override-action
-
Die Regelsatzaktion der Überschreibungen. Gültige Werte: "managed_challenge", "block", "js_challenge", "log", "challenge".
--override-status
-
Der Regelsatzstatus der Überschreibungen. Gültige Werte: true, false.
--paranoia-level
-
OWASP-Paranoia-Stufe, höhere Paranoia-Stufen aktivieren aggressivere Regeln. Die gültigen Werte sind "PL1", "PL2", "PL3" und "PL4". Sie sind nur für
CIS OWASP Core Ruleset
verfügbar. --override-rules
-
Die Regeloptionen der Überschreibungen. Beispiel:
--override-rules rule=RULE_ID,action=ACTION,enabled=STATUS
. Für den OWASP-Kernregelsatz können Sie auch den Bewertungsschwellenwert überschreiben. Beispiel:--override-rules rule=6179ae15870a4bb7b2d480d4843b323c,score-threshold=25
. --json
-
Die JSON-Datei oder JSON-Zeichenkette, die zur Beschreibung einer verwalteten WAF-Regel verwendet wird.
-
Die erforderlichen Felder in JSON-Daten sind
expression
,action
,action_parameters
.expression
: Der Ausdruck der Regel.action
: Die auszuführende Regelaktion. Gültige Werte: skip.action_parameters
: Die Regelaktionsparameter.id
: Die Regelsatz-ID der Überschreibungen.overrides
: Die Regeloptionen der Überschreibungen.action
: Die Regelsatzaktion der Überschreibungen. Gültige Werte: "managed_challenge", "block", "js_challenge", "log", "challenge".enabled
: Der Regelsatzstatus der Überschreibungen. Gültige Werte: true, false.rules
: Die Regeloptionen der Überschreibungen.id
: Die Regel-ID der Überschreibungen.action
: Die Regelaktion der Überschreibungen. Gültige Werte: "managed_challenge", "block", "js_challenge", "log", "challenge".enabled
: Der Regelstatus der Überschreibungen.score_threshold
: OWASP Anomaly Score Threshold, legen Sie den Schwellenwert fest, ab dem die Firewall ausgelöst wird.categories
: OWASP Paranoia Level definieren und nur für 'CIS OWASP core ruleset
gültigcategory
: OWASP paranoia level, higher paranoia levels aktivieren aggressivere Regeln.enabled
: Gibt an, ob diese OWASP-Paranoia-Stufe aktiviert ist -
Die optionalen Felder sind
description
,enabled
.description
: Beschreibt die Regel kurz.enabled
: Gibt an, ob die Regel aktiv ist.
-
JSON-Beispieldaten:
{
"action": "execute",
"description": "CIS Managed Ruleset",
"enabled": true,
"expression": "(http.cookie eq \"example.com/contact?page=1234\")",
"action_parameters": {
"id": "efb7b8c949ac4650a09736fc376e9aee",
"overrides": {
"action": "block",
"enabled": false,
"rules": [
{
"id": "5de7edfa648c4d6891dc3e7f84534ffa",
"action": "managed_challenge"
},
{
"id": "e3a567afc347477d9702d9047e97d760",
"action": "log",
"enabled": true
}
]
}
}
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Geben Sie das Ausgabeformat an, nur "
JSON
wird unterstützt.
Beispiele
Implementieren Sie einen verwalteten Regelsatz für die Domäne 31984fea73a15b45779fa0df4ef62f9b
unter Instanz cis-demo
.
ibmcloud cis managed-waf deployment-add-ruleset 31984fea73a15b45779fa0df4ef62f9b efb7b8c949ac4650a09736fc376e9aee --match true --enabled true --override-action block --override-status true --override-rules rule=5de7edfa648c4d6891dc3e7f84534ffa,action=managed_challenge --override-rules rule=e3a567afc347477d9702d9047e97d760,action=action,enabled=true -i "cis-demo"
ibmcloud cis managed-waf deployment-update-ruleset
Aktualisieren Sie einen verwalteten Regelsatz in den implementierten verwalteten WAF-Regeln.
ibmcloud cis managed-waf deployment-update-ruleset DNS_DOMAIN_ID RULE_ID [--match EXPRESSION] [--enabled true|false] [--override-action ACTION] [--override-status STATUS] [--paranoia-level LEVEL] [--override-rules RULE] [--reset-all] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-update-ruleset DNS_DOMAIN_ID RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
Befehlsoptionen
DNS_DOMAIN_ID
-
Die ID der DNS-Domäne.
RULE_ID
-
Die ID der implementierten verwalteten Regel.
--match
-
Gibt die Bedingungen an, die erfüllt sein müssen, damit die Regel ausgeführt werden kann. Referenzliteratur für den Übereinstimmungswert
https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions
--enabled
-
Gibt an, ob die Regel aktiv ist. Der Standardwert ist "true".
--override-action
-
Die Regelsatzaktion der Überschreibungen. Gültige Werte: "managed_challenge", "block", "js_challenge", "log", "challenge".
--override-status
-
Der Regelsatzstatus der Überschreibungen. Gültige Werte: true, false.
