IBM Cloud Docs
Referenz zur Befehlszeilenschnittstelle von CIS

Referenz zur Befehlszeilenschnittstelle von CIS

In der Befehlszeilenschnittstelle (Command Line Interface, CLI) in IBM Cloud® Internet Services stehen mehrere Befehlsfamilien zur Verfügung. Suchen Sie die vollständige Gruppe von Befehlen für IBM Cloud Internet Services (CIS) in jeder Gruppe, z. B. Create, Delete und Update.

Vorbereitende Schritte

  1. Laden Sie die IBM Befehlszeilenschnittstelle (CLI) herunter.

  2. Melden Sie sich an IBM Cloud an.

    ibmcloud login -a
    
  3. Installieren Sie das CIS-CLI-Plug-in.

    ibmcloud plugin install cis
    
  4. Legen Sie die Kontextinstanz fest.

    ibmcloud cis instance-set <instance-name>
    

Führen Sie diesen Befehl aus, um eine Liste der Plug-ins anzuzeigen, die installiert sind.

ibmcloud plugin list

Die Liste zeigt an, ob die Befehlszeilenschnittstelle über alle verfügbaren Aktualisierungen verfügt. Führen Sie den folgenden Befehl aus, um das CIS-CLI-Plug-in zu aktualisieren.

ibmcloud plugin update cis

Informationen zur Installation und Konfiguration der IBM Cloud CLI finden Sie unter Erste Schritte mit der IBM Cloud CLI.

Zugriffsanwendung

ibmcloud cis access-app-create

Zugriffsanwendung für eine DNS-Domäne erstellen (nur Enterprise-Plan).

ibmcloud cis access-app-create DNS_DOMAIN_ID --name NAME --domain DOMAIN [--session-duration SESSION_DURATION] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellen Sie eine Zugriffsanwendung für die Domäne 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis access-app-create 31984fea73a15b45779fa0df4ef62f9b --name exampleCreate --domain example.com --session-duration 12h -i cis-demo

ibmcloud cis access-apps

Alle Zugriffsanwendungen für eine DNS-Domäne auflisten (nur Enterprise-Plan).

ibmcloud cis access-apps DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Listen Sie alle Zugriffsanwendungen für die Domäne 31984fea73a15b45779fa0df4ef62f9b auf.

ibmcloud cis access-apps 31984fea73a15b45779fa0df4ef62f9b -i cis-demo

ibmcloud cis access-app

Details einer Zugriffsanwendung anzeigen (nur Enterprise-Plan).

ibmcloud cis access-app DNS_DOMAIN_ID ACCESS_APPLICATION_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
ACCESS_APPLICATION_ID
Die ID der Zugangsanwendung. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Zeigen Sie die Details der Zugriffsanwendung a5836c2a7ea72d2e225890caea70ae32 an.

ibmcloud cis access-app 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo

ibmcloud cis access-app-update

Zugriffsanwendung aktualisieren (nur Enterprise-Plan)

ibmcloud cis access-app-update DNS_DOMAIN_ID ACCESS_APPLICATION_ID --name NAME --domain DOMAIN [--session-duration SESSION_DURATION] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
ACCESS_APPLICATION_ID
Die ID der Zugangsanwendung. Erforderlich.
--name
Der Name der Anwendung. Erforderlich.
--domain
Die Domäne und der Pfad, die Access blockiert. Erforderlich.
--session-duration
Legt fest, wie lange die für diese Anwendung ausgegebenen Token gültig sind. Gültige Werte: 30m, 6h, 12h, 24h, 168h, 730h.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisieren Sie die Zugriffsanwendung a5836c2a7ea72d2e225890caea70ae32.

ibmcloud cis access-app-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --name exampleUpdate --domain example.com --session-duration 24h -i cis-demo

ibmcloud cis access-app-delete

Zugriffsanwendung löschen (nur Enterprise-Plan)

ibmcloud cis access-app-delete DNS_DOMAIN_ID ACCESS_APPLICATION_ID [-i, --instance INSTANCE]`

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
ACCESS_APPLICATION_ID
Die ID der Zugangsanwendung. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

Beispiele

Löschen Sie die Zugriffsanwendung a5836c2a7ea72d2e225890caea70ae32.

ibmcloud cis access-app-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo

Zugriffszertifikat

ibmcloud cis access-certificate-create

Erstellen Sie ein Zugriffszertifikat für eine DNS-Domäne (nur Enterprise-Plan).

ibmcloud cis access-certificate-create DNS_DOMAIN_ID --name NAME --ca-cert-file CERT_FILE [--associated-hostnames ASSOCIATED_HOSTNAMES] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--name
Der Name des Zertifikats. Erforderlich.
--ca-cert-file
Die Root-CA-Datei für die Zertifikate. Erforderlich.
--associated-hostnames
Die Hostnamen, die für dieses Zertifikat abgefragt werden.
ACCESS_APPLICATION_ID
Die ID der Zugangsanwendung.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

Beispiele

Erstellen Sie ein Zugriffszertifikat für die Domäne 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis access-certificate-create 31984fea73a15b45779fa0df4ef62f9b --name example --ca-cert-file CERT_FILE --associated-hostnames example.com  -i cis-demo

ibmcloud cis access-certificates

Alle Zugriffszertifikate für eine DNS-Domäne auflisten (nur Enterprise-Plan).

ibmcloud cis access-certificates DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]`

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Listen Sie alle Zugriffszertifikate für die Domäne 31984fea73a15b45779fa0df4ef62f9b auf.

ibmcloud cis access-certificates 31984fea73a15b45779fa0df4ef62f9b -i cis-demo

ibmcloud cis access-certificate

Details eines Zugriffszertifikats anzeigen (nur Enterprise-Plan)

ibmcloud cis access-certificate DNS_DOMAIN_ID ACCESS_CERTIFICATE_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
ACCESS_CERTIFICATE_ID
Die ID des Zugriffszertifikats. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Zeigen Sie Details zum Zugriffszertifikat a5836c2a7ea72d2e225890caea70ae32 an.

ibmcloud cis access-certificate 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo

ibmcloud cis access-certificate-update

Zugriffszertifikat aktualisieren (nur Enterprise-Plan)

ibmcloud cis access-certificate-update DNS_DOMAIN_ID ACCESS_CERTIFICATE_ID --name NAME --associated-hostnames ASSOCIATED_HOSTNAMES [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
ACCESS_CERTIFICATE_ID
Die ID des Zugriffszertifikats. Erforderlich.
--name
Der Name des Zertifikats. Erforderlich.
--associated-hostnames
Die Hostnamen, die für dieses Zertifikat abgefragt werden. Erforderlich. Die zugeordneten Hostnamen werden zurückgesetzt, wenn sie nicht von associated-hostnames angegeben wurden.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisieren Sie das Zugriffszertifikat " a5836c2a7ea72d2e225890caea70ae32.

ibmcloud cis access-certificate-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --name example  --associated-hostnames example.com -i cis-demo

ibmcloud cis access-certificate-delete

Zugriffszertifikat löschen (nur Enterprise Plan).

ibmcloud cis access-certificate-delete DNS_DOMAIN_ID ACCESS_CERTIFICATE_ID [-i, --instance INSTANCE]

Sie müssen die zugehörigen Hostnamen löschen, bevor Sie das Zertifikat löschen.

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
ACCESS_CERTIFICATE_ID
Die ID des Zugriffszertifikats. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

Beispiele

Löschen Sie das Zugriffszertifikat " a5836c2a7ea72d2e225890caea70ae32.

ibmcloud cis access-certificate-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo

ibmcloud cis access-certificates-settings

Zugriffszertifikatseinstellungen für eine DNS-Domäne abrufen (nur Enterprise-Tarif).

ibmcloud cis access-certificates-settings DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Ruft die Einstellungen der Zugriffszertifikate für die Domäne 31984fea73a15b45779fa0df4ef62f9b ab.

ibmcloud cis access-certificates-settings 31984fea73a15b45779fa0df4ef62f9b -i cis-demo

ibmcloud cis access-certificates-settings-update

Aktualisieren Sie die Einstellungen für Zugriffszertifikate für eine DNS-Domäne (nur Enterprise-Tarif).

ibmcloud cis access-certificates-settings-update DNS_DOMAIN_ID (-f, --feature FEATURE) (-v, --value VALUE) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
-f, --feature
Funktion der Zertifikatseinstellungen. Die gültigen Werte sind im Folgenden aufgelistet:
client_certificate_forwarding
Die Nutzdaten des Client-Zertifikats und seine SHA256 werden über die Header " CF-Client-Cert-DER_BASE64 und " CF-Client-Cert-SHA256 an die Ursprungsserver weitergeleitet.
-v, --value
Der Wert, der für die Funktion für Zertifikate festgelegt wurde.
client_certificate_forwarding
Geben Sie den Hostnamen an, um das Client-Zertifikat weiterzuleiten oder nicht. Beispiel: -v host1=on,host2=on,host3=off.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisiert die Einstellungen der Zugriffszertifikate für die Domäne 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis access-certificates-settings-update 31984fea73a15b45779fa0df4ef62f9b -f client_certificate_forwarding -v mtls1.example.com=on,mtls2.example.com=off -i cis-demo

Zugriffsrichtlinie

ibmcloud cis access-policy-create

Erstellen Sie eine Zugriffsrichtlinie für eine Zugriffsanwendung (nur Enterprise-Plan).

ibmcloud cis access-policy-create DNS_DOMAIN_ID ACCESS_APPLICATION_ID --name NAME --decision DECISION --include INCLUDE [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
ACCESS_APPLICATION_ID
Die ID der Zugangsanwendung. Erforderlich.
--name
Der Name der Richtlinie. Erforderlich.
--decision
Legt die Aktion fest, die Access durchführt, wenn die Richtlinie auf den Benutzer zutrifft. Gültige Werte: non_identity. Erforderlich.
--include
Die enthaltene Regel der Richtlinie. Gültige Werte: certificate, ' common_name. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellen Sie eine Zugriffsrichtlinie für die Zugriffsanwendung " a5836c2a7ea72d2e225890caea70ae32.

ibmcloud cis access-policy-create 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -name examplePolicy --decision non_identity --include certificate  --include common_name=test -i cis-demo

ibmcloud cis access-policies

Listet alle Zugriffsrichtlinien für eine Zugriffsanwendung auf (nur Enterprise-Plan)

ibmcloud cis access-policies DNS_DOMAIN_ID ACCESS_APPLICATION_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
ACCESS_APPLICATION_ID
Die ID der Zugangsanwendung. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Listen Sie alle Zugriffsrichtlinien für die Zugriffsanwendung a5836c2a7ea72d2e225890caea70ae32 auf.

ibmcloud cis access-policies 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo

ibmcloud cis access-policy

Details einer Zugriffsrichtlinie anzeigen (nur Enterprise-Plan).

ibmcloud cis access-policy DNS_DOMAIN_ID ACCESS_APPLICATION_ID ACCESS_POLICY_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
ACCESS_APPLICATION_ID
Die ID der Zugangsanwendung. Erforderlich.
ACCESS_POLICY_ID
Die ID der Zugangsrichtlinie. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Zeigen Sie die Details der Zugriffsrichtlinie a5836c2a7ea72d2e225890caea70ae32 an.

ibmcloud cis access-policy 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 65fe21071877669cc69544642bc6c4c4 -i cis-demo

ibmcloud cis access-policy-delete

Zugriffsrichtlinie löschen (nur Enterprise-Plan)

ibmcloud cis access-policy-delete DNS_DOMAIN_ID ACCESS_APPLICATION_ID ACCESS_POLICY_ID [-i, --instance INSTANCE]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
ACCESS_APPLICATION_ID
Die ID der Zugangsanwendung. Erforderlich.
ACCESS_POLICY_ID
Die ID der Zugangsrichtlinie. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

Beispiele

Löschen Sie die Zugriffsrichtlinie 65fe21071877669cc69544642bc6c4c4.

ibmcloud cis access-policy-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 65fe21071877669cc69544642bc6c4c4 -i cis-demo

Cache

Manipulieren Sie die Leistung des Cache mit den folgenden ' cache-Befehlen:

ibmcloud cis cache-purge

Löschen Sie die zwischengespeicherten Assets Datei für Datei oder vollständig für eine DNS-Domäne, um sicherzustellen, dass die bereitgestellten Assets aktualisiert werden.

ibmcloud cis cache-purge DNS_DOMAIN_ID (--all | --file file1 --file file2...|--tag tag1 --tag tag2...|--host host1 --host host...| --prefix prefix1 --prefix prefix2...) [-f, --force] [-i, --instance INSTANCE_NAME]  [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--all
Alle Dateien im Cache werden gelöscht. Diese Option ist gegenseitig ausschließend mit --file.
--file
Eine oder mehrere Dateien durch die Angabe von URLs selektiv entfernen. Diese Option ist gegenseitig ausschließend mit --all.
--tag
Granulare Entfernung einer oder mehrerer Dateien anhand des zugehörigen Cache-Tags (nur Enterprise-Tarif). Diese Option ist gegenseitig ausschließend mit --all.
--host
Granulare Entfernung einer oder mehrerer Dateien durch Angabe des Hosts (nur Enterprise-Plan). Diese Option ist gegenseitig ausschließend mit --all.
--prefix
Granulare Entfernung einer oder mehrerer Dateien anhand eines Präfixes (nur Enterprise-Tarif). Diese Option ist gegenseitig ausschließend mit --all.
-f, --force
Alle Dateien im Cache werden ohne Anforderung einer Bestätigung gelöscht.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Bereinigen Sie alle im Cache gespeicherte Assetdateien für die Domäne 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis cache-purge 31984fea73a15b45779fa0df4ef62f9b --all --force -i "cis-demo"

ibmcloud cis cache-settings

Abrufen der Caching-Einstellungen für eine DNS-Domäne.

ibmcloud cis cache-settings DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Rufen Sie die Cacheeinstellungen für die Domäne 31984fea73a15b45779fa0df4ef62f9b ab.

ibmcloud cis cache-settings 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis cache-settings-update

Aktualisiert die Cacheeinstellungen für eine bestimmte DNS-Domäne.

ibmcloud cis cache-settings-update DNS_DOMAIN_ID [--caching-level LEVEL][--browser-expiration EXPIRATION] [--development-mode (on | off)] [--serve-stale-content (on | off)] [--query-string-sort (on | off)] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID

Die ID der DNS-Domäne. Erforderlich.

--caching-level

Geben Sie an, unter welchen URL-Bedingungen die Assets im Cache dem Benutzer bereitgestellt werden sollen. Gültige Werte: no-query-string, query-string-independent, query-string-dependent.

  • no-query-string: Liefert Ressourcen aus dem Cache nur, wenn keine Abfragezeichenfolge vorhanden ist.
  • query-string-independent: Übergibt dieselbe Ressource an alle, unabhängig von der Abfragezeichenfolge.
  • query-string-dependent: Übergibt jedes Mal eine andere Ressource, wenn sich die Abfragezeichenfolge ändert.
--browser-expiration

Gibt an, wie lange der Browser des Benutzers Assets im Cache speichern soll.

  • Gültige Werte sind: respect-existing-header, 30s, 1M, 5M, 20M, 30M, 1h, 2h, 4h, 8h, 16h, 1d 3d, 8d, 16d, 1m, 6m, 1y.
  • 30s, 1M, 5M und 20M sind nur für die Enterprise- oder Sicherheitsplaninstanz verfügbar.
  • 30s bedeutet " 30 seconds.
  • 30M bedeutet " 30 minutes.
  • 1h bedeutet " 1 hour.
  • 1d bedeutet " 1 day.
  • 1m bedeutet " 1 month.
  • 1y bedeutet " 1 year.
--development-mod

Umgeht alle Edge-Caches und sendet den Datenverkehr an die Ursprungsserver.

--serve-stale-content

Fortsetzung der Bereitstellung von zwischengespeicherten Inhalten für Benutzer, wenn die Ursprungsserver offline sind, auch wenn die Inhalte abgelaufen sind.

abfrage-Zeichenketten-Sortierung**: Im Cache behandelt CIS Dateien mit denselben Abfragezeichenfolgen als dieselbe Datei, unabhängig von der Reihenfolge der Abfragezeichenfolgen.

-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisieren Sie die Cacheeinstellungen für die Domäne 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis cache-settings-update 31984fea73a15b45779fa0df4ef62f9b --caching-level no-query-string --browser-expiration 1h -i "cis-demo"

Angepasste Seite

Mit den folgenden ' custom-page-Befehlen können Sie die Leistung der benutzerdefinierten Seite beeinflussen:

ibmcloud cis custom-page-update

Aktualisiert eine bestimmte angepasste Seite.

ibmcloud cis custom-page-update PAGE_ID PAGE_URL [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

PAGE_ID
Der Name des Typs der angepassten Seite. Gültige Werte: basic_challenge, ' country_challenge, ' ip_block, ' ratelimit_block, ' serve_stale_content, ' under_attack, ' waf_block, ' waf_challenge, ' 1000_errors, ' 500_errors. Erforderlich.
PAGE_URL
Eine URL, die der angepassten Seite zugeordnet ist. Beispiel: http://www.example.com/example.html. Der Wert default bedeutet, dass die Standardseite verwendet werden soll. Erforderlich.
-d, --domain
Die ID der DNS-Domäne.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisieren Sie die Seite basic_challenge für die Domäne 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis custom-page-update "basic_challenge" "http://www.example.com/example.html" -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis custom-page

Ruft eine bestimmte angepasste Seite ab.

ibmcloud cis custom-page PAGE_ID [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

PAGE_ID
Der Name des Typs der angepassten Seite. Gültige Werte: basic_challenge, ' country_challenge, ' ip_block, ' ratelimit_block, ' serve_stale_content, ' under_attack, ' waf_block, ' waf_challenge, ' 1000_errors, ' 500_errors. Erforderlich.
-d, --domain
Die ID der DNS-Domäne.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Rufen Sie die Seite basic_challenge für die Domäne 31984fea73a15b45779fa0df4ef62f9b ab.

ibmcloud cis custom-page "basic_challenge" -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis custom-pages

Ruft eine Liste der momentan vorhandenen angepassten Seiten ab.

ibmcloud cis custom-pages [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

`-d, --domain
Die ID der DNS-Domäne.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Vorhandene benutzerdefinierte Seiten für die Domäne ' 31984fea73a15b45779fa0df4ef62f9b auflisten.

ibmcloud cis custom-pages -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

DNS-Datensatz

Manipulieren Sie die Leistung des DNS-Eintrags mit den folgenden ' dns-record-Befehlen:

ibmcloud cis dns-record-create

Erstellen Sie einen DNS-Eintrag für eine Domäne einer Serviceinstanz.

ibmcloud cis dns-record-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis dns-record-create DNS_DOMAIN_ID --type TYPE --name NAME --content CONTENT [--ttl TTL] [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-create DNS_DOMAIN_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-create DNS_DOMAIN_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID

Die ID der DNS-Domäne. Erforderlich.

--name

Der Name des DNS-Datensatzes.

--type

Der Typ des DNS-Datensatzes.

--content

Der Inhalt des DNS-Datensatzes.

--ttl

Lebensdauer des DNS-Datensatzes. Ein Wert von 1 bedeutet " automatic. Der Standardwert ist 1.

--proxied

Steuern Sie, ob der Datenverkehr durch die Sicherheits- und Leistungsfunktionen des CIS fließt oder nicht. CIS vermittelt nur den Verkehr für die Datensätze " A, " AAAA und " CNAME. Gültige Werte: true, false.

--json

Die JSON-Datei oder JSON-Zeichenkette, die zur Beschreibung eines DNS-Eintrags verwendet wird. Unterstützte DNS-Datensatztypen sind: A, AAAA, CNAME, NS, TXT, MX, LOC, SRV, CAA, PTR.

  • Für Typ A, AAAA, CNAME, NS, TXT:
    • Die erforderlichen Felder in JSON-Daten sind name, type, content.
    • Die optionalen Felder sind ttl, proxied:
      • proxied Steuert, ob der Datenverkehr über die Sicherheits- und Leistungsfunktionen in CIS fließt. CIS vermittelt nur den Verkehr für die Datensätze " A, " AAAA und " CNAME.

JSON-Beispieldaten:

{
   "name": "testA",
   "type": "A",
   "content": "127.0.0.1",
   "proxied": true
}

{
   "name": "testAAAA",
   "type": "AAAA",
   "content": "2001:0db8:0012:0001:3c5e:7354:0000:5db1",
   "proxied": false
}

{
   "name": "testCNAME",
   "type": "CNAME",
   "content": "example.com"
}

{
   "name": "testNS",
   "type": "NS",
   "content": "ns1.example.com"
}

{
   "name": "testTXT",
   "type":"TXT",
   "content": "text information"
}

  • Für den Typ PTR:
    • Die erforderlichen Felder in JSON-Daten sind name, type, content.
    • Das optionale Feld ist ttl.

JSON-Beispieldaten:

{
 "name": "1.2.3.4",
 "type":"PTR",
 "content": "abc.test.com"
}
  • Für den Typ MX:
    • Die erforderlichen Felder in JSON-Daten sind name, type, content.
    • Die optionalen Felder sind ttl, priority.

JSON-Beispieldaten:

{
   "name": "testMX",
   "type": "MX",
   "content": "smtp.example.com",
   "priority": 10
}
  • Für den Typ LOC:
    • Die erforderlichen Felder in JSON-Daten sind name, type, data:
      • data:
        • lat_degrees: Breite (Grad).
        • lat_minutes: Breite (Minuten).
        • lat_seconds: Breite (Sekunden).
        • lat_direction: Breite (Richtung).
        • long_degrees: Länge (Grad).
        • long_minutes: Länge (Minuten).
        • long_seconds: Länge (Sekunden).
        • long_direction: Länge (Richtung).
        • altitude: Höhe des Standorts in Metern.
        • size: Größe des Standorts in Metern.
        • precision_horz: Horizontale Genauigkeit des Standorts.
        • precision_vert: Vertikale Genauigkeit des Standorts.
      • Das optionale Feld ist ttl.

JSON-Beispieldaten:

{
   "name": "testLOC",
   "type": "LOC",
   "data": {
         "lat_degrees": 45,
         "lat_minutes": 0,
         "lat_seconds": 0,
         "lat_direction": "N",
         "long_degrees": 45,
         "long_minutes": 0,
         "long_seconds": 0,
         "long_direction": "E",
         "altitude": 20,
         "size": 0,
         "precision_horz": 0,
         "precision_vert": 0
   }
}
  • Für den Typ SRV:
    • Die erforderlichen Felder in JSON-Daten sind type, data:
      • data:
        • service: Ein Servicetyp mit einem Unterstreichungszeichen als Präfix.
        • proto: Ein gültiges Protokoll.
        • priority: Die Priorität.
        • weight: Die Gewichtung des Datensatzes.
        • port: Der Port des Service.
        • target: Ein gültiger Hostname.
      • Das optionale Feld ist ttl.

JSON-Beispieldaten:

{
   "type": "SRV",
   "data": {
         "service": "_ftp",
         "proto": "_tcp",
         "name": "testSRV",
         "priority": 1,
         "weight": 1,
         "port": 21,
         "target": "example.com"
   }
}
  • Für den Typ CAA:
    • Die erforderlichen Felder in JSON-Daten sind " name, " type und " data.
    • Das optionale Feld ist ttl.

JSON-Beispieldaten:

{
   "name": "testCAA.yourdomain.com",
   "type": "CAA",
   "data": {
         "tag": "issue",
         "value": "letsencrypt.org"
   }
}
-s, --json-str
Veraltet. Die zum Beschreiben eines DNS-Datensatzes verwendeten JSON-Daten.
-j, --json-file
Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellen Sie einen DNS-Eintrag für die Domäne " 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis dns-record-create 31984fea73a15b45779fa0df4ef62f9b --json '{"name": "testCNAME", "type": "CNAME", "content": "example.com"}' -i "cis-demo"
ibmcloud cis dns-record-create 31984fea73a15b45779fa0df4ef62f9b --type A --name testA --content "127.0.0.1" -i "cis-demo"

ibmcloud cis dns-record-update

Aktualisieren Sie einen DNS-Eintrag für eine Domäne einer Serviceinstanz.

ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID [--type TYPE] [--name NAME] [--content CONTENT] [--proxied PROXIED] [--ttl TTL] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID

Die ID der DNS-Domäne. Erforderlich.

DNS_RECORD_ID

Die ID des DNS-Eintrags. Erforderlich.

--name

Der Name des DNS-Datensatzes.

--type

Der Typ des DNS-Datensatzes.

--content

Der Inhalt des DNS-Datensatzes.

--ttl

Lebensdauer des DNS-Datensatzes. Ein Wert von 1 bedeutet " automatic. Der Standardwert ist 1.

--proxied

Steuern Sie, ob der Datenverkehr durch die Sicherheits- und Leistungsfunktionen des CIS fließt oder nicht. CIS vermittelt den Datenverkehr nur für die Datensätze " A, " AAAA und " CNAME. Gültige Werte: true, false.

--json

Die JSON-Datei oder JSON-Zeichenkette, die zur Beschreibung eines DNS-Eintrags verwendet wird. Unterstützte DNS-Datensatztypen sind: A, AAAA, CNAME, NS, TXT, MX, LOC, SRV, CAA, PTR.

  • Für Typ A, AAAA, CNAME, NS, TXT:
    • Die erforderlichen Felder in JSON-Daten sind name, type, content.
    • Die optionalen Felder sind ttl, proxied:
      • proxied Steuerung, ob der Verkehr durch die Sicherheits- und Leistungsfunktionen des CIS fließt oder nicht. CIS vermittelt nur den Verkehr für die Datensätze " A, " AAAA und " CNAME.

JSON-Beispieldaten:

{
   "name": "testA",
   "type": "A",
   "content": "127.0.0.1",
   "proxied": true
}

{
   "name": "testAAAA",
   "type": "AAAA",
   "content": "2001:0db8:0012:0001:3c5e:7354:0000:5db1",
   "proxied": false
}

{
   "name": "testCNAME",
   "type": "CNAME",
   "content": "example.com"
}

{
   "name": "testNS",
   "type": "NS",
   "content": "ns1.example.com"
}

{
   "name": "testTXT",
   "type":"TXT",
   "content": "text information"
}

  • Für den Typ PTR:
    • Die erforderlichen Felder in JSON-Daten sind name, type, content.
    • Das optionale Feld ist ttl.

JSON-Beispieldaten:

{
 "name": "1.2.3.4",
 "type":"PTR",
 "content": "abc.test.com"
}
  • Für den Typ MX:

    • Die erforderlichen Felder in JSON-Daten sind name, type, content.
    • Die optionalen Felder sind ttl, priority.

    JSON-Beispieldaten:

{
   "name": "testMX",
   "type": "MX",
   "content": "smtp.example.com",
   "priority": 10
}
  • Für den Typ LOC:

    • Die erforderlichen Felder in JSON-Daten sind name, type, data:
      • data:
        • lat_degrees: Breite (Grad).
        • lat_minutes: Breite (Minuten).
        • lat_seconds: Breite (Sekunden).
        • lat_direction: Breite (Richtung).
        • long_degrees: Länge (Grad).
        • long_minutes: Länge (Minuten).
        • long_seconds: Länge (Sekunden).
        • long_direction: Länge (Richtung).
        • altitude: Höhe des Standorts in Metern.
        • size: Größe des Standorts in Metern.
        • precision_horz: Horizontale Genauigkeit des Standorts.
        • precision_vert: Vertikale Genauigkeit des Standorts.
    • Das optionale Feld ist ttl.

    JSON-Beispieldaten:

{
   "name": "testLOC",
   "type": "LOC",
   "data": {
         "lat_degrees": 45,
         "lat_minutes": 0,
         "lat_seconds": 0,
         "lat_direction": "N",
         "long_degrees": 45,
         "long_minutes": 0,
         "long_seconds": 0,
         "long_direction": "E",
         "altitude": 20,
         "size": 0,
         "precision_horz": 0,
         "precision_vert": 0
   }
}
  • Für den Typ SRV:

    • Die erforderlichen Felder in JSON-Daten sind type, data:
      • data:
        • service: Ein Servicetyp mit einem Unterstrich als Präfix.
        • proto: Ein gültiges Protokoll.
        • priority: Die Priorität.
        • weight: Die Gewichtung des Datensatzes.
        • port: Der Port des Service.
        • target: Ein gültiger Hostname.
    • Das optionale Feld ist ttl.

    JSON-Beispieldaten:

{
   "type": "SRV",
   "data": {
         "service": "_ftp",
         "proto": "_tcp",
         "name": "testSRV",
         "priority": 1,
         "weight": 1,
         "port": 21,
         "target": "example.com"
   }
}
  • Für den Typ CAA:

    • Die erforderlichen Felder in JSON-Daten sind name, type, data:
    • Das optionale Feld ist ttl.

    JSON-Beispieldaten:

{
   "name": "testCAA.yourdomain.com",
   "type": "CAA",
   "data": {
         "tag": "issue",
         "value": "letsencrypt.org"
   }
}
-s, --json-str
Veraltet. Die zum Beschreiben eines DNS-Datensatzes verwendeten JSON-Daten.
-j, --json-file
Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisieren Sie einen DNS-Eintrag in der Domäne " 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis dns-record-update 31984fea73a15b45779fa0df4ef62f9b 77335b17ce1853d0d76e08a8379a0376 --json '{"name": "testCNAME", "type": "CNAME", "content": "example.com"}' -i "cis-demo"
ibmcloud cis dns-record-update 31984fea73a15b45779fa0df4ef62f9b 417e8605a72d3e085020b82c93cd7f82 --type A --name testA --content "127.0.0.1" -i "cis-demo"

ibmcloud cis dns-record

Abrufen von DNS-Eintragsdetails für eine Domäne unter einer Serviceinstanz.

ibmcloud cis dns-record DNS_DOMAIN_ID DNS_RECORD_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
DNS_RECORD_ID
Die ID des DNS-Eintrags. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Rufen Sie die Details eines DNS-Datensatz in der Domäne 31984fea73a15b45779fa0df4ef62f9b ab.

ibmcloud cis dns-record 31984fea73a15b45779fa0df4ef62f9b 77335b17ce1853d0d76e08a8379a0376 -i "cis-demo"

ibmcloud cis dns-record-delete

Löschen eines DNS-Eintrags für eine Domäne einer Serviceinstanz.

ibmcloud cis dns-record-delete DNS_DOMAIN_ID DNS_RECORD_ID [-i, --instance INSTANCE]

Befehlsoptionen

'DNS_DOMAIN_ID'
Die ID der DNS-Domäne. Erforderlich.
DNS_RECORD_ID
Die ID des DNS-Eintrags. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

Beispiele

Löschen Sie einen DNS-Eintrag in der Domäne " 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis dns-record-delete 31984fea73a15b45779fa0df4ef62f9b 77335b17ce1853d0d76e08a8379a0376 -i "cis-demo"

ibmcloud cis dns-records

Alle DNS-Einträge für eine Domäne einer Dienstinstanz auflisten.

ibmcloud cis dns-records DNS_DOMAIN_ID [--type TYPE] [--name NAME] [--content CONTENT] [--page PAGE] [--per-page PER_PAGE] [--order ORDER] [--direction DIRECTION] [--match MATCH] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--type
Der Typ der anzuzeigenden DNS-Datensätze.
--name
Der Wert des Namensfelds, nach dem gefiltert werden soll.
--content
Der Wert des Inhaltsfelds, nach dem gefiltert werden soll.
--page
Die Seitenzahl der paginierten Ergebnisse.
--per_page
Die maximale Anzahl der DNS-Datensätze pro Seite.
--order
Feld, nach dem die Liste der DNS-Einträge geordnet werden soll. Gültige Werte sind ' type, ' name, ' content, ' ttl, ' proxied.
--direction
Richtung, in der die Ergebnisse geordnet werden sollen (aufsteigend oder absteigend). Gültige Werte sind ' asc, ' desc.
--match
Ob alle oder mindestens ein Suchparameter übereinstimmen soll. Gültige Werte sind ' any, ' all.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Listen Sie alle DNS-Datensätze in der Domäne 31984fea73a15b45779fa0df4ef62f9b auf.

ibmcloud cis dns-records 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis dns-records-import

Importiert die BIND-Konfiguration.

ibmcloud cis dns-records-import DNS_DOMAIN_ID --file FILE [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--file
Zu importierende BIND-Konfiguration Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

BIND-Konfiguration in die Domäne ' 31984fea73a15b45779fa0df4ef62f9b importieren.

ibmcloud cis dns-records-import 31984fea73a15b45779fa0df4ef62f9b --file bind_config_file.txt -i "cis-demo"

ibmcloud cis dns-records-export

Exportiert die BIND-Konfiguration.

ibmcloud cis dns-records-export DNS_DOMAIN_ID [--file FILE] [-i, --instance INSTANCE]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--file
Die BIND-Konfigurationsdatei, die exportierte DNS-Einträge speichert.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

Beispiele

Exportieren Sie die BIND-Konfiguration für die Domäne 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis dns-records-export 31984fea73a15b45779fa0df4ef62f9b --file bind_config_file.txt -i "cis-demo"

Domäne

Sie können Domänen mithilfe der folgenden domain-Befehle bearbeiten.

ibmcloud cis domain-add

Fügt eine Domäne hinzu.

ibmcloud cis domain-add DNS_DOMAIN_NAME [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

type

Geben Sie die Domänentypkonfiguration an. Gültige Werte: full, partial (Standardwert full).

  • full: Eine vollständige Zone bedeutet, dass der DNS gehostet wird.
  • partial: Eine Teilzone impliziert eine CNAME-Einrichtungsdomäne.
jump-start

Automatisch versuchen, vorhandene DNS-Datensätze abzurufen.

DNS_DOMAIN_NAME

Der FQDN der DNS-Domäne. Erforderlich.

-i, --instance

Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

--output

Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Hinzufügen einer Domäne ' test.com in der Instanz ' cis-demo.

ibmcloud cis domain-add "test.com" -i "cis-demo"

ibmcloud cis domain-resume

Nehmen Sie die Domäne wieder auf.

ibmcloud cis domain-resume DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Setzen Sie die angegebene Domäne fort.

ibmcloud cis domain-resume 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis domain-pause

Domäne anhalten.

ibmcloud cis domain-pause DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Halten Sie die angegebene Domäne an.

ibmcloud cis domain-pause 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis domain

Zeigt die Domänendetails an.

ibmcloud cis domain DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Zeigen Sie die Details der angegebenen Domäne an.

ibmcloud cis domain 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis domain-remove

Entfernt eine Domäne.

ibmcloud cis domain-remove DNS_DOMAIN_ID [-i, --instance INSTANCE]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

Beispiele

Entfernen Sie die angegebene Domäne.

ibmcloud cis domain-remove 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis domains

Domänen für eine Dienstinstanz auflisten.

ibmcloud cis domains [--instance INSTANCE_NAME] [--output FORMAT]

Befehlsoptionen

-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Listen Sie Domänen für die angegebene Domäne cis-demo auf.

ibmcloud cis domains -i "cis-demo"

ibmcloud cis domain-activation-check

Überprüfen Sie die Aktivierung der Domäne.

ibmcloud cis domain-activation-check DNS_DOMAIN_ID [-i, --instance INSTANCE]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

Beispiele

Führen Sie die Aktivierungsüberprüfung für die angegebene Domäne aus.

ibmcloud cis domain-activation-check 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

Domäneneinstellungen

Manipulieren Sie die Domäneneinstellungen mit Hilfe der folgenden ' domain-settings-Befehle:

ibmcloud cis domain-settings

Ruft die Details einer Funktion für die Domäne ab.

ibmcloud cis domain-settings DNS_DOMAIN_ID [-g, --group GROUP | -f, --feature FEATURE] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
-g, --group
Zeigt Funktionen in derselben Gruppe an. Gültige Werte für group Sind all,domain,reliability,performance,security Diese Option schließt sich gegenseitig aus mit -F, --feature.
-f, --feature
Die Funktion der zu überprüfenden Domäneneinstellungen. Diese Option ist gegenseitig ausschließend mit g, --group. Folgende Werte sind gültig:
  • always_use_https: Leitet alle Anforderungen mit dem Schema http an https um. Diese Einstellung gilt für alle HTTP-Anfragen an die Domäne.
  • automatic_https_rewrites: Helfen Sie, gemischte Inhalte zu beheben, indem Sie ' http in ' https für alle Ressourcen oder Links auf Ihrer Website ändern, die mit HTTPS bedient werden können.
  • bot_management: Erkennen und Eindämmen von Bot-Traffic auf Ihrer Domain.
  • brotli: Wenn der Client, der ein Asset anfordert, den Brotli-Komprimierungsalgorithmus unterstützt, liefert CIS eine Brotli-komprimierte Version des Assets.
  • browser_check: Auswertung der HTTP-Header vom Browser Ihrer Besucher auf Bedrohungen. Wird eine Bedrohung gefunden, so wird eine Sperrseite übermittelt.
  • challenge_ttl: Legen Sie fest, wie lange ein Besucher mit einer schlechten IP-Reputation auf Ihre Website zugreifen darf, nachdem er eine Challenge abgeschlossen hat.
  • ciphers: Eine Liste von zulässigen Chiffren für die TLS-Terminierung im BoringSSL. Dieser Befehl listet die Chiffren auf, die von den Kunden in der Liste zugelassen sind. Wenn keine Chiffren angegeben sind, ist die Liste leer und es werden die Standardchiffren verwendet. Eine Liste der Standardverschlüsselungen finden Sie unter Edge-Cipher-Suites und Origin-Cipher-Suites.
  • cname_flattening: Folgt einem CNAME-Wert zum Verweisziel und gibt diese IP-Adresse anstelle des CNAME-Datensatzes zurück. Standardmäßig wird nur der CNAME im Stammverzeichnis Ihrer Domäne reduziert.
  • domain_hold: Domänensperren verhindern, dass Teams in Ihrer Organisation Domänen hinzufügen können, die bereits in einem anderen Konto aktiv sind (nur Enterprise-Tarif).
  • email_obfuscation: Verschlüsseln Sie E-Mail-Adressen auf Ihrer Webseite vor Bots, während sie für Menschen sichtbar bleiben.
  • opportunistic_onion: Gewährt berechtigten Benutzern des Tor-Browsers den Zugriff auf Ihre Websites.
  • hotlink_protection: Schützt Ihre Images vor Links zu externen Sites.
  • http2: Beschleunigt Ihre Website mit HTTP/2.
  • http3: Beschleunigt Ihre Website mit HTTP/3.
  • image_load_optimization: Verbessert die Ladezeit für Seiten mit Bildern auf mobilen Geräten mit langsamen Netzverbindungen.
  • image_size_optimization: Verbessert die Ladezeit von Bildern durch die Optimierung von in Ihrer Domäne gehosteten Bildern.
  • image_resizing: Stellen Sie bedarfsgesteuerte Größenänderung, Konvertierung und Optimierung für Images bereit, die über das CIS-Netz bereitgestellt werden
  • ip_geolocation: Schließt den Landescode für den Standort des Besuchers bei allen Anforderungen für Ihre Website ein.
  • ipv6: Aktiviert die Unterstützung und das Gateway für IPv6.
  • max_upload: Die Menge der Daten, die Besucher in einer einzigen Anforderung auf Ihre Website hochladen können.
  • min_tls_version: Lässt nur HTTPS-Verbindungen von Besuchern zu, die die ausgewählte oder eine neuere Version des TLS-Protokolls unterstützen.
  • minify: Reduziert die Dateigröße des Quellcodes auf Ihrer Website.
  • mobile_redirect: Leitet Besucher, die mobile Geräte verwenden, auf eine für mobile Geräte optimierte Website um.
  • opportunistic_encryption: Dank Opportunistic Encryption können Browser von der verbesserten Leistung von HTTP/2 profitieren, da ihnen mitgeteilt wird, dass Ihre Site über eine verschlüsselte Verbindung verfügbar ist.
  • origin_error_page_pass_thru: Wenn On für die Seite des ursprünglichen Fehlers festgelegt ist, leitet CIS die Fehlerseiten 502 und 504 direkt vom Ursprung weiter. (Nur Enterprise-Plan)
  • origin_max_http_version: Konfigurieren Sie die HTTP-Version auf Origin.
  • origin_post_quantum_encryption: Weist das CIS an, Post-Quantum (PQ)-Schlüsselvereinbarungsalgorithmen zu verwenden, wenn es sich mit Ihrem Ursprung verbindet.
  • prefetch_preload: CIS ruft alle URLs vorab ab, die im HTTP-Header für Vorablesezugriff enthalten sind (nur Enterprise-Plan).
  • pseudo_ipv4: Fügt einen IPv4-Header zu Anforderungen hinzu, wenn ein Client IPv6 verwendet, der Server jedoch nur IPv4 unterstützt.
  • response_buffering: Aktivieren oder Deaktivieren der Pufferung von Antworten des Ursprungs-Servers (nur Enterprise-Plan).
  • script_load_optimization: Verbessert die Zeit, die zum Zeichnen von Seiten mit enthaltenem JavaScript benötigt wird.
  • security_header: Erzwingt die Websicherheitsrichtlinie für Ihre Website.
  • security_level: Wählen Sie das entsprechende Sicherheitsprofil für Ihre Website aus.
  • server_side_exclude: Blendete bestimmte Inhalte für verdächtige Besucher automatisch aus.
  • tls_client_auth: TLS-Client-Zertifikat, das für die Authentifizierung bei der Ursprungsabfrage vorgelegt wird (nur Tarif Enterprise).
  • true_client_ip_header: CIS sendet die IP-Adresse des Endbenutzers im True-Client-IP-Header (nur Enterprise-Tarif).
  • waf: Eine Webanwendungsfirewall (Web Application Firewall, WAF) blockiert Anforderungen mit schädlichem Inhalt.
  • websockets: Lässt WebSockets-Verbindungen zum Ursprungsserver zu.
  • proxy_read_timeout: Maximale Zeit zwischen zwei Leseoperationen vom Ursprung (nur Enterprise-Plan)
  • url_normalization: Ändern Sie die URLs der eingehenden Anfragen.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Rufen Sie ciphers-Einstellungen für die Domäne 31984fea73a15b45779fa0df4ef62f9b ab.

ibmcloud cis domain-settings -f "ciphers" 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis domain-settings-update

Aktualisiert eine Funktion für die Domäne.

ibmcloud cis domain-settings-update DNS_DOMAIN_ID (-f, --feature FEATURE) (-v, --value VALUE) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
-f, --feature
Merkmal der zu aktualisierenden Domäneneinstellungen. Erforderlich. Die gültigen Werte sind im Folgenden aufgelistet:
  • always_use_https: Leitet alle Anforderungen mit dem Schema http an https um. Diese Umleitung gilt für alle http-Anfragen an die Domäne.
  • automatic_https_rewrites: Helfen Sie, gemischte Inhalte zu beheben, indem Sie ' http in ' https für alle Ressourcen oder Links auf Ihrer Website ändern, die mit HTTPS bedient werden können.
  • bot_management: Erkennen und Eindämmen von Bot-Traffic auf Ihrer Domain.
  • brotli: Wenn der Client, der ein Asset anfordert, den Brotli-Komprimierungsalgorithmus unterstützt, liefert CIS eine Brotli-komprimierte Version des Assets.
  • browser_check: Auswertung der HTTP-Header vom Browser Ihrer Besucher auf Bedrohungen. Wird eine Bedrohung gefunden, so wird eine Sperrseite übermittelt.
  • challenge_ttl: Geben Sie an, wie lange ein Besucher mit einer schlechten IP-Reputation nach Abschluss einer Abfrage auf Ihre Website zugreifen darf.
  • ciphers: Eine Whitelist mit Chiffrierwerten für die TLS-Beendigung. Diese Verschlüsselungen müssen im 'BoringSSL'-Format vorliegen.
  • cname_flattening: Folgt einem CNAME-Wert zum Verweisziel und gibt diese IP-Adresse anstelle des CNAME-Datensatzes zurück. Vereinfachen Sie standardmäßig CNAME im Standardverzeichnis Ihrer Domäne.
  • domain_hold: Domänensperren verhindern, dass Teams in Ihrer Organisation Domänen hinzufügen können, die bereits in einem anderen Konto aktiv sind (nur Enterprise-Tarif).
  • email_obfuscation: Verschlüsseln Sie E-Mail-Adressen auf Ihrer Webseite vor Bots, während sie für Menschen sichtbar bleiben.
  • opportunistic_onion: Gewährt berechtigten Benutzern des Tor-Browsers den Zugriff auf Ihre Websites.
  • hotlink_protection: Schützt Ihre Images vor Links zu externen Sites.
  • http2: Beschleunigt Ihre Website mit HTTP/2.
  • http3: Beschleunigt Ihre Website mit HTTP/3.
  • image_load_optimization: Verbessert die Ladezeit für Seiten mit Bildern auf mobilen Geräten mit langsamen Netzverbindungen.
  • image_size_optimization: Verbessert die Ladezeit von Bildern durch die Optimierung von in Ihrer Domäne gehosteten Bildern.
  • image_resizing: Stellen Sie bedarfsgesteuerte Größenänderung, Konvertierung und Optimierung für Images bereit, die über das CIS-Netz bereitgestellt werden
  • ip_geolocation: Schließt den Landescode für den Standort des Besuchers bei allen Anforderungen für Ihre Website ein.
  • ipv6: Aktiviert die Unterstützung und das Gateway für IPv6.
  • max_upload: Die Menge der Daten, die Besucher in einer einzigen Anforderung auf Ihre Website hochladen können.
  • min_tls_version: Lässt nur HTTPS-Verbindungen von Besuchern zu, die die ausgewählte oder eine neuere Version des TLS-Protokolls unterstützen.
  • minify: Reduziert die Dateigröße des Quellcodes auf Ihrer Website.
  • mobile_redirect: Leitet Besucher, die mobile Geräte verwenden, auf eine für mobile Geräte optimierte Website um.
  • opportunistic_encryption: Dank Opportunistic Encryption können Browser von der verbesserten Leistung von HTTP/2 profitieren, da ihnen mitgeteilt wird, dass Ihre Site über eine verschlüsselte Verbindung verfügbar ist.
  • origin_error_page_pass_thru: Wenn die Herkunftsfehlerseite auf " On eingestellt ist, stellt CIS die 502- und 504-Fehlerseiten direkt von der Herkunftsseite zur Verfügung (nur Enterprise-Plan).
  • origin_max_http_version: Konfigurieren Sie die HTTP-Version auf Origin.
  • origin_post_quantum_encryption: Weist das CIS an, Post-Quantum (PQ)-Schlüsselvereinbarungsalgorithmen zu verwenden, wenn es sich mit Ihrem Ursprung verbindet.
  • prefetch_preload: CIS ruft alle URLs vorab ab, die im HTTP-Header für Vorablesezugriff enthalten sind (nur Enterprise-Plan).
  • pseudo_ipv4: Fügt einen IPv4-Header zu Anforderungen hinzu, wenn ein Client IPv6 verwendet, der Server jedoch nur IPv4 unterstützt.
  • response_buffering: Aktivieren oder Deaktivieren der Pufferung von Antworten des Ursprungs-Servers (nur Enterprise-Plan).
  • script_load_optimization: Verbessert die Zeit, die zum Zeichnen von Seiten mit enthaltenem JavaScript benötigt wird.
  • security_header: Erzwingt die Websicherheitsrichtlinie für Ihre Website.
  • security_level: Wählen Sie das entsprechende Sicherheitsprofil für Ihre Website aus.
  • server_side_exclude: Blendete bestimmte Inhalte für verdächtige Besucher automatisch aus.
  • tls_client_auth: TLS-Client-Zertifikat, das für die Authentifizierung bei der Ursprungsabfrage vorgelegt wird (nur Tarif Enterprise).
  • true_client_ip_header: CIS sendet die IP-Adresse des Endbenutzers im True-Client-IP-Header (nur beim Enterprise-Tarif).
  • waf: Eine Webanwendungsfirewall (Web Application Firewall, WAF) blockiert Anforderungen mit schädlichem Inhalt.
  • websockets: Lässt WebSockets-Verbindungen zum Ursprungsserver zu.
  • proxy_read_timeout: Die maximale Zeit zwischen zwei Leseoperationen beim Ursprung.
  • url_normalization: Ändern Sie die URLs der eingehenden Anfragen.
-v, --value
Der Wert, der für die Funktion für die Domäne festgelegt wurde. Erforderlich.
  • Gültige Werte für always_use_https sind on, off.