--paranoia-level
-
OWASP-Paranoia-Stufe, höhere Paranoia-Stufen aktivieren aggressivere Regeln. Die gültigen Werte sind "PL1", "PL2", "PL3" und "PL4". Sie sind nur für
CIS OWASP Core Ruleset
verfügbar. --override-rules
-
Die Regeloptionen der Überschreibungen. Beispiel:
--override-rules rule=RULE_ID,action=ACTION,enabled=STATUS
. Für den OWASP-Kernregelsatz können Sie auch den Bewertungsschwellenwert überschreiben. Beispiel:--override-rules rule=6179ae15870a4bb7b2d480d4843b323c,score-threshold=25
. --reset-all
-
Alle Überschreibungsregeln auf die Standardeinstellungen zurücksetzen.
--json
-
Die JSON-Datei oder JSON-Zeichenkette, die zur Beschreibung einer verwalteten waf-Regel verwendet wird.
-
Die erforderlichen Felder in JSON-Daten sind
expression
,action
,action_parameters
.expression
: Der Ausdruck der Regel.action
: Die auszuführende Regelaktion. Gültige Werte: skip.action_parameters
: Die Regelaktionsparameter.id
: Die Regelsatz-ID der Überschreibungen.overrides
: Die Regeloptionen der Überschreibungen.action
: Die Regelsatzaktion der Überschreibungen. Gültige Werte: "managed_challenge", "block", "js_challenge", "log", "challenge".enabled
: Der Regelsatzstatus der Überschreibungen. Gültige Werte: true, false.rules
: Die Regeloptionen der Überschreibungen.id
: Die Regel-ID der Überschreibungen.action
: Die Regelaktion der Überschreibungen. Gültige Werte: "managed_challenge", "block", "js_challenge", "log", "challenge".enabled
: Der Regelstatus der Überschreibungen.score_threshold
: OWASP Anomaly Score Threshold, legen Sie den Schwellenwert fest, ab dem die Firewall ausgelöst wird.categories
: OWASP Paranoia Level definieren und nur für 'CIS OWASP core ruleset
gültigcategory
: OWASP paranoia level, higher paranoia levels aktivieren aggressivere Regeln.enabled
: Gibt an, ob diese OWASP-Paranoia-Stufe aktiviert ist -
Die optionalen Felder sind
description
,enabled
.description
: Beschreibt die Regel kurz.enabled
: Gibt an, ob die Regel aktiv ist.
-
JSON-Beispieldaten:
{
"action": "execute",
"description": "CIS Managed Ruleset",
"enabled": true,
"expression": "(http.cookie eq \"example.com/contact?page=1234\")",
"action_parameters": {
"id": "efb7b8c949ac4650a09736fc376e9aee",
"overrides": {
"action": "block",
"enabled": false,
"rules": [
{
"id": "5de7edfa648c4d6891dc3e7f84534ffa",
"action": "managed_challenge"
},
{
"id": "e3a567afc347477d9702d9047e97d760",
"action": "log",
"enabled": true
}
]
}
}
-i, --instance
- Instanzname oder ID. Ist dies nicht der Fall, wird die durch "
ibmcloud cis instance-set INSTANCE
" angegebene Kontextinstanz verwendet. --output
- Geben Sie das Ausgabeformat an, nur "
JSON
wird unterstützt.
Beispiele
Aktualisiert eine verwaltete Regelsatzregel 1a18a1ea7fc043c68761bc69adcbb11c
für die Domäne 31984fea73a15b45779fa0df4ef62f9b
unter Instanz cis-demo
.
ibmcloud cis managed-waf deployment-update-ruleset 31984fea73a15b45779fa0df4ef62f9b 1a18a1ea7fc043c68761bc69adcbb11c --match true --enabled true --override-action block --override-status true --override-rules rule=5de7edfa648c4d6891dc3e7f84534ffa,action=managed_challenge --override-rules rule=e3a567afc347477d9702d9047e97d760,action=action,enabled=true -i "cis-demo"
Unterstützung privater Endpunkte
Sie haben die Möglichkeit, private Routen zu CIS-Endpunkten zu verwenden, um eine bessere Kontrolle und Sicherheit Ihrer Daten bei der Verwendung der CIS-CLI zu gewährleisten. Private Routen sind über das Internet nicht zugänglich oder erreichbar. Durch die Verwendung privater CIS-Endpunkte können Sie Ihre Daten vor Bedrohungen aus dem öffentlichen Netz schützen und Ihr privates Netz logisch erweitern.
Regionale Unterstützung steht für eine begrenzte Anzahl von Befehlen der Befehlszeilenschnittstelle zur Verfügung. Die folgenden Regionen unterstützten private Endpunkte:
- us-south
- us-east
Mit einem privaten Endpunkt bei der Befehlszeilenschnittstelle anmelden
Verwenden Sie den folgenden Befehl, um sich mit der CLI an einem privaten Endpunkt anzumelden:
ibmcloud login -a private.cloud.ibm.com
Unterstützte Region als Ziel angeben
Wenn ein privater Endpunkt festgelegt wird, muss eine Region angegeben werden. Verwenden Sie den folgenden Befehl, um eine unterstützte Region als Ziel angeben:
ibmcloud target -r [region]
CIS-CLI mit privaten Endpunkten verwenden
Alle Befehle unterstützen private Endpunkte, z. B.:
ibmcloud cis domains -i cis-demo