  • Gültige Werte für automatic_https_rewrites sind on, off.

  • Gültige Werte für bot_management sind "use_latest_model", "fight_mode", "session_score", "enable_js". Beispiel: -v fight_mode=true,session_score=true

    • use_latest_model: Gibt an, ob die neueste Modellversion aktiviert werden soll Gültige Werte für ' use_latest_model sind ' true, ' false.
    • fight_mode: Gibt an, ob der Kampfmodus aktiviert werden soll. Gültige Werte für ' fight_mode sind ' true, ' false.
    • session_score: Gibt an, ob die Sitzungsbewertung aktiviert werden soll Gültige Werte für ' session_score sind ' true, ' false.
    • enable_js: Gibt an, ob JavaScript-Erkennungen aktiviert werden. Gültige Werte für ' enable_js sind ' true, ' false.
  • Gültige Werte für browser_check sind on, off.

  • Gültige Werte für challenge_ttl sind 300, 900, 1800, 2700, 3600, 7200, 10800, 14400, 28800, 57600, 86400, 604800, 2592000, 31536000.

  • Gültige Werte für cname_flattening sind flatten_at_root, flatten_all.

    • flatten_at_root: Vereinfacht CNAME in der Rootdomäne. Dies ist der Standardwert.
    • flatten_all: Vereinfacht alle CNAME-Datensätze in Ihrer Domäne.
  • Gültige Werte für domain_hold sind hold, include_subdomains, hold_after.

    • hold: Gibt an, ob die Domänenrückstellung aktiviert werden soll Gültige Werte für ' hold sind ' true, ' false.
    • include_subdomains: Gibt an, ob die Domänenrückstellung aktiviert werden soll Gültige Werte für ' include_subdomains sind ' true, ' false.
    • hold_after: Wenn ' hold_after angegeben wird, wird die Warteschleife vorübergehend deaktiviert und dann vom System zum angegebenen Zeitpunkt automatisch wieder aktiviert.

    Für die Freigabe von Domäne und Subdomänen gelten: -v hold=true,include_subdomains=true. Für die Deaktivierung der Domain hold: -v hold=false,hold_after=2023-05-31T15:56:36+00:00.

  • Gültige Werte für hotlink_protection sind on, off.

  • Gültige Werte für email_obfuscation sind on, off.

  • Gültige Werte für opportunistic_onion sind on, off.

  • Gültige Werte für http2 sind on, off.

  • Gültige Werte für http3 sind on, off.

  • Gültige Werte für image_load_optimization sind on, off.

  • Gültige Werte für image_resizing sind on, off.

  • Gültige Werte für image_size_optimization sind off, lossless, lossy.

    • off: Inaktiviert die Optimierung der Bildgröße.
    • lossless: Reduziert die Größe von Bilddateien ohne Auswirkungen auf die visuelle Qualität.
    • lossy: Reduziert die Dateigröße von JPEG-Bildern mithilfe der verlustbehafteten Komprimierung, was zu einer verringerten Qualität führen kann.
  • Gültige Werte für ip_geolocation sind on, off.

  • Gültige Werte für ipv6 sind on, off.

  • Gültige Werte (in MB) für max_upload sind: 100, 125, 150, 175, 200 and 225, 250, 275, 300, 325, 350, 375, 400, 425, 450, 475, 500 nur für den Enterprise-Plan.

  • Gültige Werte für min_tls_version sind 1.0, 1.1, 1.2, 1,3.

  • Gültige Werte für minify Sind css,html,js. Zum Beispiel, -v css=ein,html=aus,js=ein

    • css: Komprimiert automatisch alle CSS-Dateien für Ihre Website. Gültige Werte für ' css sind ' on, ' off.
    • html: Komprimiert automatisch alle HTML-Dateien für Ihre Website. Gültige Werte für ' html sind ' on, ' off.
    • js: Komprimiert automatisch alle JS-Dateien für Ihre Website. Gültige Werte für ' js sind ' on, ' off.
  • Gültige Werte für mobile_redirect sind status, mobile_subdomain, strip_uri. Beispiel: -v status=on,mobile_subdomain=m,strip_uri=true

    • status: Gibt an, ob die mobile Umleitung aktiviert ist oder nicht. Gültige Werte für ' status sind ' on, ' off.
    • mobile_subdomain: Gibt an, an welches Unterdomänenpräfix Besucher auf mobilen Geräten umgeleitet werden sollen (die Unterdomäne muss bereits vorhanden sein).
    • strip_uri: Gibt an, ob der aktuellen Seitenpfad gelöscht werden und eine Umleitung an das URL-Stammverzeichnis der mobile Unterdomäne erfolgen soll. Gültige Werte für ' strip_uri sind ' true, ' false.
  • Gültige Werte für opportunistic_encryption sind on, off.

  • Gültige Werte für origin_error_page_pass_thru sind 1, 2.

  • Gültige Werte für origin_max_http_version sind supported, preferred, off.

    • supported: Post-Quantum-Algorithmen werden angekündigt, aber nur verwendet, wenn sie vom Ursprung angefordert werden.
    • preferred: Bevorzugt weist das CIS an, opportunistisch eine Post-Quantum (PQ) Keyshare in der ersten Nachricht an den Ursprung zu senden (für schnellste Verbindungen, wenn der Ursprung PQ unterstützt und bevorzugt).
    • off: Post-Quantum-Algorithmen werden nicht ausgeschrieben.
  • Gültige Werte für origin_post_quantum_encryption sind on, off.

  • Gültige Werte für brotli sind on, off.

  • Gültige Werte für prefetch_preload sind on, off.

  • Gültige Werte für pseudo_ipv4 sind off, add_header, overwrite_header.

    • off: Inaktiviert die Pseudo-IPv4-Adresse.
    • add_header: Fügt nur einen zusätzlichen "Cf"-Pseudo-IPv4-Header hinzu.
    • overwrite_header: Überschreibt die vorhandenen "Cf-Connecting-IP"- und "X-Forwarded-For"-Header mit einer Pseudo-IPv4-Adresse.
  • Gültige Werte für response_buffering sind on, off.

  • Gültige Werte für script_load_optimization sind on, off.

  • Gültige Werte für security_header Sind enabled,max_age,include_subdomains,preload,nosniff. Zum Beispiel, -v enabled=true,max_age=100, include_subdomains=wahr, preload=wahr, nosniff=wahr

    • enabled: Gibt an, ob "security_header" aktiviert ist oder nicht. Gültige Werte für enabled sind true, false.
    • max_age: Gibt die Dauer (in Sekunden) an, die Sicherheitsheader in Browsern zwischengespeichert sind.
    • include_subdomains: Jede der Domäne untergeordnete Domäne erbt dieselben Sicherheitsheader. Gültige Werte für ' include_subdomains sind ' true, ' false.
    • preload: Gibt an, ob Browser die Konfiguration für Sicherheitsheader vorher laden dürfen. Gültige Werte für enabled sind true, false.
    • nosniff: Gibt an, ob der Header X-Content-Type-Options: nosniff gesendet werden soll. Gültige Werte für nosniff sind true, false.
  • Gültige Werte für server_level sind off, essentially_off, low, medium, high, under_attack.

  • Gültige Werte für server_side_exclude sind on, off.

  • Gültige Werte für tls_client_auth sind on, off.

  • Gültige Werte für true_client_ip_header sind on, off.

  • Gültige Werte für waf sind on, off.

  • Gültige Werte für websockets sind on, off.

  • Gültige Werte für proxy_read_timeout: 1 - 6000. Standardwert: 100.

  • Gültige Werte für ciphers sind ECDHE-ECDSA-AES128-GCM-SHA256, ECDHE-ECDSA-CHACHA20-POLY1305, ECDHE-RSA-AES128-GCM-SHA256, ECDHE-RSA-CHACHA20-POLY1305, ECDHE-ECDSA-AES128-SHA256, ECDHE-ECDSA-AES128-SHA, ECDHE-RSA-AES128-SHA256, ECDHE-RSA-AES128-SHA, AES128-GCM-SHA256, AES128-SHA256, AES128-SHA, ECDHE-ECDSA-AES256-GCM-SHA384, ECDHE-ECDSA-AES256-SHA384, ECDHE-RSA-AES256-GCM-SHA384, ECDHE-RSA-AES256-SHA384, ECDHE-RSA-AES256-SHA, AES256-GCM-SHA384, AES256-SHA256, AES256-SHA, DES-CBC3-SHA, default. Beispiel: -v AES256-SHA256,AES256-SHA. Verwenden Sie -v default, um konfigurierte Cipher Suites auf den Standardwert zurückzusetzen.

  • Gültige Werte für url_normalization sind "type" und "scope". Zum Beispiel -v Typ=cis, Umfang=beide

    • type: Wählt die Art der vom CIS durchgeführten URL-Normalisierung aus. Gültige Werte für ' type sind ' cis, ' rfc3986.
    • scope: Konfiguriert den Geltungsbereich der URL normalization.Valid Werte für scope sind both, incoming.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktivieren Sie tls_client_auth für die Domäne 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis domain-settings-update -f tls_client_auth -v on 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

Edge Funktionen

Geben Sie mit den folgenden edge-functions-Befehlen das Ausführungsverhalten von Edge-Funktionen an:

ibmcloud cis edge-functions-actions

Listet alle Edge-Funktionsaktionen einer Serviceinstanz auf.

ibmcloud cis edge-functions-actions [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Listen Sie alle Aktionen der Edge-Funktionen in der Instanz cis-demo auf.

ibmcloud cis edge-functions-actions -i "cis-demo"

ibmcloud cis edge-functions-action

Zeigt eine Edge-Funktionsaktion einer Serviceinstanz an.

ibmcloud cis edge-functions-action [--name ACTION_NAME] [-i, --instance INSTANCE]

Befehlsoptionen

--name
Aktionsname (nur Enterprise-Plan)
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

Beispiele

Zeigen Sie Details der Edge-Funktionsaktion action-demo an.

ibmcloud cis edge-functions-action --name "action-demo" -i "cis-demo"

ibmcloud cis edge-functions-action-create

Erstellt eine Edge-Funktionsaktion für eine Serviceinstanz.

ibmcloud cis edge-functions-action-create [--name ACTION_NAME] (--javascript-str JAVASCRIPT_STR | --javascript-file JAVASCRIPT_FILE) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

--name
Aktionsname (nur Enterprise-Plan)
--javascript-str
Eine Javascript-Zeichenfolge. Beispiel: addEventListener('fetch', event => { event.respondWith(fetch(event.request))})
--javascript-file
Javascript-Datei.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellen Sie eine Edge-Funktionsaktion für die Instanz action-demo.

ibmcloud cis edge-functions-action-create --javascript-str "addEventListener('fetch', event => { event.respondWith(fetch(event.request)) })" --name "action-demo" -i "cis-demo"

ibmcloud cis edge-functions-action-update

Aktualisiert eine Edge-Funktionsaktion einer Serviceinstanz.

ibmcloud cis edge-functions-action-update (--javascript-str JAVASCRIPT_STR | --javascript-file JAVASCRIPT_FILE) [--name ACTION_NAME] [-i, --instance INSTANCE] [--output FORMAT]`

Befehlsoptionen

--name
Aktionsname (nur Enterprise-Plan)
--javascript-str
Eine Javascript-Zeichenfolge. Beispiel: addEventListener('fetch', event => { event.respondWith(fetch(event.request))})
--javascript-file
Javascript-Datei.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisieren Sie eine Edge-Funktionsaktion für die Instanz action-demo.

ibmcloud cis edge-functions-action-update --javascript-str "addEventListener('fetch', event => { event.respondWith(fetch(event.request)) })" --name "action-demo" -i "cis-demo"

ibmcloud cis edge-functions-action-delete

Löscht eine Edge-Funktionsaktion einer Serviceinstanz.

ibmcloud cis edge-functions-action-delete [--name ACTION_NAME] [-i, --instance INSTANCE]

Befehlsoptionen

--name
Aktionsname (nur Enterprise-Plan)
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

Beispiele

Löschen Sie die Edge-Funktionsaktion action-demo.

ibmcloud cis edge-functions-action-delete --name "action-demo" -i "cis-demo"

ibmcloud cis edge-functions-triggers

Auflistung aller Edge Functions-Auslöser für eine Domäne einer Service-Instanz.

ibmcloud cis edge-functions-triggers DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Listen Sie alle Edge-Funktionsauslöser für die Domäne 31984fea73a15b45779fa0df4ef62f9b auf.

ibmcloud cis edge-functions-triggers 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis edge-functions-trigger

Einen Edge Functions-Trigger für eine Domäne einer Service-Instanz anzeigen.

ibmcloud cis edge-functions-trigger DNS_DOMAIN_ID TRIGGER_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
TRIGGER_ID
Die ID des Auslösers. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Zeigen Sie die Details des Edge-Funktionsauslösers 9a7806061c88ada191ed06f989cc3dac an.

ibmcloud cis edge-functions-trigger 31984fea73a15b45779fa0df4ef62f9b 9a7806061c88ada191ed06f989cc3dac -i "cis-demo"

ibmcloud cis edge-functions-trigger-create

Erstellen Sie einen Edge Functions-Trigger für eine Domäne einer Service-Instanz.

ibmcloud cis edge-functions-trigger-create DNS_DOMAIN_ID PATTERN_URL [--name ACTION_NAME] [--disable] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
PATTERN_URL
Die Anfrage-URL, die die Aktion auslöst. Erforderlich.
name
Name der Aktion, an die der erstellte Trigger angehängt ist. (Nur Enterprise-Plan)
disable
Edge Functions-Auslöser inaktivieren.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellen Sie einen Edge-Funktionsauslöser für die Domäne 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis edge-functions-trigger 31984fea73a15b45779fa0df4ef62f9b "example.net/*" --name "demo-action" -i "cis-demo"

ibmcloud cis edge-functions-trigger-update

Aktualisieren Sie einen Edge Functions-Trigger für eine Domäne einer Service-Instanz.

ibmcloud cis edge-functions-trigger-update DNS_DOMAIN_ID TRIGGER_ID PATTERN_URL [--name ACTION_NAME] [--disable] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
TRIGGER_ID
Die ID des Auslösers. Erforderlich.
PATTERN_URL
Die Anfrage-URL, die die Aktion auslöst. Erforderlich.
name
Name der Aktion, an die der erstellte Trigger angehängt ist. (Nur Enterprise-Plan)
disable
Edge Functions-Auslöser inaktivieren.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisieren Sie den Edge-Funktionsauslöser 9a7806061c88ada191ed06f989cc3dac.

ibmcloud cis edge-functions-trigger 31984fea73a15b45779fa0df4ef62f9b 9a7806061c88ada191ed06f989cc3dac "example.net/*" --name "demo-action" -i "cis-demo"

ibmcloud cis edge-functions-trigger-delete

Löschen Sie einen Edge Functions-Trigger für eine Domäne einer Service-Instanz.

ibmcloud cis edge-functions-trigger-delete DNS_DOMAIN_ID TRIGGER_ID [-i, --instance INSTANCE]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
TRIGGER_ID
Die ID des Auslösers. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

Beispiele

Löschen Sie den Edge-Funktionsauslöser 9a7806061c88ada191ed06f989cc3dac.

ibmcloud cis edge-functions-trigger-delete 31984fea73a15b45779fa0df4ef62f9b 9a7806061c88ada191ed06f989cc3dac -i "cis-demo"

Firewall

Sie können Firewalls mit den folgenden firewall-Befehlen bearbeiten.

ibmcloud cis firewall-create

Erstellt eine neue Firewallregel.

ibmcloud cis firewall-create (-t, --type Type) (--json @JSON_FILE | JSON_STRING) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-create (-t, --type Type) (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

-t, --type
Der Typ der zu erstellenden Firewallregel. Gültige Werte: access-rules, ' ua-rules, ' lockdowns. Erforderlich.
  • access-rules: Mit Zugriffsregeln können Anforderungen an Ihre Website zugelassen, abgefragt oder blockiert werden. Sie können Zugriffsregeln auf eine einzige Domäne oder alle Domänen in derselben Serviceinstanz anwenden.
  • ua-rules: Führt beim Abgleich des vom Client gemeldeten genauen Werts für 'UserAgent' die Zugriffssteuerung durch. Die Zugriffssteuerungsmechanismen können in einer Regel definiert werden, um den Datenverkehr von bestimmten Clients zu verwalten. Auf diese Weise können Sie den Zugriff auf Ihre Site anpassen.
  • lockdowns: Begrenzt den Zugriff auf URLs in dieser Domäne ausschließlich auf zulässige Adressen oder Adressbereiche.
-d, --domain
Die ID der DNS-Domäne. Für die Typregeln ua-rules und lockdowns ist dies ein erforderlicher Parameter.
--json
Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer Firewallregel verwendet wird. Erforderlich.
  • Für --type access-rules: Die JSON-Daten, die eine Firewallzugriffsregel wie folgt beschreiben.
    • Erforderliche Felder sind mode, configuration.
      • mode: Der Typ der auszuführenden Aktion. Gültige Werte: block, challenge, whitelist, js_challenge.
      • configuration: Ein Paar aus Ziel/Wert (target/value), das für diese Regel verwendet werden soll.
        • target: Die Anforderungseigenschaft, die als Ziel verwendet werden soll. Gültige Werte: ip, ip_range, asn, country.
        • value: Der Wert für das ausgewählte Ziel.
          • Für 'ip' ist der Wert eine gültige IP-Adresse.
          • Für 'ip_range' gibt der Wert den IP-Bereich an, der auf /16 und /24 begrenzt ist.
          • Für 'asn' ist der Wert eine AS-Nummer.
          • Für 'country' ist der Wert ein Landescode für das Land.
    • Optionales Feld ist notes.
      • notes: Einige hilfreiche Informationen zu dieser Regel, mit denen der Zweck der Regel angegeben wird.

JSON-Beispieldaten:

{
   "mode": "block",
   "notes": "This rule is added because of event X that occurred on date xyz",
   "configuration": {
      "target": "ip",
      "value": "127.0.0.1"
   }
}
  • Für --type ua-rules: Die JSON-Daten, die eine Benutzeragentenregel wie folgt beschreiben.
    • Erforderliche Felder sind mode, configuration.
      • mode: Der Typ der auszuführenden Aktion. Gültige Werte: block, challenge, js_challenge.
      • configuration: Ein Paar aus Ziel/Wert (target/value), das für diese Regel verwendet werden soll.
        • target: Die Anforderungseigenschaft, die als Ziel verwendet werden soll. Gültige Werte: ua.
        • value: Die exakte "UserAgent"-Zeichenfolge, die mit dieser Regel übereinstimmen soll.
    • Optionale Felder sind paused, description.
      • paused: Gibt an, ob diese Regel derzeit inaktiviert ist.
      • description: Einige hilfreiche Informationen zu dieser Regel, mit denen der Zweck der Regel angegeben wird.

JSON-Beispieldaten:

{
   "mode": "block",
   "configuration": {
      "target": "ua",
      "value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"
   }
}
  • Für --type lockdowns: Die JSON-Daten, die eine Sperrregel wie folgt beschreiben.
    • Erforderliche Felder sind urls, configurations.
      • urls: URLs, die in diese Regeldefinition eingeschlossen werden sollen.
        • Platzhalter sind zulässig.
        • Dem hier eingegebenen URL-Muster werden vor der Verwendung Escapezeichen vorangestellt.
        • Dies beschränkt die URL auf einfache Muster mit Platzhaltern.
      • configurations: Liste der IP-Adressen oder CIDR-Bereiche, die für diese Regel verwendet werden sollen.
        • Dies kann eine beliebige Anzahl von "ip"- oder "ip_range"-Konfigurationen enthalten, die auf die bereitgestellten URLs zugreifen können.
        • target: Die Anforderungseigenschaft, die als Ziel verwendet werden soll. Gültige Werte: ip, ip_range.
        • value: IP-Adressen oder CIDR. Wenn das Ziel ip ist, ist der Wert eine IP-Adresse, andernfalls CIDR.
    • Optionale Felder sind paused, description.
      • paused: Gibt an, ob diese Regel derzeit inaktiviert ist.
      • description: Einige hilfreiche Informationen zu dieser Regel, mit denen der Zweck der Regel angegeben wird.

JSON-Beispieldaten:

{
   "urls": [
      "api.mysite.com/some/endpoint*"
   ],
   "configurations": [
      {
         "target": "ip",
         "value": "127.0.0.1"
      },
      {
         "target": "ip_range",
         "value": " 2.2.2.0/24"
      }
   ]
}
-s, --json-str
Veraltet. Die JSON-Daten, die eine Firewallregel beschreiben.
-j, --json-file
Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellen Sie Firewallregeln.

ibmcloud cis firewall-create -t access-rules --json '{"mode": "block", "notes": "This rule is added because of event X that occurred on date xyz", "configuration": {"target": "ip", "value": "127.0.0.1"}}' -i "cis-demo"
ibmcloud cis firewall-create -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b --json '{"mode": "block", "configuration": {"target": "ua", "value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"}}' -i "cis-demo"
ibmcloud cis firewall-create -t lockdowns -d 31984fea73a15b45779fa0df4ef62f9b --json '{"urls": ["api.mysite.com/some/endpoint*"], "configurations": [{"target": "ip", "value": "127.0.0.1"}, {"target": "ip_range", "value": "2.2.2.0/24"}]}' -i "cis-demo"

ibmcloud cis firewall-update

Aktualisiert eine Firewallregel.

ibmcloud cis firewall-update FIREWALL_RULE_ID (-t, --type Type) (--json @JSON_FILE | JSON_STRING) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-update FIREWALL_RULE_ID (-t, --type Type) (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

  • FIREWALL_RULE_ID: Die ID der Firewallregel. Erforderlich.
-t, --type

Der Typ der zu erstellenden Firewallregel. Gültige Werte: access-rules, ' ua-rules, ' lockdowns. Erforderlich.

  • access-rules: Mit Zugriffsregeln können Anforderungen an Ihre Website zugelassen, abgefragt oder blockiert werden. Sie können Zugriffsregeln auf eine einzige Domäne oder alle Domänen in derselben Serviceinstanz anwenden.
  • ua-rules: Führt beim Abgleich des vom Client gemeldeten genauen Werts für 'UserAgent' die Zugriffssteuerung durch. Die Zugriffssteuerungsmechanismen können in einer Regel definiert werden, um den Datenverkehr von bestimmten Clients zu verwalten. Auf diese Weise können Sie den Zugriff auf Ihre Site anpassen.
  • lockdowns: Begrenzt den Zugriff auf URLs in dieser Domäne ausschließlich auf zulässige Adressen oder Adressbereiche.
-d, --domain

Die ID der DNS-Domäne. Für die Typregeln ua-rules und lockdowns ist dies ein erforderlicher Parameter.

--json

Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer Firewallregel verwendet wird. Erforderlich.

  • Für --type access-rules: Die JSON-Daten, die eine Firewallzugriffsregel wie folgt beschreiben.
    • Optionale Felder sind mode, notes.
      • mode: Der Typ der auszuführenden Aktion. Gültige Werte: block, challenge, whitelist, js_challenge.
      • notes: Einige hilfreiche Informationen zu dieser Regel, mit denen der Zweck der Regel angegeben wird.

JSON-Beispieldaten:

{
   "mode": "challenge",
   "notes": "This rule is added because of event X that occurred on date xyz",
}
  • Für --type ua-rules: Die JSON-Daten, die eine Benutzeragentenregel wie folgt beschreiben.

    • Erforderliche Felder sind mode, configuration.
      • mode: Der Typ der auszuführenden Aktion. Gültige Werte: block, challenge, js_challenge.
      • configuration: Ein Paar aus Ziel/Wert (target/value), das für diese Regel verwendet werden soll.
        • target: Die Anforderungseigenschaft, die als Ziel verwendet werden soll. Gültige Werte: ua.
        • value: Die exakte "UserAgent"-Zeichenfolge, die mit dieser Regel übereinstimmen soll.
    • Optionale Felder sind paused, description.
      • paused: Gibt an, ob diese Regel derzeit inaktiviert ist.
      • description: Einige hilfreiche Informationen zu dieser Regel, mit denen der Zweck der Regel angegeben wird.

    JSON-Beispieldaten:

{
   "mode": "block",
   "configuration": {
      "target": "ua",
      "value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"
   }
}
  • Für --type lockdowns: Die JSON-Daten, die eine Sperrregel wie folgt beschreiben.
    • Erforderliche Felder sind urls, configurations.
      • urls: URLs, die in diese Regeldefinition eingeschlossen werden sollen.
        • Platzhalter sind zulässig.
        • Dem hier eingegebenen URL-Muster werden vor der Verwendung Escapezeichen vorangestellt.
        • Dies beschränkt die URL auf einfache Muster mit Platzhaltern.
      • configurations: Liste der IP-Adressen oder CIDR-Bereiche, die für diese Regel verwendet werden sollen.
        • Dies kann eine beliebige Anzahl von "ip"- oder "ip_range"-Konfigurationen enthalten, die auf die bereitgestellten URLs zugreifen können.
        • target: Die Anforderungseigenschaft, die als Ziel verwendet werden soll. Gültige Werte: ip, ip_range.
        • value: IP-Adressen oder CIDR. Wenn das Ziel ip ist, ist der Wert eine IP-Adresse, andernfalls CIDR.
    • Optionale Felder sind paused, description.
      • paused: Gibt an, ob diese Regel derzeit inaktiviert ist.
      • description: Einige hilfreiche Informationen zu dieser Regel, mit denen der Zweck der Regel angegeben wird.

JSON-Beispieldaten:

{
   "urls": [
      "api.mysite.com/some/endpoint*"
   ],
   "configurations": [
      {
         "target": "ip",
         "value": "127.0.0.1"
      },
      {
         "target": "ip_range",
         "value": " 2.2.2.0/24"
      }
   ]
}
-s, --json-str
Veraltet. Die JSON-Daten, die eine Firewallregel beschreiben.
-j, --json-file
Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisieren Sie die Firewallregeln.

ibmcloud cis firewall-update bc014906ccce4e7ea2e28be7df70d0d2 -t access-rules --json '{"mode": "challenge", "notes": "This rule is added because of event X that occurred on date xyz"}' -i "cis-demo"
ibmcloud cis firewall-update 4af47b1518be478aa2c8f024af1c0bad -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b --json '{"mode": "block", "configuration": {"target": "ua", "value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"}}' -i -i "cis-demo"
ibmcloud cis firewall-update e6106d7ec58e47ebb2fa053dedcd7dcb -t lockdowns -d 31984fea73a15b45779fa0df4ef62f9b --json '{"urls": ["api.mysite.com/some/endpoint*"], "configurations": [{"target": "ip", "value": "127.0.0.1"}, {"target": "ip_range", "value": "2.2.2.0/24"}]}' -i "cis-demo"

ibmcloud cis firewalls

Listet Firewallregeln auf.

ibmcloud cis firewalls (-t, --type Type) [-d, --domain DNS_DOMAIN_ID] [--page PAGE] [--per-page PER_PAGE ] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

-t, --type
Der Typ der zu erstellenden Firewallregel. Gültige Werte: access-rules, ' ua-rules, ' lockdowns. Erforderlich.
  • access-rules: Mit Zugriffsregeln können Anforderungen an Ihre Website zugelassen, abgefragt oder blockiert werden. Sie können Zugriffsregeln auf eine einzige Domäne oder alle Domänen in derselben Serviceinstanz anwenden.
  • ua-rules: Führt beim Abgleich des vom Client gemeldeten genauen Werts für 'UserAgent' die Zugriffssteuerung durch. Die Zugriffssteuerungsmechanismen können in einer Regel definiert werden, um den Datenverkehr von bestimmten Clients zu verwalten. Auf diese Weise können Sie den Zugriff auf Ihre Site anpassen.
  • lockdowns: Begrenzt den Zugriff auf URLs in dieser Domäne ausschließlich auf zulässige Adressen oder Adressbereiche.
-d, --domain
Die ID der DNS-Domäne. Für die Typregeln ua-rules und lockdowns ist dies ein erforderlicher Parameter.
--page
Die Seitenzahl der paginierten Ergebnisse. Der Standardwert ist 0.
--per-page
Die maximale Anzahl der Zugriffsregeln pro Seite. Der Mindestwert ist " 5. Der Standardwert ist 20.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Listet Firewallregeln auf.

ibmcloud cis firewalls -t access-rules -i "cis-demo"
ibmcloud cis firewalls -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewalls -t lockdown -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis firewall

Ruft Details einer Firewallregel ab.

ibmcloud cis firewall FIREWALL_RULE_ID (-t, --type Type) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

FIREWALL_RULE_ID
Die ID der Firewall-Regel. Erforderlich.
-t, --type
Der Typ der zu erstellenden Firewallregel. Gültige Werte: access-rules, ua-rules, lockdowns.
  • access-rules: Mit Zugriffsregeln können Anforderungen an Ihre Website zugelassen, abgefragt oder blockiert werden. Sie können Zugriffsregeln auf eine einzige Domäne oder alle Domänen in derselben Serviceinstanz anwenden.
  • ua-rules: Führt beim Abgleich des vom Client gemeldeten genauen Werts für 'UserAgent' die Zugriffssteuerung durch. Die Zugriffssteuerungsmechanismen können in einer Regel definiert werden, um den Datenverkehr von bestimmten Clients zu verwalten. Auf diese Weise können Sie den Zugriff auf Ihre Site anpassen.
  • lockdowns: Begrenzt den Zugriff auf URLs in dieser Domäne ausschließlich auf zulässige Adressen oder Adressbereiche.
-d, --domain
Die ID der DNS-Domäne. Für die Typregeln ua-rules und lockdowns ist dies ein erforderlicher Parameter.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Rufen Sie Details der Firewallregel ab.

ibmcloud cis firewall dc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -i "cis-demo"
ibmcloud cis firewall bc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall 4af47b1518be478aa2c8f024af1c0bad -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall e6106d7ec58e47ebb2fa053dedcd7dcb -t lockdown -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis firewall-delete

Löscht eine Firewallregel nach ID.

ibmcloud cis firewall-delete FIREWALL_RULE_ID (-t, --type Type) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE]

Befehlsoptionen

FIREWALL_RULE_ID
Die ID der Firewall-Regel. Erforderlich.
-t, --type
Der Typ der zu erstellenden Firewallregel. Gültige Werte: access-rules, ' ua-rules, ' lockdowns. Erforderlich.
  • access-rules: Mit Zugriffsregeln können Anforderungen an Ihre Website zugelassen, abgefragt oder blockiert werden. Sie können Zugriffsregeln auf eine einzige Domäne oder alle Domänen in derselben Serviceinstanz anwenden.
  • ua-rules: Führt beim Abgleich des vom Client gemeldeten genauen Werts für 'UserAgent' die Zugriffssteuerung durch. Die Zugriffssteuerungsmechanismen können in einer Regel definiert werden, um den Datenverkehr von bestimmten Clients zu verwalten. Auf diese Weise können Sie den Zugriff auf Ihre Site anpassen.
  • lockdowns: Begrenzt den Zugriff auf URLs in dieser Domäne ausschließlich auf zulässige Adressen oder Adressbereiche.
-d, --domain
Die ID der DNS-Domäne. Für die Typregeln ua-rules und lockdowns ist dies ein erforderlicher Parameter.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

Beispiele

Löschen Sie eine Firewallregel.

ibmcloud cis firewall-delete dc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -i "cis-demo"
ibmcloud cis firewall-delete bc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-delete 4af47b1518be478aa2c8f024af1c0bad -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-delete e6106d7ec58e47ebb2fa053dedcd7dcb -t lockdown -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

Firewallregeln

Geben Sie mit den folgenden firewall-rules-Befehlen das Ausführungsverhalten von Firewallregeln an:

ibmcloud cis firewall-rules

Abrufen einer Liste der aktuell vorhandenen Firewall-Regeln für eine DNS-Domäne.

ibmcloud cis firewall-rules DNS_DOMAIN_ID [--page PAGE] [--per-page PER_PAGE] [-i, --instance INSTANCE] [--output FORMAT

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--page
Die Seitenzahl der paginierten Ergebnisse. Der Standardwert ist 1.
--per-page
Anzahl der Firewallregeln pro Seite. Der Mindestwert ist 5 und der Maximalwert ist 100. Der Standardwert ist 25.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Listen Sie vorhandene Firewallregeln in der Domäne 31984fea73a15b45779fa0df4ef62f9b auf.

ibmcloud cis firewall-rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis firewall-rule

Abrufen einer bestimmten Firewall-Regel für eine DNS-Domäne.

ibmcloud cis firewall-rule DNS_DOMAIN_ID FIREWALL_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
FIREWALL_RULE_ID
Die ID der Firewallregel. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Rufen Sie die Details der Firewallregel 372e67954025e0ba6aaa6d586b9e0b60 ab.

ibmcloud cis firewall-rule 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 -i "cis-demo"

ibmcloud cis firewall-rule-create

Erstellen Sie eine Firewall-Regel für eine DNS-Domäne.

ibmcloud cis firewall-rule-create DNS_DOMAIN_ID --expression EXPRESSION --action ACTION [--priority PRIORITY] [--paused on|off] [--products PRODUCTS][--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis firewall-rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-rule-create DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--expression
Ein Filterausdruck. Beispiel: ip.src eq 93.184.216.0.
--action
Die auszuführende Regelaktion. Gültige Werte: log, allow, challenge, js_challenge, block, bypass.
--priority
Die Priorität der Regel. Gültige Werte: 0 ~ 2147483647. Der Wert 0 bedeutet eine Festlegung auf den Standardwert.
--description
Eine kurze Beschreibung der Regel.
--paused
Gibt an, ob die Regel aktiv ist. Gültige Werte: on, ' off. Der Standardwert ist " off.
--products
Die Liste der Sicherheitsprodukte, die umgangen werden sollen. Gültige Werte: zoneLockdown, uaBlock, bic, hot, securityLevel, rateLimit, waf.
--json
Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer Firewallregel verwendet wird.
  • Die erforderlichen Felder in JSON-Daten sind expression, action.
    • expression: Ein Filterausdruck. Beispiel: ip.src eq 93.184.216.0
    • action: Die Regelaktion, die ausgeführt werden soll. Gültige Werte: log, allow, challenge, js_challenge, block, bypass.
  • Die optionalen Felder sind description, priority, paused, products.
    • description: Eine kurze Beschreibung der Regel.
    • priority: Die Priorität der Regel. Gültige Werte: 0 ~ 2147483647. Der Wert 0 bedeutet eine Festlegung auf den Standardwert.
    • paused: Gibt an, ob die Regel aktiv ist. Gültige Werte: on, off. Der Standardwert ist off.
    • products: Die Liste der Sicherheitsprodukte, die umgangen werden sollen. Gültige Werte: zoneLockdown, ' uaBlock, ' bic, ' hot, ' securityLevel, ' rateLimit, ' waf Zum Beispiel: --products zoneLockdown,rateLimit

JSON-Beispieldaten:

{
   "expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"",
   "action": "allow",
   "priority": 100,
   "paused": false,
   "description": "do not challenge login from office"
}
-s, --json-str
Veraltet. Die JSON-Daten, die eine Firewallregel beschreiben.
-j, --json-file
Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellen Sie eine Firewallregel in der Domäne 372e67954025e0ba6aaa6d586b9e0b60.

ibmcloud cis firewall-rule-create 31984fea73a15b45779fa0df4ef62f9b --expression "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\""  --action allow --priority 200 --paused off --description "do not challenge login from office" -i "cis-demo"

ibmcloud cis firewall-rule-create 31984fea73a15b45779fa0df4ef62f9b --json '{"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"", "action": "allow", "priority": 100, "paused": false, "description": "do not challenge login from office"}' -i "cis-demo"

ibmcloud cis firewall-rule-update

Aktualisieren Sie eine bestimmte Firewall-Regel für eine DNS-Domäne.

ibmcloud cis firewall-rule-update DNS_DOMAIN_ID FIREWALL_RULE_ID [--expression EXPRESSION] [--action ACTION] [--priority PRIORITY] [--paused on|off] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis firewall-rule-update DNS_DOMAIN_ID FIREWALL_RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-rule-update DNS_DOMAIN_ID FIREWALL_RULE_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
FIREWALL_RULE_ID
Die ID der Firewallregel. Erforderlich.
--expression
Ein Filterausdruck. Beispiel: ip.src eq 93.184.216.0.
--action
Die auszuführende Regelaktion. Gültige Werte: log, allow, challenge, js_challenge, block, bypass.
--priority
Die Priorität der Regel. Gültige Werte: 0 ~ 2147483647. Der Wert 0 bedeutet eine Festlegung auf den Standardwert.
--description
Eine kurze Beschreibung der Regel.
--paused
Gibt an, ob die Regel aktiv ist. Gültige Werte: on, ' off. Der Standardwert ist " off.
--products
Die Liste der Sicherheitsprodukte, die umgangen werden sollen. Gültige Werte: zoneLockdown, uaBlock, bic, hot, securityLevel, rateLimit, waf.
--json
Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer Firewallregel verwendet wird.
  • Die erforderlichen Felder in JSON-Daten sind expression, action.
    • expression: Ein Filterausdruck. Beispiel: ip.src eq 93.184.216.0
    • action: Die Regelaktion, die ausgeführt werden soll. Gültige Werte: log, allow, challenge, js_challenge, block, bypass.
  • Die optionalen Felder sind description, priority, paused, products.
    • description: Eine kurze Beschreibung der Regel.
    • priority: Die Priorität der Regel. Gültige Werte: 0 ~ 2147483647. Der Wert 0 bedeutet eine Festlegung auf den Standardwert.
    • paused: Gibt an, ob die Regel aktiv ist. Gültige Werte: on, off. Der Standardwert ist off.
    • products: Die Liste der Sicherheitsprodukte, die umgangen werden sollen. Gültige Werte: zoneLockdown, ' uaBlock, ' bic, ' hot, ' securityLevel, ' rateLimit, ' waf Zum Beispiel: --products zoneLockdown,rateLimit
  • Hinweis: Die Felder " description, " priority und " paused, die nicht ausdrücklich in den JSON-Daten angegeben sind, werden durch den Standardwert überschrieben.

JSON-Beispieldaten:

{
   "expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"",
   "action": "allow",
   "priority": 100,
   "paused": false,
   "description": "do not challenge login from office"
}
-s, --json-str
Veraltet. Die JSON-Daten, die eine Firewallregel beschreiben.
-j, --json-file
Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisieren Sie die Firewallregel 372e67954025e0ba6aaa6d586b9e0b60.

ibmcloud cis firewall-rule-update 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 --expression "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\""  --action allow --priority 200 --paused off --description "do not challenge login from office" -i "cis-demo"

ibmcloud cis firewall-rule-update 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 --json '{"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"", "action": "allow", "priority": 100, "paused": false, "description": "do not challenge login from office"}' -i "cis-demo"

ibmcloud cis firewall-rule-delete

Löschen Sie eine bestimmte Firewall-Regel für eine DNS-Domäne.

ibmcloud cis firewall-rule-delete DNS_DOMAIN_ID FIREWALL_RULE_ID [-i, --instance INSTANCE]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
FIREWALL_RULE_ID
Die ID der Firewallregel. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

Beispiele

Löschen Sie die Firewallregel 372e67954025e0ba6aaa6d586b9e0b60.

ibmcloud cis firewall-rule-delete 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 -i "cis-demo"

ibmcloud cis firewall-rule-validate

Überprüft den Ausdruck einer Firewallregel.

ibmcloud cis firewall-rule-validate DNS_DOMAIN_ID EXPRESSION [-i, --instance INSTANCE]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
EXPRESSION
Der Filterausdruck. Beispiel: ip.src eq 93.184.216.0. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

Beispiele

Validierung des Firewall-Regelausdrucks ' ip.src eq 93.184.216.0.

ibmcloud cis firewall-rule-validate 31984fea73a15b45779fa0df4ef62f9b "ip.src eq 93.184.216.0" -i "cis-demo"

Globale Lastausgleichsfunktion

Bearbeiten Sie globale Lastausgleichsfunktionen mithilfe der folgenden glb-Befehle.

ibmcloud cis glb-create

Erstellen Sie einen globalen Load Balancer unter einer DNS-Domäne.

ibmcloud cis glb-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-create DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--json
Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer globalen Lastausgleichsfunktion verwendet wird. Erforderlich.
  • Die erforderlichen Felder in JSON-Daten sind name, fallback_pool, default_pools:
    • name:Der DNS-Hostname, der Ihrer Lastausgleichsfunktion zugeordnet werden soll.
    • fallback_pool: Die zu verwendende Pool-ID, wenn alle anderen Pools einen nicht einwandfreien Zustand aufweisen.
    • default_pools: Eine Liste der Pool-IDs, die nach ihrer Failover-Priorität geordnet sind.
  • Die optionalen Felder sind description, ttl, region_pools, proxied, enabled, session_affinity, session_affinity_ttl, steering_policy:
    • description: Die Beschreibung Ihrer Lastausgleichsfunktion.
    • ttl: Lebensdauer (Time to Live, TTL) des DNS-Eintrags für die von dieser Lastausgleichsfunktion zurückgegebene IP-Adresse.
    • region_pools: eine Zuordnung von Regionen- und Ländercodes zu einer Liste von Pool-IDs (geordnet nach ihrer Failover-Priorität) für die Region.
    • proxied: Steuert, ob der Datenverkehr über die Sicherheits- und Leistungsfunktionen in CIS erfolgen soll.
    • enabled: Gibt an, ob diese Lastausgleichsfunktion aktiviert werden soll (Standardeinstellung).
    • session_affinity: Gültige Werte sind cookie, none.
    • session_affinity_ttl: Die Zeit in Sekunden, nach der dieses Cookies für die Sitzungsaffinität der Lastausgleichsfunktionen abläuft, nachdem es erstellt wurde. Der gültige Wert liegt zwischen [1800 und 604800]. Der Standardwert ist 82800.
    • steering_policy: Gültige Werte für steering_policy sind off, geo, random, dynamic_latency.
      • off: Verwendung von 'default_pools'.
      • geo: Verwendung von 'region_pools/pop_pools'.
      • random: Wählt einen beliebigen Pool aus.
      • dynamic_latency: Verwendet eine Umlaufzeit zur Auswahl des nächsten Pools in "default_pools" (erfordert eine Statusprüfung des Pools).

JSON-Beispieldaten:

{
      "name": "www.example.com",
      "fallback_pool": "17b5962d775c646f3f9725cbc7a53df4",
      "default_pools": [
         "17b5962d775c646f3f9725cbc7a53df4",
         "9290f38c5d07c2e2f4df57b1f61d4196"
      ],
      "description": "Example global load balancer.",
      "ttl": 60,
      "region_pools": {
         "WNAM": [
               "de90f38ced07c2e2f4df50b1f61d4194",
               "9290f38c5d07c2e2f4df57b1f61d4196"
         ],
         "ENAM": [
               "00920f38ce07c2e2f4df50b1f61d4194"
         ]
      }
}
-s, --json-str
Veraltet. Die JSON-Daten, die eine globale Lastausgleichsfunktion (Global Load Balancer - GLB) beschreiben.
-j, --json-file
Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellen Sie eine globale Lastausgleichsfunktion in der Domäne 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis glb-create 31984fea73a15b45779fa0df4ef62f9b --json '{"description":"Example global load balancer.","name":"www.example.com","ttl":60,"fallback_pool":"17b5962d775c646f3f9725cbc7a53df4","default_pools":["17b5962d775c646f3f9725cbc7a53df4","9290f38c5d07c2e2f4df57b1f61d4196"],"region_pools":{"WNAM":["de90f38ced07c2e2f4df50b1f61d4194","9290f38c5d07c2e2f4df57b1f61d4196"],"ENAM":["00920f38ce07c2e2f4df50b1f61d4194"]}}' -i "cis-demo"

ibmcloud cis glb-update

Aktualisieren Sie einen globalen Load Balancer unter einer DNS-Domäne.

ibmcloud cis glb-update DNS_DOMAIN_ID GLB_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-update DNS_DOMAIN_ID GLB_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
GLB_ID
Die ID der globalen Lastausgleichsfunktion. Erforderlich.
--json
Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer globalen Lastausgleichsfunktion verwendet wird. Erforderlich.
  • Die erforderlichen Felder in JSON-Daten sind name, fallback_pool, default_pools:
    • name:Der DNS-Hostname, der Ihrer Lastausgleichsfunktion zugeordnet werden soll.
    • fallback_pool: Die zu verwendende Pool-ID, wenn alle anderen Pools einen nicht einwandfreien Zustand aufweisen.
    • default_pools: Eine Liste der Pool-IDs, die nach ihrer Failover-Priorität geordnet sind.
  • Die optionalen Felder sind description, ttl, region_pools, proxied, enabled, session_affinity, session_affinity_ttl, steering_policy:
    • description: Die Beschreibung Ihrer Lastausgleichsfunktion.
    • ttl: Lebensdauer (Time to Live, TTL) des DNS-Eintrags für die von dieser Lastausgleichsfunktion zurückgegebene IP-Adresse.
    • region_pools: eine Zuordnung von Regionen- und Ländercodes zu einer Liste von Pool-IDs (geordnet nach ihrer Failover-Priorität) für die Region.
    • proxied: Steuert, ob der Datenverkehr über die Sicherheits- und Leistungsfunktionen in CIS erfolgen soll.
    • enabled: Gibt an, ob diese Lastausgleichsfunktion aktiviert werden soll (Standardeinstellung).
    • session_affinity: Gültige Werte sind cookie, none.
    • session_affinity_ttl: Die Zeit in Sekunden, nach der dieses Cookies für die Sitzungsaffinität der Lastausgleichsfunktionen abläuft, nachdem es erstellt wurde. Der gültige Wert liegt zwischen [1800 und 604800]. Der Standardwert ist 82800.
    • steering_policy: Gültige Werte für steering_policy sind off, geo, random, dynamic_latency.
      • off: Verwendung von 'default_pools'.
      • geo: Verwendung von 'region_pools/pop_pools'.
      • random: Wählt einen beliebigen Pool aus.
      • dynamic_latency: Verwendet eine Umlaufzeit zur Auswahl des nächsten Pools in "default_pools" (erfordert eine Statusprüfung des Pools).

JSON-Beispieldaten:

{
      "name": "www.example.com",
      "fallback_pool": "17b5962d775c646f3f9725cbc7a53df4",
      "default_pools": [
         "17b5962d775c646f3f9725cbc7a53df4",
         "9290f38c5d07c2e2f4df57b1f61d4196"
      ],
      "description": "Example global load balancer.",
      "ttl": 60,
      "region_pools": {
         "WNAM": [
               "de90f38ced07c2e2f4df50b1f61d4194",
               "9290f38c5d07c2e2f4df57b1f61d4196"
         ],
         "ENAM": [
               "00920f38ce07c2e2f4df50b1f61d4194"
         ]
      }
}
-s, --json-str
Veraltet. Die JSON-Daten, die eine globale Lastausgleichsfunktion (Global Load Balancer - GLB) beschreiben.
-j, --json-file
Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisieren Sie die globale Lastausgleichsfunktion 699d98642c564d2e855e9661899b7252 in der Domäne 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis glb-update 31984fea73a15b45779fa0df4ef62f9b 699d98642c564d2e855e9661899b7252 --json '{"description":"Example global load balancer.","name":"www.example.com","ttl":60,"fallback_pool":"17b5962d775c646f3f9725cbc7a53df4","default_pools":["17b5962d775c646f3f9725cbc7a53df4","9290f38c5d07c2e2f4df57b1f61d4196"],"region_pools":{"WNAM":["de90f38ced07c2e2f4df50b1f61d4194","9290f38c5d07c2e2f4df57b1f61d4196"],"ENAM":["00920f38ce07c2e2f4df50b1f61d4194"]}}' -i "cis-demo"

ibmcloud cis glb

Einen globalen Load Balancer unter einer DNS-Domäne anzeigen.

ibmcloud cis glb DNS_DOMAIN_ID GLB_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
GLB_ID
Die ID der globalen Lastausgleichsfunktion. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Zeigen Sie die globale Lastausgleichsfunktion 699d98642c564d2e855e9661899b7252 in der Domäne 31984fea73a15b45779fa0df4ef62f9b an.

ibmcloud cis glb 31984fea73a15b45779fa0df4ef62f9b 699d98642c564d2e855e9661899b7252 -i "cis-demo"

ibmcloud cis glb-delete

Löschen Sie einen globalen Load Balancer unter einer DNS-Domäne.

ibmcloud cis glb-delete DNS_DOMAIN_ID GLB_ID [-i, --instance INSTANCE]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
GLB_ID
Die ID der globalen Lastausgleichsfunktion. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

Beispiele

Löschen Sie die globale Lastausgleichsfunktion 699d98642c564d2e855e9661899b7252 in der Domäne 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis glb-delete 31984fea73a15b45779fa0df4ef62f9b 699d98642c564d2e855e9661899b7252 -i "cis-demo"

ibmcloud cis glbs

Alle Load Balancer für die Domäne auflisten.

ibmcloud cis glbs DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Listen Sie Lastausgleichsfunktionen für die Domäne 31984fea73a15b45779fa0df4ef62f9b auf.

ibmcloud cis glbs 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis glb-pools

Listet alle globalen Lastausgleichsfunktionspools für eine Serviceinstanz auf.

ibmcloud cis glb-pools [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Listen Sie alle Pools der globalen Lastausgleichsfunktion für die Instanz cis-demo auf.

ibmcloud cis glb-pools -i "cis-demo"

ibmcloud cis glb-pool-create

Erstellt einen globalen Lastausgleichsfunktionspool für eine Serviceinstanz.

ibmcloud cis glb-pool-create (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-pool-create (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

--json
Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben eines globalen Lastausgleichsfunktionspools verwendet wird. Erforderlich.
  • Die erforderlichen Felder in JSON-Daten sind name, origins, check_regions:
    • name: Ein Kurzname (Tag) für den Pool.
    • origins: Die Liste von Ursprüngen in diesem Pool.
    • check_regions: Eine Liste mit Code der geografischen Regionen.
  • Die optionalen Felder sind description, minimum_origins, enabled, monitor, notification_email.

JSON-Beispieldaten:

{
   "name": "us-pool",
   "description": "application server pool in US",
   "origins": [
      {
            "name": "us-app-dal01",
            "address": "1.1.1.1",
            "enabled": true,
            "header": {
               "host": ["test.com"]
            }
      },
      {
            "name": "us-app-dal02",
            "address": "2.2.2.2",
            "enabled": true,
            "header": {
               "host": ["example.com"]
            }
      }
   ],
   "minimum_origins": 1,
   "check_regions": [ "WNAM" ],
   "monitor": "f1aba936b94213e5b8dca0c0dbf1f9cc",
   "enabled": true,
   "notification_email": "someone@example.com"
}
-s, --json-str
Veraltet. Die für die Beschreibung eines Pools der globalen Lastausgleichsfunktion verwendeten JSON-Daten.
-j, --json-file
Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellen Sie einen Pool der globalen Lastausgleichsfunktion für die Instanz cis-demo.

ibmcloud cis glb-pool-create --json '{"description":"application server pool in US", "name":"us-pool", "enabled":true, "check_regions":["WNAM"], "minimum_origins":1,"monitor":"f1aba936b94213e5b8dca0c0dbf1f9cc", "origins":[{"name":"us-app-dal01","address":"1.1.1.1","enabled":true,"header":{"host":["test.com"]}}, {"name":"us-app-dal02","address":"2.2.2.2","enabled":true,"header":{"host":["example.com"]}}], "notification_email":"someone@example.com"}'-i "cis-demo"

ibmcloud cis glb-pool

Zeigt die Details eines globalen Lastausgleichsfunktionspools an.

ibmcloud cis glb-pool GLB_POOL_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

GLB_POOL_ID
Die ID des globalen Lastausgleichsfunktionspools. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Details des globalen Lastausgleichsfunktionspools 17b5962d775c646f3f9725cbc7a53df4 anzeigen

ibmcloud cis glb-pool 17b5962d775c646f3f9725cbc7a53df4 -i "cis-demo"

ibmcloud cis glb-pool-delete

Löscht einen globalen Lastausgleichsfunktionspool.

ibmcloud cis glb-pool-delete GLB_POOL_ID [-i, --instance INSTANCE]

Befehlsoptionen

GLB_POOL_ID
Die ID des globalen Lastausgleichsfunktionspools. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

Beispiele

Globalen Lastausgleichsfunktionspool 17b5962d775c646f3f9725cbc7a53df4 löschen

ibmcloud cis glb-pool-delete 17b5962d775c646f3f9725cbc7a53df4 -i "cis-demo"

ibmcloud cis glb-pool-update

Aktualisiert einen GLB-Pool.

ibmcloud cis glb-pool-update GLB_POOL_ID [--enable-origin ORIGIN_NAME --enable-origin ORIGIN_NAME ...] [--disable-origin ORIGIN_NAME --disable-origin ORIGIN_NAME ...] [--add-origin ORIGIN_PARAMETER --add-origin ORIGIN_PARAMETER ...] [--remove-origin ORIGIN_NAME --remove-origin ORIGIN_NAME ...]  [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis glb-pool-update GLB_POOL_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-pool-update GLB_POOL_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

GLB_POOL_ID
Die ID des globalen Lastausgleichsfunktionspools. Erforderlich.
--json
Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben eines globalen Lastausgleichsfunktionspools verwendet wird.
  • Die erforderlichen Felder in JSON-Daten sind name, origins, check_regions:
    • name: Ein Kurzname (Tag) für den Pool.
    • origins: Die Liste von Ursprüngen in diesem Pool.
    • check_regions: Eine Liste mit Code der geografischen Regionen.
  • Die optionalen Felder sind description, minimum_origins, enabled, monitor, notification_email.

JSON-Beispieldaten:

{
   "name": "us-pool",
   "description": "application server pool in US",
   "origins": [
      {
            "name": "us-app-dal01",
            "address": "1.1.1.1",
            "enabled": true,
            "header": {
               "host": ["example.com"]
            }
      },
      {
            "name": "us-app-dal02",
            "address": "2.2.2.2",
            "enabled": true
      }
   ],
   "minimum_origins": 1,
   "check_regions": [ "WNAM" ],
   "monitor": "f1aba936b94213e5b8dca0c0dbf1f9cc",
   "enabled": true,
   "notification_email": "someone@example.com"
}
--enable-origin
Aktiviert den Ursprung im Pool. Der Wert kann URSPRUNGSNAME oder URSPRUNGSADRESSE sein.
--disable-origin
Inaktiviert den Ursprung im Pool. Der Wert kann URSPRUNGSNAME oder URSPRUNGSADRESSE sein.
--add-origin
Fügt einen Ursprung im Pool hinzu. URSPRUNGSNAME und URSPRUNGSADRESSE sind erforderlich. Zum Beispiel: --add-origin name=us-app-dal01,address=1.1.1.1,enabled=true,weight=0.5,host=example.com
--remove-origin
Entfernt einen Ursprung aus dem Pool. Der Wert kann URSPRUNGSNAME oder URSPRUNGSADRESSE sein.
-s, --json-str
Veraltet. Die für die Beschreibung eines Pools der globalen Lastausgleichsfunktion verwendeten JSON-Daten.
-j, --json-file
Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisieren Sie den Pool 17b5962d775c646f3f9725cbc7a53df4 der globalen Lastausgleichsfunktion.

ibmcloud cis glb-pool-update 17b5962d775c646f3f9725cbc7a53df4 --json '{"description":"application server pool in US", "name":"us-pool", "enabled":true, "check_regions":["WNAM"], "minimum_origins":1,"monitor":"f1aba936b94213e5b8dca0c0dbf1f9cc", "origins":[{"name":"us-app-dal01","address":"1.1.1.1","enabled":true,"header":{"host":["example.com"]}}, {"name":"us-app-dal02","address":"2.2.2.2","enabled":true}], "notification_email":"someone@example.com"}'-i "cis-demo"

ibmcloud cis glb-monitors

Listet Überwachungen von globalen Lastausgleichsfunktionen für eine Serviceinstanz auf.

ibmcloud cis glb-monitors [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Listen Sie alle Überwachungen der globalen Lastausgleichsfunktion für die Instanz cis-demo auf.

ibmcloud cis glb-monitors -i "cis-demo"

ibmcloud cis glb-monitor-create

Erstellt eine Überwachung einer globalen Lastausgleichsfunktion für eine Serviceinstanz.

ibmcloud cis glb-monitor-create (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-monitor-create (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

--json
Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer Überwachung einer globalen Lastausgleichsfunktion verwendet wird. Erforderlich.
  • Das erforderliche Feld in JSON-Daten ist type.
    • type: Das Protokoll für die Statusprüfung. Gültige Werte: HTTP, HTTPS, TCP.
  • Die optionalen Felder sind description, timeout, retries, interval.
    • description: Beschreibung.
    • timeout: Das Zeitlimit (in Sekunden), bevor die Statusprüfung als fehlgeschlagen markiert wird.
    • retries: Die Anzahl von Wiederholungen im Fall einer Zeitlimitüberschreitung, bevor der Ursprung als nicht einwandfrei markiert wird.
    • interval: Das Intervall zwischen den einzelnen Statusprüfungen.
  • Für eine Statusprüfung des Typs TCP. Zusätzliches erforderliches Feld ist port.
    • port: Der TCP-Port, der für die Statusprüfung verwendet werden soll.
  • Für eine Statusprüfung des Typs HTTP/HTTPS. Zusätzliche optionale Felder sind port, expected_body, expected_codes, method, path, header, follow_redirects, allow_insecure.
    • port: Der TCP-Port, der für die Statusprüfung verwendet werden soll.
    • expected_body: Eine von Groß-/Kleinschreibung unabhängige Teilzeichenfolge, nach der im Antworthauptteil gesucht werden soll.
    • expected_codes: Der erwartete HTTP-Antwortcode oder -Codebereich der Statusprüfung.
    • method: Die HTTP-Methode, die für die Statusprüfung verwendet werden soll.
    • path: Der Endpunktpfad, der bei der Statusprüfung abgeglichen werden soll.
    • header: Die HTTP-Anforderungsheader, die in der Statusprüfung gesendet werden sollen.
    • follow_redirects: Folgt bei der Rückgabe durch den Ursprung den angegebenen Weiterleitungen.
    • allow_insecure: Validieren Sie das Zertifikat nicht, wenn die Überwachung HTTPS verwendet.
    • probe_zone: Weisen Sie diesem Monitor zu, die angegebene Zone während der Prüfung zu emulieren.

JSON-Beispieldaten:

Für HTTP/HTTPS:

{
      "description": "Health monitor of web service",
      "type": "https",
      "method": "GET",
      "path": "/health",
      "header": {
         "Host": [
            "example.com"
         ],
         "X-App-ID": [
            "abc123"
         ]
      },
      "timeout": 5,
      "retries": 2,
      "interval": 90,
      "follow_redirects": true,
      "allow_insecure": false,
      "expected_codes": "2xx",
      "expected_body": "alive",
      "probe_zone": "example.com"
}

Für TCP:

{
      "description": "Health monitor of TCP",
      "type": "tcp",
      "port": 80,
      "timeout": 5,
      "retries": 2,
      "interval": 90
}
-s, --json-str
Veraltet. Die für die Beschreibung einer Überwachung der globalen Lastausgleichsfunktion verwendeten JSON-Daten.
-j, --json-file
Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellen Sie eine Überwachung der globalen Lastausgleichsfunktion für die Instanz cis-demo.

ibmcloud cis glb-monitor-create --json '{"type":"https", "description":"Health monitor of web service", "method":"GET", "path":"/health", "header":{"Host":["example.com"],"X-App-ID":["abc123"]}, "port":8080, "timeout":5, "retries":2, "interval":90, "expected_body":"alive", "expected_codes":"2xx", "follow_redirects":true, "allow_insecure":true}' -i "cis-demo"

ibmcloud cis glb-monitor

Zeigen Sie die Details eines GLB-Monitors an.

ibmcloud cis glb-monitor GLB_MON_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

GLB_MON_ID
Die ID der Überwachung einer globalen Lastausgleichsfunktion. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Details der Überwachung der globalen Lastausgleichsfunktion f1aba936b94213e5b8dca0c0dbf1f9cc anzeigen

ibmcloud cis glb-monitor f1aba936b94213e5b8dca0c0dbf1f9cc -i "cis-demo"

ibmcloud cis glb-monitor-delete

Löscht die Überwachung einer globalen Lastausgleichsfunktion für eine Serviceinstanz.

ibmcloud cis glb-monitor-delete GLB_MON_ID [-i, --instance INSTANCE]

Befehlsoptionen

GLB_MON_ID
Die ID der Überwachung einer globalen Lastausgleichsfunktion. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

Beispiele

Überwachung der globalen Lastausgleichsfunktion f1aba936b94213e5b8dca0c0dbf1f9cc löschen

ibmcloud cis glb-monitor-delete f1aba936b94213e5b8dca0c0dbf1f9cc -i "cis-demo"

ibmcloud cis glb-monitor-update

Aktualisieren Sie den GLB-Monitor für eine Serviceinstanz.

ibmcloud cis glb-monitor-update GLB_MON_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-monitor-update GLB_MON_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

GLB_MON_ID
Die ID der Überwachung einer globalen Lastausgleichsfunktion. Erforderlich.
--json
Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer Überwachung einer globalen Lastausgleichsfunktion verwendet wird. Erforderlich.
  • Das erforderliche Feld in JSON-Daten ist type.
    • type: Das Protokoll für die Statusprüfung. Gültige Werte: HTTP, HTTPS, TCP.
  • Die optionalen Felder sind description, timeout, retries, interval.
    • description: Beschreibung.
    • timeout: Das Zeitlimit (in Sekunden), bevor die Statusprüfung als fehlgeschlagen markiert wird.
    • retries: Die Anzahl von Wiederholungen im Fall einer Zeitlimitüberschreitung, bevor der Ursprung als nicht einwandfrei markiert wird.
    • interval: Das Intervall zwischen den einzelnen Statusprüfungen.
  • Für eine Statusprüfung des Typs TCP. Zusätzliches erforderliches Feld ist port.
    • port: Der TCP-Port, der für die Statusprüfung verwendet werden soll.
  • Für eine Statusprüfung des Typs HTTP/HTTPS. Zusätzliche optionale Felder sind port, expected_body, expected_codes, method, path, header, follow_redirects, allow_insecure.
    • port: Der TCP-Port, der für die Statusprüfung verwendet werden soll.
    • expected_body: Eine von Groß-/Kleinschreibung unabhängige Teilzeichenfolge, nach der im Antworthauptteil gesucht werden soll.
    • expected_codes: Der erwartete HTTP-Antwortcode oder -Codebereich der Statusprüfung.
    • method: Die HTTP-Methode, die für die Statusprüfung verwendet werden soll.
    • path: Der Endpunktpfad, der bei der Statusprüfung abgeglichen werden soll.
    • header: Die HTTP-Anforderungsheader, die in der Statusprüfung gesendet werden sollen.
    • follow_redirects: Folgt bei der Rückgabe durch den Ursprung den angegebenen Weiterleitungen.
    • allow_insecure: Validieren Sie das Zertifikat nicht, wenn die Überwachung HTTPS verwendet.
    • probe_zone: Weisen Sie diesem Monitor zu, die angegebene Zone während der Prüfung zu emulieren.

JSON-Beispieldaten:

Für HTTP/HTTPS:

{
      "description": "Health monitor of web service",
      "type": "https",
      "method": "GET",
      "path": "/health",
      "header": {
         "Host": [
            "example.com"
         ],
         "X-App-ID": [
            "abc123"
         ]
      },
      "timeout": 5,
      "retries": 2,
      "interval": 90,
      "follow_redirects": true,
      "allow_insecure": false,
      "expected_codes": "2xx",
      "expected_body": "alive",
      "probe_zone": "example.com"
}

Für TCP:

{
      "description": "Health monitor of TCP",
      "type": "tcp",
      "port": 80,
      "timeout": 5,
      "retries": 2,
      "interval": 90
}
-s, --json-str
Veraltet. Die für die Beschreibung einer Überwachung der globalen Lastausgleichsfunktion verwendeten JSON-Daten.
-j, --json-file
Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisieren Sie die Überwachung f1aba936b94213e5b8dca0c0dbf1f9cc der globalen Lastausgleichsfunktion für die Instanz cis-demo.

ibmcloud cis glb-monitor-update f1aba936b94213e5b8dca0c0dbf1f9cc --json '{"type":"https", "description":"Health monitor of web service", "method":"GET", "path":"/health", "header":{"Host":["example.com"],"X-App-ID":["abc123"]}, "port":8080, "timeout":5, "retries":2, "interval":90, "expected_body":"alive", "expected_codes":"2xx", "follow_redirects":true, "allow_insecure":true}' -i "cis-demo"

ibmcloud cis glb-events

Listet Statusänderungen von Ursprüngen auf, die mit einer Überwachung der globalen Lastausgleichsfunktion verbunden sind.

ibmcloud cis glb-events [-s, --since START_DATE] [-u, --until END_DATE] [--origin-name ORIGIN_NAME] [--pool-name POOL_NAME]
                        [--origin-healthy (true | false)] [--pool-healthy (true | false)]
                        [-i, --instance INSTANCE]  [--output FORMAT]

Befehlsoptionen

-s, --since
Startdatum des Datenanforderungszeitraums im ISO8601-Format. Beispiel: 2018-11-26.
-u, --until
Enddatum des Datenanforderungszeitraums im ISO8601-Format. Beispiel: 2018-11-28.
--origin-name
Der Name des Ursprungs, nach dem gefiltert werden soll.
--pool-name
Der Name des Pools, nach dem gefiltert werden soll.
--origin-healthy
Wenn true, werden Ereignisse gefiltert, deren Ursprungsstatus gesund ist, wenn false, werden Ereignisse gefiltert, deren Ursprungsstatus ungesund ist. Der Standardwert ist true; gültige Werte sind true und false.
--pool-healthy
Bei true werden Ereignisse gefiltert, bei denen der Poolstatus gesund ist, bei false werden Ereignisse gefiltert, bei denen der Poolstatus ungesund ist. Der Standardwert ist true; gültige Werte sind true und false.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Rufen Sie Ereignisse der der globalen Lastausgleichsfunktion für die Instanz cis-demo ab.

ibmcloud cis glb-events -s "2020-05-20" -u "2020-05-22" --origin-name "dal09" --origin-healthy true -i "cis-demo"

Sofortige Protokolle

Mit den folgenden " instant-log-Befehlen können Sie sofort Protokolle von serverlosen Funktionen erstellen und abrufen.

instant-log-create

Erzeugt einen Sofortprotokollierungsauftrag für eine Domäne. Der Befehl gibt einen " Destination zurück, der 60 Minuten lang gültig ist.

cis instant-log-create DNS_DOMAIN_ID [--fields FIELD1,FIELD2,FIELD3|all] [--filter FILTER] [--sample SAMPLE] [-i, --instance INSTANCE] [--output FORMAT] [-h, --help HELP]

Sie können nur eine aktive Instant Logs-Sitzung pro Domäne haben und die maximale Sitzungsdauer beträgt 60 Minuten.

Befehlsoptionen

DNS_DOMAIN_ID

Die ID der DNS-Domäne. Erforderlich.

--fields

Definiert die Feldgruppe in der Rückgabe.

  • Diese muss als kommagetrennte Liste ohne Leerzeichen angegeben werden, und alle Felder müssen vorhanden sein.
  • Die Reihenfolge, in der die Felder angegeben werden, ist unerheblich, und die Reihenfolge der Felder in der Antwort ist nicht definiert.
  • Bei den Feldern ist die Groß- und Kleinschreibung zu beachten.
--filter

Filter für einen Drilldown zu bestimmten Ereignissen. Filter bestehen aus drei Teilen: Schlüssel, Operator und Wert. Informationen über unterstützte Operatoren finden Sie unter Verwendung von Feldern, Funktionen und Ausdrücken.

--sample

Die vom Kunden eingestellte Stichprobenquote der Datensätze: ' sample: 1 beträgt 100% der Datensätze.

-i, --instance

Instanzname oder ID. Ist dies nicht der Fall, wird die durch " cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

--output

Ausgabeformat. Nur JSON wird unterstützt.

-h, --help

Holen Sie sich Hilfe zu diesem Befehl.

Beispiele

Erstellen Sie ein Sofortprotokoll für ' dns-domain:

cis instant-log-create dns-domain [--fields all] [--filter FILTER] [--sample 1] [-i cis-demo]

Hier sind drei Beispiele für Filter:

  • Filter, wenn das IP-Land des Kunden nicht Kanada ist:

    "filter": "{\"where\":{\"and\":[{\"key\":\"ClientCountry\",\"operator\":\"neq\",\"value\":\"ca\"}]}}"

  • Filter, wenn der vom CIS zurückgegebene Statuscode entweder 200 oder 201 ist:

    "filter": "{\"where\":{\"and\":[{\"key\":\"EdgeResponseStatus\",\"operator\":\"in\",\"value\":\"200,201\"}]}}"

  • Filter, wenn der Pfad der Anfrage "/static" enthält und der Hostname der Anfrageexample.com" ist:

    "filter": "{\"where\":{\"and\":[{\"key\":\"ClientRequestPath\",\"operator\":\"contains\",\"value\":\"/static\"}, {\"where\":{\"and\":[{\"key\":\"ClientRequestHost\",\"operator\":\"eq\",\"value\":\"example.com\"}]}}"

instant-log-get

Ruf Sie den Instant Logs-Job für eine Domäne ab.

cis instant-log-get DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT] [-h, --help HELP]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Gibt das Ausgabeformat an. Momentan wird nur 'JSON' unterstützt.
-h, --help
Hilfe zu diesem Befehl.

Beispiel

Holen Sie sich den Sofortprotokollauftrag für ' dns-domain:

cis instant-log-get dns-domain [-i cis-demo]

Logpull

ibmcloud cis logpull

Sie können Logpull-Services mithilfe der folgenden logpull-Befehle bearbeiten.

ibmcloud cis logpull DNS_DOMAIN_ID --available-fields [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--available-fields
Eine Liste aller verfügbaren Felder.
--ray-id
Sucht Protokolle nach einer bestimmten Ray-ID.
--fields
Definiert die Feldgruppe in der Rückgabe. Diese muss als kommagetrennte Liste ohne Leerzeichen angegeben werden, und alle Felder müssen vorhanden sein. Die Reihenfolge, in der die Felder angegeben werden, ist unerheblich, und die Reihenfolge der Felder in der Antwort ist nicht definiert. Beachten Sie, dass bei Feldern die Groß-/Kleinschreibung beachtet werden muss.
--start
Der Beginn des gewünschten Zeitrahmens (einschließlich). Dies kann eine UNIX-Zeitmarke (in Sekunden und Nanosekunden) oder eine absolute Zeitmarke sein, die RFC 3339 entspricht. Momentan darf diese Zeitmarke gemessen am aktuellen Beginn nicht älter als 7 Tage sein. Der Standardwert ist 65 Minuten vor dem aktuellen Beginn.
--end
Das Ende des gewünschten Zeitrahmens (ausschließlich). Dies kann eine UNIX-Zeitmarke (in Sekunden und Nanosekunden) oder eine absolute Zeitmarke sein, die RFC 3339 entspricht. Der Wert für end muss mindestens fünf Minuten vor dem aktuellen Zeitpunkt liegen und später als der Wert für start sein. Zwischen den Werten für start und end darf nicht mehr als eine Stunde liegen. Der Standardwert ist 5 Minuten vor dem aktuellen Beginn.
--count
Anzahl der abzurufenden Protokolle. Der Standardwert ist -1.
--sample
Entnommene Stichproben in Prozent. Wenn eine Stichprobe (Sample) angegeben ist, wird eine Stichprobe der übereinstimmenden Datensätze zurückgegeben. Bei sample=0.1 werden 10 % der Datensätze zurückgegeben. Die Stichprobenentnahme ist zufällig: bei wiederholten Aufrufen werden unterschiedliche Datensätze zurückgegeben und auch die Anzahl der zurückgegebenen Datensätze variiert in den meisten Fällen leicht. Wenn auch die Anzahl (Count) angegeben ist, wird dieser Wert auf die Anzahl der zurückgegebenen Datensätze und nicht auf die Anzahl der Stichprobendatensätze angewendet. Wenn beispielsweise sample=0.05 und count=7 angegeben ist, werden bei einer Gesamtanzahl von 100 verfügbaren Datensätzen etwa fünf Datensätze zurückgegeben. Bei 1000 Datensätze werden sieben zurückgegeben. Wenn 10.000 Datensätze vorhanden sind, werden entsprechend mehr zurückgegeben. Der Standardwert ist 1.
--timestamps
Legen Sie das Format fest, in dem die Antwortzeitmarken zurückgegeben werden. Gültige Werte: unix, unixnano, rfc3339.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

ibmcloud cis logpull 31984fea73a15b45779fa0df4ef62f9b --available-fields`
ibmcloud cis logpull 31984fea73a15b45779fa0df4ef62f9b --ray-id 59348abde87afe50 --all-fields --timestamps rfc3339 --output JSON`
ibmcloud cis logpull 31984fea73a15b45779fa0df4ef62f9b --start 2020-05-18T12:14:58Z --end 2020-05-18T13:14:58Z --fields ClientIP,EdgeServerIP,ClientRequestHost --count 10 --sample 1 --timestamps rfc3339 --output JSON`

Logpush (nur Enterprise-Plan)

ibmcloud cis logpush-job-create

Erstellen Sie einen neuen Log-Push-Auftrag für eine Domäne. Erteilen Sie vor Verwendung dieses Befehls dem IBM Cloud-Konto cislogp@us.ibm.com Schreibzugriff auf Ihr Bucket in IBM Cloud Object Storage. (Nur Enterprise-Plan)

ibmcloud cis logpush-job-create DNS_DOMAIN_ID --destination DESTINATION_URL --name NAME [--enable true|false] [--fields FIELDS | all] [--timestamps format][--dataset DATASET] [--frequency FREQUENCY] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--destination
Geben Sie einen COS-Bucket-Pfad oder einen LogDNA-Pfad an, in den Daten übertragen werden.
  • Syntax für LogDNA-Pfad: https://{LOGS_REGION_URL}?hostname={DOMAIN}&apikey={LOGDNA_INGRESS_KEY}

    Beispiel: 'https://logs.eu-de.logging.cloud.ibm.com/logs/ingest?hostname=testv2_logpush&apikey=xxxxxx' Syntax für COS-Pfad: cos://<BUCKET_OBJECT_PATH>?region=<REGION>&instance-id=<IBM_ClOUD_OBJECT_STORAGE_INSTANCE_ID> Beispiel: 'cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd' Um Protokolle in nach Tagen geordnete Unterordner aufzuteilen, verwenden Sie die spezielle Zeichenfolge {DATE} im Bucketpfad. Es wird durch das Datum im Format " YYYYMMDD ersetzt, zum Beispiel "20190423". Unterorder werden nach Bedarf erstellt. Beispiel: 'cos://cis-test-bucket/logs/{DATE}?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'

--name
Jobname. Erforderlich.
--enable
Aktivieren Sie den Job. Der Job ist standardmäßig inaktiviert.
--fields
Definiert die Liste der Protokollfelder, die in die Protokolldateien aufgenommen werden sollen. Mehrere Felder können durch Kommas getrennt werden. Verwenden Sie den Befehl " [ibmcloud cis logpush-available-fields DNS_DOMAIN_ID], um eine umfassende Liste der verfügbaren Protokollfelder zu erhalten, oder verwenden Sie " all, um alle verfügbaren Felder in die Protokolldateien aufzunehmen. Beachten Sie, dass bei Feldern die Groß-/Kleinschreibung beachtet werden muss.
--timestamps
Legen Sie das Format fest, in dem die Antwortzeitmarken zurückgegeben werden. Gültige Werte: unix, unixnano, rfc3339.
--dataset
Die Kategorie der Protokolle, die Sie erhalten möchten. Dieser Wert kann nicht geändert werden, nachdem der Job erstellt wurde. Gültige Werte: http_requests, range_events, firewall_events, dns_logs. Der Standardwert ist http_requests.
--frequency
Die Häufigkeit, mit der CIS Protokollstapel an Ihr Ziel sendet. Wenn Sie eine hohe Häufigkeit festlegen, werden für Ihre Protokolle größere Mengen kleinerer Dateien gesendet. Ist eine geringe Häufigkeit festgelegt, werden Protokolle in kleineren Mengen größerer Dateien gesendet. Gültige Werte: high, low.
-i , --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellen Sie einen Logpush-Job für die Domäne 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis logpush-job-create 31984fea73a15b45779fa0df4ef62f9b --destination cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd --name logpushcreate --enable true --fields all --timestamps rfc3339 --dataset http_requests --frequency low -i cis-demo --output JSON

ibmcloud cis logpush-job-update

Protokoll-Push-Job für eine Domäne aktualisieren (nur Enterprise-Plan).

ibmcloud cis logpush-job-update DNS_DOMAIN_ID [--destination DESTINATION_URL] [--enable true|false] [--fields FIELDS | all] [--timestamps format] [--dataset DATASET] [--jobid JOB_ID] [--frequency FREQUENCY] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--destination
Geben Sie einen COS-Bucket-Pfad oder einen LogDNA-Pfad an, in den Daten übertragen werden. Syntax für LogDNA-Pfad: https://{LOGS_REGION_URL}?hostname={DOMAIN}&apikey={LOGDNA_INGRESS_KEY} Beispiel: 'https://logs.eu-de.logging.cloud.ibm.com/logs/ingest?hostname=testv2_logpush&apikey=xxxxxx' Syntax für COS-Pfad: cos://<BUCKET_OBJECT_PATH>?region=<REGION>&instance-id=<IBM_ClOUD_OBJECT_STORAGE_INSTANCE_ID> Beispiel: 'cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd' Um Protokolle in nach Tagen geordnete Unterordner aufzuteilen, verwenden Sie die spezielle Zeichenfolge {DATE} im Bucketpfad. Es wird durch das Datum im Format " YYYYMMDD ersetzt, zum Beispiel "20190423". Unterorder werden nach Bedarf erstellt. Beispiel: 'cos://cis-test-bucket/logs/{DATE}?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'
--enable
Aktivieren Sie den Job. Der Job ist standardmäßig inaktiviert.
--fields
Definiert die Liste der Protokollfelder, die in die Protokolldateien aufgenommen werden sollen. Mehrere Felder können durch Kommas getrennt werden; verwenden Sie den Befehl ibmcloud cis logpush-available-fields DNS_DOMAIN_ID, um die umfassende Liste der verfügbaren Protokollfelder abzurufen, oder verwenden Sie all, um alle verfügbaren Felder in Protokolldateien einzuschließen. Beachten Sie, dass bei Feldern die Groß-/Kleinschreibung beachtet werden muss.
--timestamps
Legen Sie das Format fest, in dem die Antwortzeitmarken zurückgegeben werden. Gültige Werte: unix, unixnano, rfc3339.
--dataset
Die Kategorie der Protokolle, die Sie erhalten möchten. Dieser Wert kann nicht geändert werden, nachdem der Job erstellt wurde. Gültige Werte: http_requests, range_events, firewall_events,dns_logs. Der Standardwert ist http_requests.
--jobid
JOB_ID ist die ID des Logpush-Jobs.
--frequency
Die Häufigkeit, mit der CIS Protokollstapel an Ihr Ziel sendet. Wenn Sie eine hohe Häufigkeit festlegen, werden für Ihre Protokolle größere Mengen kleinerer Dateien gesendet. Ist eine geringe Häufigkeit festgelegt, werden Protokolle in kleineren Mengen größerer Dateien gesendet. Gültige Werte: high, low.
-i , --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisieren Sie den Logpush-Job range_events für die Domäne 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis logpush-job-update 31984fea73a15b45779fa0df4ef62f9b --destination cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd --enable true --fields all --timestamps rfc3339 --dataset range_events --frequency high -i cis-demo --output JSON

ibmcloud cis logpush-jobs

Alle Push-Protokolljobs für eine Domäne abrufen (nur Enterprise-Plan).

ibmcloud cis logpush-jobs DNS_DOMAIN_ID  [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
-i , --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
-output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Rufen Sie alle Logpush-Jobs für die Domäne 31984fea73a15b45779fa0df4ef62f9b ab.

ibmcloud cis logpush-jobs 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON

ibmcloud cis logpush-job

Ruft die Details eines Push-Protokolljobs für eine Domäne ab (nur Enterprise-Plan).

ibmcloud cis logpush-job DNS_DOMAIN_ID [--dataset DATASET] [--jobid JOB_ID] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--dataset
Die Kategorie der Protokolle, die Sie erhalten möchten. Dieser Wert kann nicht geändert werden, nachdem der Job erstellt wurde. Gültige Werte: http_requests, range_events, firewall_events,dns_logs. Der Standardwert ist http_requests.
--jobid
JOB_ID ist die ID des Logpush-Jobs.
-i , --instance value*
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Rufen Sie die Details des Logpush-Jobs http_requests ab.

ibmcloud cis logpush-job 31984fea73a15b45779fa0df4ef62f9b --dataset http_requests -i cis-demo --output JSON

ibmcloud cis logpush-job-delete

Protokoll-Push-Job für eine Domäne löschen (nur Enterprise-Plan)

ibmcloud cis logpush-job-delete DNS_DOMAIN_ID [--dataset DATASET] [--jobid JOB_ID] [-f, --force] [-i, --instance INSTANCE]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--dataset
Die Kategorie der Protokolle, die Sie erhalten möchten. Dieser Wert kann nicht geändert werden, nachdem der Job erstellt wurde. Gültige Werte: http_requests, range_events, firewall_events,dns_logs. Der Standardwert ist http_requests.
--jobid
JOB_ID ist die ID des Logpush-Jobs.
-f, --force
Löscht den Push-Job für das Protokoll, ohne eine Bestätigung anzufordern.
-i , --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

Beispiele

Löschen Sie den Logpush-Job http_requests für die Domäne 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis logpush-job-delete 31984fea73a15b45779fa0df4ef62f9b --dataset http_requests -i cis-demo --force

ibmcloud cis logpush-available-fields

Alle verfügbaren Felder für ein Dataset abrufen (nur Enterprise-Plan).

ibmcloud cis logpush-available-fields DNS_DOMAIN_ID [--dataset DATASET] [-i, --instance INSTANCE]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--dataset
Die Kategorie der Protokolle, die Sie erhalten möchten. Dieser Wert kann nicht geändert werden, nachdem der Job erstellt wurde. Gültige Werte: http_requests, range_events, firewall_events,dns_logs. Der Standardwert ist http_requests.
-i , --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

Beispiele

Rufen Sie alle verfügbaren Felder für Protokolle des Typs http_requests ab.

ibmcloud cis logpush-available-fields 31984fea73a15b45779fa0df4ef62f9b --dataset http_requests -i cis-demo

Protokollaufbewahrung (nur Enterprise-Plan)

ibmcloud cis log-retention

Ruft die Protokollaufbewahrungseinstellung für die Domäne ab.

ibmcloud cis log-retention DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Rufen Sie die Protokollaufbewahrungseinstellung für die Domäne 31984fea73a15b45779fa0df4ef62f9b ab.

ibmcloud cis log-retention 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON

ibmcloud cis log-retention-update

Aktualisiert die Protokollaufbewahrungseinstellung für die Domäne.

ibmcloud cis log-retention-update DNS_DOMAIN_ID (--flag on|off) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--flag
Ob die Protokollspeicherung ein- oder ausgeschaltet werden soll. Erforderlich.
-i , --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktivieren Sie die Protokollaufbewahrung für die Domäne 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis log-retention-update 31984fea73a15b45779fa0df4ef62f9b --flag on -i cis-demo --output JSON

Metriken

Sie können Metriken mithilfe der folgenden metrics-Befehle bearbeiten.

ibmcloud cis firewall-event-analytics

Ruft ein vollständiges Protokoll der Firewallereignisse ab.

ibmcloud cis firewall-event-analytics DNS_DOMAIN_ID [--dataset DATA_SET] [--filter FILTER] [--order FILTER_ORDER] [--limit LIMIT_NUMBER] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--dataset
Angefordertes Dataset. Der Standardwert ist firewallEventsAdaptiveGroups.

Stellen Sie anhand der folgenden Tabelle fest, welche Datasets in Ihrem Plan enthalten sind und welchen Langzeitdatenbereich Sie abfragen können.

In Ihrem Plan enthaltene Datasets
Dataset Test/Standard/Standard-Weiter Enterprise / Security / GLB
firewallEventsAdaptiveGroups 30 Tage 30 Tage
firewallEventsAdaptive 30 Tage 30 Tage
--filter
Filtert Ereignisse. Der Standardwert ist das Datenaufkommen der letzten sechs Stunden.

Die folgenden Operatoren werden für alle Filteroptionen unterstützt:

Für Filteroptionen unterstützte Operatoren
Operator Vergleich
Gt größer als
lt kleiner als
geq größer oder gleich
leq kleiner oder gleich
neq ungleich
in in
- `firewallEventsAdaptiveGroups` filter options.
    - `datetime`
    - `datetimeFifteenMinutes`
    - `datetimeHour`
    - `datetimeFiveMinutes`
    - `datetimeMinute`
    - `matchIndex`
    - `sampleInterval`
- The following filter options support `like` and `notlike` operators.
    - `action`
    - `clientASNDescription`
    - `clientAsn`
    - `clientCountryName`
    - `clientIP`
    - `clientRefererHost`
    - `clientRefererPath`
    - `clientRefererQuery`
    - `clientRefererScheme`
    - `clientRequestHTTPHost`
    - `clientRequestHTTPMethodName`
    - `clientRequestHTTPProtocol`
    - `clientRequestPath`
    - `clientRequestQuery`
    - `clientRequestScheme`
    - `edgeColoName`
    - `edgeResponseStatus`
    - `kind`
    - `originResponseStatus`
    - `originatorRayName`
    - `rayName`
    - `ref`
    - `ruleId`
    - `source`
    - `userAgent`
--order

Ausgabereihenfolge. (Standardwert: "datetime_ASC")

Die folgende Liste enthält verwendbare Sortieroptionen für das entsprechende Dataset; alle Sortieroptionen unterstützen die Aktion ASC und DESC. Sie können diese Filteroptionen und Aktionen mit _ kombinieren.

Die Einstellung datetime_ASC bedeutet beispielsweise eine aufsteigende Sortierung nach Datum und Uhrzeit.

  • Sortieroptionen für firewallEventsAdaptiveGroups:
    • datetime
    • datetimeFifteenMinutes
    • datetimeHour
    • datetimeFiveMinutes
    • datetimeMinute
    • action
    • avg_sampleInterval
    • clientASNDescription
    • clientAsn
    • clientCountryName
    • clientIPClass
    • clientIP
    • clientRefererHost
    • clientRefererPath
    • clientRefererQuery
    • clientRefererScheme
    • clientRequestHTTPHost
    • clientRequestHTTPMethodName
    • clientRequestHTTPProtocol
    • clientRequestPath
    • clientRequestQuery
    • clientRequestScheme
    • count
    • edgeColoName
    • edgeResponseStatus
    • kind
    • matchIndex
    • originResponseStatus
    • originatorRayName
    • rayName
    • ref
    • ruleId
    • sampleInterval
    • source
    • userAgent
    • visibility
--limit

Die Anzahl der zurückzugebenden Ereignisse. (Minimum: 1, Maximum: 10000, Standardwert: 10000)

-i, --instance

Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

--output

Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Ruft eine Analyse der Firewallereignisse für die Domäne 31984fea73a15b45779fa0df4ef62f9b ab.

ibmcloud cis firewall-event-analytics 31984fea73a15b45779fa0df4ef62f9b --order datetime_ASC \
     --filter "datetime_geq:2020-06-28T00:00:00Z"  --filter "datetime_leq:2020-06-29T00:00:00Z" --output json

ibmcloud cis http-request-analytics

Ruft ein vollständiges Protokoll der HTTP-Anforderungsereignisse ab.

ibmcloud cis http-request-analytics DNS_DOMAIN_ID [--dataset DATA_SET] [--filter FILTER] [--order FILTER_ORDER] [--limit LIMIT_NUMBER] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID

Die ID der DNS-Domäne. Erforderlich.

--dataset

Angefordertes Dataset. Der Standardwert ist httpRequests1dGroups. Stellen Sie anhand der folgenden Tabelle fest, welche Datasets in Ihrem Plan enthalten sind und welchen Langzeitdatenbereich Sie abfragen können.

In Ihrem Plan enthaltene Datasets ermitteln
Dataset Test/Standard/Standard-als Nächstes Enterprise / Security / GLB
httpRequests1dGroups 365 Tage 365 Tage
httpRequests1hGroups 30 Tage 90 Tage
httpRequests1mGroups 30 Tage 7 Tage
--filter

Filtert Ereignisse. Der Standardwert ist das Datenaufkommen der letzten sieben Tage. Die folgenden Operatoren werden für alle Filteroptionen unterstützt:

Für Filteroptionen unterstützte Operatoren
Operator Vergleich
Gt größer als
lt kleiner als
geq größer oder gleich
leq kleiner oder gleich
neq ungleich
in in
  • Filteroptionen für httpRequests1dGroups und httpRequests1hGroups:

    • date
  • Filteroptionen für httpRequests1mGroups:

    • datetime
    • datetimeFifteenMinutes
    • datetimeHour
    • datetimeDay
--order

Ausgabereihenfolge. (Standardwert: "datetime_ASC")

Die folgende Liste enthält verwendbare Sortieroptionen für das entsprechende Dataset; alle Sortieroptionen unterstützen die Aktion ASC und DESC. Sie können diese Sortieroptionen und Aktionen mit _ kombinieren.

Die Einstellung date_ASC bedeutet beispielsweise eine aufsteigende Sortierung nach Datum.

  • Allgemeine Sortieroptionen für jedes HTTP-Dataset:
    • orderByParams
    • date
    • sum_bytes
    • sum_cachedBytes
    • sum_cachedRequests
    • sum_requests
  • Sortieroptionen für httpRequests1dGroups:
    • avg_bytes
    • sum_encryptedBytes
    • sum_encryptedRequests
    • sum_pageViews
    • sum_threats
    • uniq_uniques
  • Sortieroptionen für httpRequests1hGroups:
    • avg_bytes
    • sum_encryptedBytes
    • sum_encryptedRequests
    • sum_pageViews
    • sum_threats
    • uniq_uniques
    • datetime
  • Sortieroptionen für httpRequests1mGroups:
    • avg_bytes
    • sum_encryptedBytes
    • sum_encryptedRequests
    • sum_pageViews
    • sum_threats
    • uniq_uniques
    • datetime
    • datetimeFifteenMinutes
    • datetimeHour
    • datetimeFifteenMinutes
    • datetimeHour
    • datetimeDay
--limit

Die Anzahl der zurückzugebenden Ereignisse. (Minimum: 1, Maximum: 10000, Standardwert: 10000)

-i, --instance

Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

--output

Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Ruft eine Analyse der HTTP-Anforderungen für die Domäne 31984fea73a15b45779fa0df4ef62f9b ab.

ibmcloud cis http-request-analytics 31984fea73a15b45779fa0df4ef62f9b --order date_ASC \
     --dataset httpRequests1dGroups --limit 500 \
     --filter "date_geq:2020-06-28"  --filter "date_leq:2020-06-29" --output json

ibmcloud cis web-analytics(Veraltet)

Die Webanalyse wird seit dem 2. November 2020 nicht mehr unterstützt. Verwenden Sie stattdessen ibmcloud cis http-request-analytics. Ruft eine Analyse der DNS-Domäne ab.

ibmcloud cis web-analytics DNS_DOMAIN_ID [--recent DURATION] [-t, --table requests | bandwidth | uniques | threats | status_code] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--recent
Der Beginn des gewünschten Zeitrahmens. Gültige Werte sind: 6h (vor 6 Stunden), ' 12h, ' 1d (vor 1 Tag), ' 1w (vor 1 Woche), ' 1m (vor 1 Monat), ' 2m, ' 3m. Der Standardwert ist " 1w.
-t, --table
Die Ausgabetabelle. Gültige Werte sind requests, bandwidth, uniques, threats und status_code. Ist die Option nicht angegeben, werden alle Tabellen ausgegeben.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Rufen Sie eine Webanalyse für die Domäne 31984fea73a15b45779fa0df4ef62f9b ab.

ibmcloud cis web-analytics 31984fea73a15b45779fa0df4ef62f9b --recent 1d -t requests -i "cis-demo"

ibmcloud cis dns-analytics

Ruft eine DNS-Analyse der Domäne ab.

ibmcloud cis dns-analytics DNS_DOMAIN_ID DIMENSION [-s, --since TIME] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
DIMENSION
Die abgefragte Dimension. Gültige Werte: queries-by-response-code, ' queries-by-type, ' queries-by-name. Erforderlich.
-s, --since
Gibt die Zeit bis zur Gegenwart an. Gültige Werte sind: 6h (vor sechs Stunden), 12h, 1d (vor einem Tag), 1w (vor einer Woche).
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Rufen Sie eine DNS-Analyse für die Domäne 31984fea73a15b45779fa0df4ef62f9b ab.

ibmcloud cis dns-analytics 31984fea73a15b45779fa0df4ef62f9b queries-by-response-code -s 6h -i "cis-demo" --output json

ibmcloud cis ratelimit-analytics

Ruft die Ratenbegrenzungsanalyse für eine DNS-Domäne ab.

ibmcloud cis ratelimit-analytics DNS_DOMAIN_ID [--recent DURATION] [--time-delta SECONDS] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--recent
Der Beginn des gewünschten Zeitrahmens. Gültige Werte sind: 6h (vor 6 Stunden), ' 12h, ' 1d (vor 1 Tag), ' 1w (vor 1 Woche), ' 1m (vor 1 Monat), ' 2m, ' 3m. Der Standardwert ist " 1w.
--time-delta
Das Zeitintervall (in Sekunden) für den Datensatz der einzelnen Analysen. Gültige Werte: 60, 3600, 86400, 2592000. Der Standardwert ist 3600.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Rufen Sie die Drosselungsanalyse für die Domäne 31984fea73a15b45779fa0df4ef62f9b ab.

ibmcloud cis ratelimit-analytics 31984fea73a15b45779fa0df4ef62f9b --recent 6h --time-delta 3600 -i "cis-demo" --output json

Gegenseitige TLS-Authentifizierung aktivieren

ibmcloud cis access-enable

Aktivieren Sie Mutual TLS für eine Serviceinstanz (nur Enterprise-Plan).

ibmcloud cis access-enable [-i, --instance INSTANCE]`

Befehlsoptionen

-i , --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

Beispiele

Aktivieren Sie die gegenseitige TLS-Authentifizierung für die Instanz cis-demo.

ibmcloud cis access-enable -i cis-demo

Ursprungszertifikate

ibmcloud cis origin-certificates

Alle Ursprungszertifikate für eine DNS-Domäne auflisten.

ibmcloud cis origin-certificates DNS_DOMAIN_ID [--instance INSTANCE_NAME] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Listen Sie alle Ursprungszertifikate für die Domäne 31984fea73a15b45779fa0df4ef62f9b auf.

ibmcloud cis origin-certificates 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON

ibmcloud cis origin-certificate-create

Erstellt ein CIS-signiertes Zertifikat.

ibmcloud cis origin-certificate-create DNS_DOMAIN_ID [--request-type REQUEST_TYPE] [--hostnames HOST_NAME1] [--hostnames HOST_NAME2] [--requested-validity DAYS] [--csr CSR] [--instance INSTANCE_NAME] [--output FORMAT]
ibmcloud cis origin-certificate-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis origin-certificate-create DNS_DOMAIN_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis origin-certificate-create DNS_DOMAIN_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--request-type REQUEST_TYPE
Der für das Zertifikat zu verwendende Signaturtyp. Gültige Werte: origin-rsa, origin-ecc.
--hostnames HOSTNAME
hostname oder Wildcard-Name, der an das Zertifikat gebunden ist.
--requested-validity DAYS
Gibt an, wie viele Tage das Zertifikat gültig sein soll. Der Standardwert ist 5475.
--csr CSR
Die Zertifikatssignieranforderung (Certificate Signing Request - CSR). Ist die Option nicht angegeben, generiert CIS eine Anforderung.
--json value*
Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben eines Ursprungszertifikats verwendet wird.
  • Die erforderlichen Felder in JSON-Daten sind request_type, hostnames.
    • request_type: Auf dem Zertifikat erwünschter Signaturtyp. Gültige Werte: origin-rsa, origin-ecc.
    • hostnames: Array von Hostnamen oder Platzhalternamen, die an das Zertifikat gebunden sind.
  • Die optionalen Felder sind requested_validity, csr.
    • requested_validity: Die Anzahl der Tage, für die das Zertifikat gültig sein soll. Gültige Werte: 0, 7, 30, 90, 365, 730, 1095, 5475.
    • csr: Die Zertifikatssignieranforderung (Certificate Signing Request, CSR). Ist die Option nicht angegeben, generiert CIS eine Anforderung.

JSON-Beispieldaten:

{
   "request_type": "origin-rsa",
   "hostnames": [
      "*.example.com",
      "example.com",
],
   "requested_validity": 5475,
   "csr": "your_csr"
}
-s, --json-str
Veraltet. Die JSON-Daten, die ein Ursprungszertifikat beschreiben.
-j, --json-file
Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellen Sie ein CIS-signiertes Zertifikat für die Domäne 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis origin-certificate-create 31984fea73a15b45779fa0df4ef62f9b --request-type origin-rsa --hostnames "*.example.com" --hostnames "example.com" --requested-validity 5475 --csr your_csr -i cis-demo --output JSON

ibmcloud cis origin-certificate-create 31984fea73a15b45779fa0df4ef62f9b --json '{"hostnames":["example.com","*.example.com"], "requested_validity":5475,"request_type": "origin-rsa","csr":"-----BEGIN CERTIFICATE REQUEST-----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\ndcWYTthM51JIqRBfNqy4QcBnX+GY05yltEEswQI55wdiS3CjTTA67sdbcQ==\n-----END CERTIFICATE REQUEST-----"}' -i cis-demo --output JSON

ibmcloud cis origin-certificate

Ruft Details eines Ursprungszertifikats ab.

ibmcloud cis origin-certificate DNS_DOMAIN_ID CERT_ID [--instance INSTANCE_NAME] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
CERT_ID
Die ID des Ursprungszertifikats. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Rufen Sie Details des Ursprungszertifikats a5836c2a7ea72d2e225890caea70ae32 ab.

ibmcloud cis origin-certificate 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo --output JSON

ibmcloud cis origin-certificate-delete

Löscht ein Ursprungszertifikat.

ibmcloud cis origin-certificate-delete DNS_DOMAIN_ID CERT_ID [--instance INSTANCE_NAME]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
CERT_ID
Die ID des Ursprungszeugnisses. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

Beispiele

Löschen Sie das Ursprungszertifikat a5836c2a7ea72d2e225890caea70ae32.

ibmcloud cis origin-certificate-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo

Übersicht

Zeigen Sie die Übersichtsinformationen für eine Domäne an.

ibmcloud cis overview

Zeigt die Übersichtsinformationen für eine Domäne an.

ibmcloud cis overview DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Zeigen Sie die Übersichtsdaten für die Domäne 31984fea73a15b45779fa0df4ef62f9b an.

ibmcloud cis overview 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

Seitenregeln

Bearbeiten Sie Seitenregeln mithilfe der folgenden pagerule-Befehle.

ibmcloud cis page-rule-create

Erstellt eine Seitenregel für die DNS-Domäne.

ibmcloud cis page-rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis page-rule-create DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--json
Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer Seitenregel verwendet wird. Erforderlich.
  • Die erforderlichen Felder in JSON-Daten sind 'targets', 'actions':
    • targets: Das Ziel-URL-Muster, das bei einer Anfrage ausgewertet werden soll.
    • actions: Ein Array von Aktionen, die ausgeführt werden sollen, wenn die Ziele dieser Regel mit der Anfrage übereinstimmen. Die folgenden Aktionen sind verfügbar:
      • disable_security
      • always_use_https
      • ssl
      • browser_cache_ttl
      • security_level
      • cache_level
      • edge_cache_ttl
      • bypass_cache_on_cookie
      • browser_check
      • server_side_exclude
      • email_obfuscation
      • automatic_https_rewrites
      • opportunistic_encryption
      • ip_geolocation
      • explicit_cache_control
      • cache_deception_armor
      • waf
      • forwarding_url
      • image_load_optimization
      • image_size_optimization
      • script_load_optimization
      • host_header_override
      • resolve_override
      • Einige Aktionen sind auf Unternehmenspläne beschränkt:
        • cache_on_cookie
        • disable_apps
        • disable_performance
        • minify
        • origin_error_page_pass_thru
        • response_buffering
        • true_client_ip_header
        • sort_query_string_for_cache
        • respect_strong_etag
  • Die optionalen Felder sind 'priority', 'status':
    • priority: Eine Zahl, die angibt, dass eine Seitenregel einer anderen vorgezogen wird. Der Standardwert ist '1'.
    • status: Status der Seitenregel. Die gültigen Werte sind " active und " disabled (Standard).

JSON-Beispieldaten:

   {
   "targets": [
      {
            "target": "url",
            "constraint": {
               "operator": "matches",
               "value": "*example.com/images/*"
            }
      }
   ],
   "actions": [
      {
            "id": "ssl",
            "value": "flexible"
      },
      {
            "id": "browser_cache_ttl",
            "value": 14400
      },
      {
            "id": "security_level",
            "value": "medium"
      },
      {
            "id": "cache_level",
            "value": "basic"
      },
      {
            "id": "edge_cache_ttl",
            "value": 7200
      },
      {
            "id": "bypass_cache_on_cookie",
            "value": "wp-.*|wordpress.*|comment_.*"
      }
   ]
}
-s, --json-str
Veraltet. Die JSON-Daten, die eine Seitenregel beschreiben.
-j, --json-file
Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellen Sie eine Seitenregel für die Domäne 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis page-rule-create 31984fea73a15b45779fa0df4ef62f9b --json '{"targets":[{"target":"url", "constraint":{"operator": "matches", "value":"*example.com/images/*"}}], "actions":[{"id":"always_online", "value":"on"}], "priority":1, "status": "active"}' cis-demo --output JSON

ibmcloud cis page-rule-update

Aktualisiert die Seitenregel für die DNS-Domäne.

ibmcloud cis page-rule-update DNS_DOMAIN_ID PAGE_RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis page-rule-update DNS_DOMAIN_ID PAGE_RULE_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
PAGE_RULE_ID
Die ID der Seitenregel. Erforderlich.
--json VALUE
Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer Seitenregel verwendet wird. Erforderlich.
  • Die erforderlichen Felder in JSON-Daten sind 'targets', 'actions':
    • targets: Das Ziel-URL-Muster, das bei einer Anfrage ausgewertet werden soll.
    • actions: Ein Array von Aktionen, die ausgeführt werden sollen, wenn die Ziele dieser Regel mit der Anfrage übereinstimmen. Die folgenden Aktionen sind verfügbar:
      • disable_security
      • always_use_https
      • ssl
      • browser_cache_ttl
      • security_level
      • cache_level
      • edge_cache_ttl
      • bypass_cache_on_cookie
      • browser_check
      • server_side_exclude
      • email_obfuscation
      • automatic_https_rewrites
      • opportunistic_encryption
      • ip_geolocation
      • explicit_cache_control
      • cache_deception_armor
      • waf
      • forwarding_url
      • image_load_optimization
      • image_size_optimization
      • script_load_optimization
      • host_header_override
      • resolve_override
      • Einige Aktionen sind auf Unternehmenspläne beschränkt:
        • cache_on_cookie
        • disable_apps
        • disable_performance
        • minify
        • origin_error_page_pass_thru
        • response_buffering
        • true_client_ip_header
        • sort_query_string_for_cache
        • respect_strong_etag
  • Die optionalen Felder sind priority, status:
    • priority: Eine Zahl, die angibt, dass eine Seitenregel einer anderen vorgezogen wird. Der Standardwert ist '1'.
    • status: Status der Seitenregel. Die gültigen Werte sind active und disabled. Der Standardwert ist disabled.

JSON-Beispieldaten:

{
   "targets": [
      {
            "target": "url",
            "constraint": {
               "operator": "matches",
               "value": "*example.com/images/*"
            }
      }
   ],
   "actions": [
      {
            "id": "ssl",
            "value": "flexible"
      },
      {
            "id": "browser_cache_ttl",
            "value": 14400
      },
      {
            "id": "security_level",
            "value": "medium"
      },
      {
            "id": "cache_level",
            "value": "basic"
      },
      {
            "id": "edge_cache_ttl",
            "value": 7200
      },
      {
            "id": "bypass_cache_on_cookie",
            "value": "wp-.*|wordpress.*|comment_.*"
      }
   ]
}
-s, --json-str
Veraltet. Die JSON-Daten, die eine Seitenregel beschreiben.
-j, --json-file
Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisieren Sie die Seitenregel a5836c2a7ea72d2e225890caea70ae32.

ibmcloud cis page-rule-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --json '{"targets":[{"target":"url", "constraint":{"operator":"matches", "value":"*example.com/images/*"}}], "actions":[{"id":"always_online", "value":"on"}],"priority":1, "status":"active"}' -i cis-demo --output JSON

ibmcloud cis page-rule-delete

Löscht eine Seitenregel der DNS-Domäne.

ibmcloud cis page-rule-delete DNS_DOMAIN_ID PAGE_RULE_ID [-i, --instance INSTANCE]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
PAGE_RULE_ID
Die ID der Seitenregel. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

Beispiele

Löschen Sie die Seitenregel a5836c2a7ea72d2e225890caea70ae32.

ibmcloud cis page-rule-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo

ibmcloud cis page-rules

Listet Seitenregeln für die DNS-Domäne auf.

ibmcloud cis page-rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Listen Sie alle Seitenregeln in der Domäne 31984fea73a15b45779fa0df4ef62f9b auf.

ibmcloud cis page-rules 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON

ibmcloud cis page-rule

Ruft Details einer Seitenregel ab.

ibmcloud cis page-rule DNS_DOMAIN_ID PAGE_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
PAGE_RULE_ID
Die ID der Seitenregel. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Rufen Sie Details der Seitenregel a5836c2a7ea72d2e225890caea70ae32 ab.

ibmcloud cis page-rule 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo --output JSON

Range-App

Geben Sie mithilfe der folgenden Befehle des Typs range-app das Ausführungsverhalten der Range-App an:

ibmcloud cis range-app-create

Erstellen Sie eine neue Bereichsanwendung (nur Enterprise-Plan).

ibmcloud cis range-app-create DNS_DOMAIN_ID --name NAME --edge-port EDGE_PORT --origin-direct ORIGIN_DIRECT [--origin-direct ORIGIN_DIRECT] [--proxy-protocol on|off] [--ip-firewall on|off] [--edge-connectivity all|ipv4|ipv6] [--edge-tls off|flexible|full|strict] [--traffic-type direct/http/https] [-i, --instance INSTANCE] [--output FORMAT]

ibmcloud cis range-app-create DNS_DOMAIN_ID --name NAME --edge-port EDGE_PORT --origin-lb-name ORIGIN_LB_NAME --origin-lb-port ORIGIN_LB_PORT [--proxy-protocol on|off] [--ip-firewall on|off] [--edge-connectivity all|ipv4|ipv6] [--edge-tls off|flexible|full|strict] [--traffic-type direct/http/https] [-i, --instance INSTANCE] [--output FORMAT]

ibmcloud cis range-app-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]

[Deprecated] ibmcloud cis range-app-create DNS_DOMAIN_ID -s JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-create DNS_DOMAIN_ID -j JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--name
Der Name des DNS-Eintrags für die Bereichsanwendung.
--edge-port
Port-Konfiguration an der Grenze von CIS. Der Standardwert ist 22.
--origin-direct
Zieladressen an den Ursprung.
--origin-lb-name
Der Name des Load Balancers, der mit der Bereichsanwendung verknüpft ist.
--origin-lb-port
Der Load Balancer-Port, der mit der Bereichsanwendung verbunden ist. Der Standardwert ist 22.
--protocol
Protokolltyp. Gültige Werte: tcp, ' udp. Die Unterstützung des UDP-Protokolls befindet sich im Frühstadium. Fordern Sie benutzerdefiniertes UDP über das CIS an, bevor Sie eine UDP-Anwendung erstellen. Der Standardwert ist tcp.
--proxy-protocol
Proxy-Protokoll an den Ursprung aktivieren. Gültige Werte: on, off, v1, v2, simple. Der Standardwert ist off. Veraltet. Der Wert on entspricht v1.
--ip-firewall
Steuert, ob die IP-Firewall für diese Anwendung aktiviert werden soll. Gültige Werte: on, off. Der Standardwert ist off.
--edge-connectivity
Die für eingehende Verbindungen unterstützten IP-Versionen auf Range-Anycast-IPs. Gültige Werte: all, ipv4, ipv6. Der Standardwert ist all.
--edge-tls
Der Typ des TLS-Abschlusses, der dieser Anwendung zugeordnet ist. Gültige Werte: off, flexible, full, strict. Der Standardwert ist off.
--traffic-type
Legt fest, wie Daten von der Edge zum Ursprung übertragen werden. Gültige Werte: direct, http, https. Der Standardwert ist direct.
--json
Die JSON-Datei oder JSON-Zeichenkette, die zur Beschreibung einer Bereichsanwendung verwendet wird.
  • Die erforderlichen Felder in JSON-Daten sind protocol, dns.
    • protocol: Port-Konfiguration am CIS-Edge.
    • dns: Der Name und der Typ des DNS-Datensatzes für die Range-Anwendung.
      • name: Der Name des DNS-Datensatzes für die Range-Anwendung.
      • type: Der Typ des DNS-Datensatzes, der der Anwendung zugeordnet ist. Gültige Werte: CNAME.
  • Die optionalen Felder sind origin_direct, origin_dns, origin_port, proxy_protocol, ip_firewall, edge_ips, tls, traffic_type.
    • origin_direct: Eine Liste der Zieladressen für den Ursprung.
    • origin_dns: Methode und Parameter, die zum Erkennen der Ursprungsserveradresse über DNS verwendet werden.
      • name: DNS-Datensatzname.
    • origin_port: Der Zielport am Ursprung.
    • proxy_protocol: Aktiviert das Proxy-Protokoll für den Ursprung. Gültige Werte: on, off, v1, v2, simple. Der Standardwert ist off. Veraltet. Der Wert on entspricht v1.
    • ip_firewall: Steuert, ob die IP-Firewall für diese Anwendung aktiviert werden soll. Gültige Werte: on, off.
    • edge_ips: Die Anycast-Edge-IP-Konfiguration für den Hostnamen dieser Anwendung.
      • type: Der Typ der angegebenen Edge-IP-Konfiguration. Dynamisch zugeordnete Edge-IPs verwenden Anycast-IPs je nach der von Ihnen angegebenen Konnektivität. Gültige Werte: dynamic.
      • connectivity: Die IP-Versionen, die für eingehende Verbindungen bei Anycast-IP-Adressen unterstützt werden. Gültige Werte: all, ipv4, ipv6.
    • tls: Der Typ der TLS-Beendigung, die der Anwendung zugeordnet ist. Gültige Werte: off, flexible, full, strict.
    • traffic_type: Legt fest, wie Daten vom Edge zum Ursprung übertragen werden. Wenn der Wert auf direct gesetzt ist, sendet Range den Datenverkehr direkt an Ihren Ursprung und der Typ der Anwendung wird aus dem Protokoll abgeleitet. Ist der Wert auf http oder https gesetzt, wendet Range beim Senden von Datenverkehr an Ihren Ursprung die HTTP/HTTPS-Funktionen von CIS an und der Anwendungstyp stimmt exakt mit dieser Eigenschaft überein. Gültige Werte: direct, http, https. Der Standardwert ist direct.

JSON-Beispieldaten:

{
   "protocol": "tcp/22",
   "dns": {
      "type": "CNAME",
      "name": "ssh.example.com"
   },
   "origin_direct": [
      "tcp://1.2.3.4:22",
      "tcp://1.2.3.4:23",
      "tcp://1.2.3.4:24"
   ],
   "proxy_protocol": false,
   "ip_firewall": false,
   "edge_ips": {
      "type": "dynamic",
      "connectivity": "all"
   },
   "tls": "full",
   "traffic_type": "direct"
}

{
   "protocol": "tcp/22",
   "dns": {
      "type": "CNAME",
      "name": "glb.example.com"
   },
   "origin_dns": {
      "name": "name-to-glb.example.com"
   },
   "origin_port": 22,
   "proxy_protocol": false,
   "ip_firewall": false,
   "edge_ips": {
      "type": "dynamic",
      "connectivity": "all"
   },
   "tls": "full",
   "traffic_type": "direct"
}
-s, --json-str
Veraltet. Die JSON-Daten, die eine Range-Anwendung beschreiben.
-j, --json-file
Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellen Sie eine Range-App für die Domäne 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis range-app-create 31984fea73a15b45779fa0df4ef62f9b --json '{"protocol":"tcp/22", "dns":{"type":"CNAME","name":"ssh.example.com"}, "origin_direct":["tcp://1.2.3.4:22"], "proxy_protocol":"off", "ip_firewall":true, "tls":"full", "edge_ips":{"type":"dynamic", "connectivity":"all"}, "traffic_type":"direct"}' -i "cis-demo"

ibmcloud cis range-app-update

Aktualisiert die Konfiguration einer bereits vorhandenen Anwendung (nur Enterprise-Plan)

ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID --origin-direct ORIGIN_DIRECT [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID [--add-origin-direct ORIGIN_DIRECT] [--remove-origin-direct ORIGIN_DIRECT] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID [--origin-lb-name ORIGIN_LB_NAME] [--origin-lb-port ORIGIN_LB_PORT] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID -s JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID -j JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
APP_ID
Die ID der Bereichsanwendung. Erforderlich.
--name
Der Name des DNS-Eintrags für die Bereichsanwendung.
--add-origin-direct
Fügt neue Zieladressen zum Ursprung hinzu.
--remove-origin-direct
Entfernt neue Zieladressen aus dem Ursprung.
--origin-direct
Zieladressen an den Ursprung.
--origin-lb-name
Der Name des Load Balancers, der mit der Bereichsanwendung verknüpft ist.
--origin-lb-port
Der Load Balancer-Port, der mit der Bereichsanwendung verbunden ist. Der Standardwert ist 22.
--proxy-protocol
Proxy-Protokoll an den Ursprung aktivieren. Gültige Werte: on, off, v1, v2, simple. Der Standardwert ist off. Veraltet. Der Wert on entspricht v1.
--ip-firewall
Steuert, ob die IP-Firewall für diese Anwendung aktiviert werden soll. Gültige Werte: on, off. Der Standardwert ist off.
--edge-connectivity
Die für eingehende Verbindungen unterstützten IP-Versionen auf Range-Anycast-IPs. Gültige Werte: all, ipv4, ipv6. Der Standardwert ist all.
--edge-tls
Der Typ des TLS-Abschlusses, der dieser Anwendung zugeordnet ist. Gültige Werte: off, flexible, full, strict. Der Standardwert ist off.
--traffic-type
Legt fest, wie Daten von der Edge zum Ursprung übertragen werden. Gültige Werte: direct, http, https. Der Standardwert ist direct.
--json
Die JSON-Datei oder JSON-Zeichenkette, die zur Beschreibung einer Bereichsanwendung verwendet wird.
  • Die erforderlichen Felder in JSON-Daten sind protocol, dns.
    • protocol: Port-Konfiguration am CIS-Edge.
    • dns: Der Name und der Typ des DNS-Datensatzes für die Range-Anwendung.
      • name: Der Name des DNS-Datensatzes für die Range-Anwendung.
      • type: Der Typ des DNS-Datensatzes, der der Anwendung zugeordnet ist. Gültige Werte: CNAME.
  • Die optionalen Felder sind origin_direct, origin_dns, origin_port, proxy_protocol, ip_firewall, edge_ips, tls, traffic_type.
    • origin_direct: Eine Liste der Zieladressen für den Ursprung.
    • origin_dns: Methode und Parameter, die zum Erkennen der Ursprungsserveradresse über DNS verwendet werden.
      • name: DNS-Datensatzname.
    • origin_port: Der Zielport am Ursprung.
    • proxy_protocol: Aktiviert das Proxy-Protokoll für den Ursprung. Gültige Werte: on, off, v1, v2, simple. Der Standardwert ist off. Veraltet. Der Wert on entspricht v1.
    • ip_firewall: Steuert, ob die IP-Firewall für diese Anwendung aktiviert werden soll. Gültige Werte: on, off.
    • edge_ips: Die Anycast-Edge-IP-Konfiguration für den Hostnamen dieser Anwendung.
      • type: Der Typ der angegebenen Edge-IP-Konfiguration. Dynamisch zugeordnete Edge-IPs verwenden Anycast-IPs je nach der von Ihnen angegebenen Konnektivität. Gültige Werte: dynamic.
      • connectivity: Die IP-Versionen, die für eingehende Verbindungen bei Anycast-IP-Adressen unterstützt werden. Gültige Werte: all, ipv4, ipv6.
    • tls: Der Typ der TLS-Beendigung, die der Anwendung zugeordnet ist. Gültige Werte: off, flexible, full, strict.
    • traffic_type: Legt fest, wie Daten vom Edge zum Ursprung übertragen werden. Wenn der Wert auf direct gesetzt ist, sendet Range den Datenverkehr direkt an Ihren Ursprung und der Typ der Anwendung wird aus dem Protokoll abgeleitet. Ist der Wert auf http oder https gesetzt, wendet Range beim Senden von Datenverkehr an Ihren Ursprung die HTTP/HTTPS-Funktionen von CIS an und der Anwendungstyp stimmt exakt mit dieser Eigenschaft überein. Gültige Werte: direct, http, https. Der Standardwert ist direct.

JSON-Beispieldaten:

{
   "protocol": "tcp/22",
   "dns": {
      "type": "CNAME",
      "name": "ssh.example.com"
   },
   "origin_direct": [
      "tcp://1.2.3.4:22",
      "tcp://1.2.3.4:23",
      "tcp://1.2.3.4:24"
   ],
   "proxy_protocol": false,
   "ip_firewall": false,
   "edge_ips": {
      "type": "dynamic",
      "connectivity": "all"
   },
   "tls": "full",
   "traffic_type": "direct"
}

{
   "protocol": "tcp/22",
   "dns": {
      "type": "CNAME",
      "name": "glb.example.com"
   },
   "origin_dns": {
      "name": "name-to-glb.example.com"
   },
   "origin_port": 22,
   "proxy_protocol": false,
   "ip_firewall": false,
   "edge_ips": {
      "type": "dynamic",
      "connectivity": "all"
   },
   "tls": "full",
   "traffic_type": "direct"
}
-s, --json-str
Veraltet. Die JSON-Daten, die eine Range-Anwendung beschreiben.
-j, --json-file
Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisieren Sie die Range-App ea95132c15732412d22c1476fa83f27a.

ibmcloud cis range-app-update 31984fea73a15b45779fa0df4ef62f9b ea95132c15732412d22c1476fa83f27a --json '{"protocol":"tcp/22", "dns":{"type":"CNAME","name":"ssh.example.com"}, "origin_direct":["tcp://1.2.3.4:22"], "proxy_protocol":"off", "ip_firewall":true, "tls":"full", "edge_ips":{"type":"dynamic", "connectivity":"all"}, "traffic_type":"direct"}' -i "cis-demo"

ibmcloud cis range-app-delete

Löschen einer bereits vorhandenen Anwendung (nur Enterprise-Plan)

ibmcloud cis range-app-delete DNS_DOMAIN_ID APP_ID [--instance INSTANCE]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
APP_ID
Die ID der Bereichsanwendung. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

Beispiele

Löschen Sie die Range-Anwendung ea95132c15732412d22c1476fa83f27a.

ibmcloud cis range-app-delete 31984fea73a15b45779fa0df4ef62f9b ea95132c15732412d22c1476fa83f27a -i "cis-demo"

ibmcloud cis range-app

Anwendungskonfiguration einer bestimmten Anwendung abrufen (nur Enterprise-Plan).

ibmcloud cis range-app DNS_DOMAIN_ID APP_ID [--instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
APP_ID
Die ID der Bereichsanwendung. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Zeigen Sie die Details der Range-Anwendung ea95132c15732412d22c1476fa83f27a an.

ibmcloud cis range-app 31984fea73a15b45779fa0df4ef62f9b ea95132c15732412d22c1476fa83f27a -i "cis-demo"

ibmcloud cis range-apps

Eine Liste der derzeit vorhandenen Bereichsanwendungen für eine DNS-Domäne abrufen (nur Enterprise-Plan).

ibmcloud cis range-apps DNS_DOMAIN_ID [--instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Liste aller Bereichsanwendungen im Bereich ' 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis range-apps 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis range-analytics

Analysedaten für Range-Anwendungen abrufen (nur Enterprise-Plan)

ibmcloud cis range-analytics DNS_DOMAIN_ID [--metrics METRICS] [--dimensions DIMENSION] [--filters FILTERS] [--sort SORT] [--since SINCE] [--until UNTIL]
ibmcloud cis range-analytics DNS_DOMAIN_ID --bytime [--time_delta DELTA] [--metrics METRICS] [--dimensions DIMENSION] [--filters FILTERS] [--sort SORT] [--since SINCE] [--until UNTIL]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--metrics
Eine oder mehrere zu berechnende Metriken. Um alle Metriken abzurufen, legen Sie den Wert für die Metriken auf count,bytesIngress,bytesEgress,durationAvg,durationMedian,duration90th,duration99th fest.
--dimension
Kann verwendet werden, um die Daten nach Attributen aufzuschlüsseln. Um alle Dimensionen abzurufen, legen Sie den Wert für die Dimensionen auf event,appID,coloName,ipVersion fest. --filters
Wird zum Filtern von Zeilen nach einer oder mehreren Dimensionen verwendet. Filter können mit der booleschen Logik OR und AND kombiniert werden. AND hat in allen Ausdrücken Vorrang vor OR. Der Operator OR wird mit einem Komma (,) oder mit dem von Leerzeichen umgebenen Schlüsselwort OR definiert. Der Operator AND wird mit einem Semikolon (;) oder mit dem von Leerzeichen umgebenen Schlüsselwort AND definiert. Die Vergleichsoptionen sind: ==, ' !=, ' >, ' <, ' >=, ' <=. Ein Beispielwert für Filter ist: event==connect AND coloName!=SFO.
--sort
Die Sortierreihenfolge der Ergebnisliste. Sortierfelder müssen in Metriken oder Dimensionen enthalten sein. Ein Beispielwert für die Sortierung lautet: +count,-bytesIngress.
--since
Beginn des abzufragenden Zeitintervalls. Standardwert ist -6 Stunden. Hierbei sollte es sich um eine absolute Zeitmarke handeln, die RFC 3339 entspricht.
--until
Ende des abzufragenden Zeitintervalls. Standardwert ist die aktuelle Zeit. Hierbei sollte es sich um eine absolute Zeitmarke handeln, die RFC 3339 entspricht.
--bytime
Analysedaten für Bereichsanwendungen gruppiert nach Zeitintervallen.
--time-delta
Wird zur Auswahl der Zeitreihenauflösung verwendet. Gültige Werte: year, quarter, month, week, day, hour, dekaminute, minute. Nur gültig, wenn --bytime angegeben ist.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Abrufen von Analysedaten für Bereichsanwendungen im Bereich ' 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis range-analytics 31984fea73a15b45779fa0df4ef62f9b --metrics "count,bytesIngress" --dimensions "event,appID" --since "2020-05-22T02:20:00Z"
--until "2020-05-23T02:20:00Z" -i "cis-demo"

Durchsatzbegrenzung

Sie können Drosselungen mithilfe der folgenden ratelimit-Befehle bearbeiten.

ibmcloud cis ratelimit-rule-create

Neue Ratenbegrenzungsregel für eine DNS-Domäne erstellen (nur Unternehmensplan).

ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID --url URL [--description DESCRIPTION] [--threshold NUM] [--period SECONDS] [...]
[Deprecated] ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--json
Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer Ratenbegrenzungsregel verwendet wird.
  • Die erforderlichen Felder in JSON-Daten sind match, threshold, period, action:
    • match: Legt fest, welchen Datenverkehr die Drosselungsregel zum Schwellenwert zählt.
      • request: Gleicht HTTP-Anforderungen ab.
        • methods: HTTP-Methoden; kann ein Subset [POST,PUT] oder alle [_ALL_] sein. Dieses Feld ist nicht zum Erstellen einer Drosselungsregel erforderlich. Gültige Werte sind GET, POST, PUT, DELETE, PATCH, HEAD, _ALL_.
        • schemes: HTTP-Schemas; kann eins [HTTPS], beide [HTTP,HTTPS] oder alle [_ALL_] sein. Dieses Feld ist nicht erforderlich.
        • url: Das abzugleichende URL-Muster, bestehend aus dem Host und Pfad. Beispiel: example.org/path. Platzhalterzeichen werden auf den zutreffenden Datenverkehr erweitert, Abfragezeichenfolgen werden nicht abgeglichen. Verwenden Sie * für den gesamten Datenverkehr in Ihrer Zone. Maximale Länge ist 1024.
      • response: Gleicht HTTP-Antworten ab, bevor sie an den Client zurückgegeben werden. Wenn diese Option definiert ist, dann erfolgt die gesamte Zählung des Verkehrs in dieser Phase.
        • status: HTTP-Statuscode; kann einer [403], viele [401,403] oder alle (wenn dieser Wert nicht angegeben wird) sein. Dieses Feld ist nicht erforderlich. Mindestwert: 100, Maximalwert: 999.
        • headers: Array von Antwortheadern, die abgeglichen werden sollen. Wenn eine Antwort die Headerkriterien nicht erfüllt, wird die Anforderung nicht zur Drosselungsregel gezählt. Die Header-Übereinstimmungskriterien umfassen die folgenden Eigenschaften.
          • name: Der Name des Antwortheaders, der abgeglichen werden soll.
          • op: Der Operator beim Abgleich; 'eq' bedeutet gleich ('equal'), 'ne' bedeutet ungleich ('not equal'). Gültige Werte sind eq und ne.
          • value: Der Wert des Headers, der exakt abgeglichen wird.
    • threshold: Der Schwellenwert, der in Kombination mit 'period' die Risikominderungen für Drosselungen auslöst. Beispiel: Schwellenwert ('threshold') pro Zeitraum ('period'). Mindestwert: 2, Maximalwert: 1000000.
    • period: Die Zeitdauer in Sekunden für die Zählung des übereinstimmenden Datenverkehrs. Wenn die Zahl innerhalb dieses Zeitraums den Schwellenwert überschreitet, wird die Aktion ausgeführt. Mindestwert: 10, Maximalwert: 86400.
    • action: Die Aktion, die ausgeführt wird, wenn der Schwellenwert für den übereinstimmenden Datenverkehr innerhalb des definierten Zeitraums überschritten wird.
      • mode: Der Typ der ausgeführten Aktion. Gültige Werte sind: simulate, ban, challenge, js_challenge.
      • timeout: Die Zeit (in Sekunden) als ganze Zahl für die Ausführung der Minderungsaktion. Der Wert für 'timeout' muss gleich oder größer als der Wert für 'period' sein. Dieses Feld ist nur gültig, wenn für 'mode' der Wert simulate oder ban angegeben ist. Mindestwert: 10, Maximalwert: 86400.
      • response: Angepasste Werte für 'content-type' und 'body', die zurückgegeben werden sollen. Dadurch wird der angepasste Fehler für die Zone überschrieben. Dieses Feld ist nicht erforderlich. Wird dieses Feld nicht angegeben, ist das Ergebnis die HTML-Standardfehlerseite. Dieses Feld ist nur gültig, wenn für 'mode' der Wert simulate oder ban angegeben ist.
        • content_type: Der Inhaltstyp des Textes ('body'), der einer der folgenden Werte sein muss: text/plain, text/xml, application/json.
        • body: Der Text, der zurückgegeben werden soll. Der Inhalt muss dem Inhaltstyp (content_type) entsprechen. Die maximale Länge beträgt 10240.
  • Die optionalen Felder sind id, disabled, description, correlate und bypass:
    • id: Kennung der Drosselungsregel.
    • disabled: Gibt an, ob die Drosselungsregel derzeit inaktiviert ist.
    • description: Eine Anmerkung, die zum Beschreiben des Grundes für eine Drosselungsregel verwendet werden kann.
    • correlate: Gibt an, ob die NAT-basierte Drosselung aktiviert werden soll.
      • by: Gültige Werte: nat.
    • bypass: Kriterien, mit denen die Drosselung übergangen werden kann. Zum Beispiel, um auszudrücken, dass Sie keine Ratenbegrenzung auf eine Reihe von URLs anwenden sollten.
      • name: Gültiger Wert ist url.
      • value: Die URL, die übergangen werden soll.

JSON-Beispieldaten:

{
   "id": "92f17202ed8bd63d69a66b86a49a8f6b",
   "disabled": false,
   "description": "Prevent multiple login failures to mitigate brute force attacks",
   "bypass": [
      {
         "name": "url",
         "value": "api.example.com/*"
      }
   ],
   "threshold": 60,
   "period": 900,
   "correlate": {
      "by": "nat"
   },
   "action": [
      {
         "mode": "simulate",
         "timeout": 86400,
         "response": {
            "content_type": "text/plain",
            "body": "<error>This request has been rate-limited.</error>"
         }
      }
   ],
   "match": {
      "request": {
               "methods": [
                  "GET"
               ],
               "schemes": [
                  "HTTP",
                  "HTTPS"
               ],
               "url": "*.example.org/path*"
      },
      "response": {
         "status": [
               403, 401
         ],
         "headers": [
            {
               "name": "Cf-Cache-Status",
               "op": "eq",
               "value": "HIT"
            }
         ]
      }
   }
}
-s, --json-st
Veraltet. Die JSON-Daten, die eine Ratenbegrenzungsregel beschreiben.
-j, --json-file
Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellen Sie eine Drosselungsregel für die Domäne 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis ratelimit-rule-create 31984fea73a15b45779fa0df4ef62f9b --json '{"id":"372e67954025e0ba6aaa6d586b9e0b59","disabled":false,"description":"Prevent multiple login failures to mitigate brute force attacks","match":{"request":{"methods":["GET","POST"],"schemes":["HTTP","HTTPS"],"url":"*.example.org/path*"},"response":{"status": [403, 401],"headers":[{"name":"Cf-Cache-Status","op":"ne","value":"HIT"}]}},"bypass":[{"name":"url","value":"api.example.com/*"}],"threshold":60,"period":900,"action":{"mode":"challenge","timeout":86400,"response":{"content_type":"text/xml","body":"<error>This request has been rate-limited.</error>"}}}' -i "cis-demo"

ibmcloud cis ratelimit-rule-update

Aktualisieren einer Ratenbegrenzungsregel für eine DNS-Domäne.

ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID  (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID [--url URL] [--description DESCRIPTION] [--threshold NUM] [--period SECONDS] [...]
[Deprecated] ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
RATELIMIT_RULE_ID
Die ID der Ratenbegrenzungsregel. Erforderlich.
--json
Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer Ratenbegrenzungsregel verwendet wird.
  • Die erforderlichen Felder in JSON-Daten sind match, threshold, period, action:
    • match: Legt fest, welchen Datenverkehr die Drosselungsregel zum Schwellenwert zählt.
      • request: Gleicht HTTP-Anforderungen ab.
        • methods: HTTP-Methoden; kann ein Subset [POST,PUT] oder alle [_ALL_] sein. Dieses Feld ist nicht zum Erstellen einer Drosselungsregel erforderlich. Gültige Werte sind GET, POST, PUT, DELETE, PATCH, HEAD, _ALL_.
        • schemes: HTTP-Schemas; kann eins [HTTPS], beide [HTTP,HTTPS] oder alle [_ALL_] sein. Dieses Feld ist nicht erforderlich.
        • url: Das abzugleichende URL-Muster, bestehend aus dem Host und Pfad. Beispiel: example.org/path. Platzhalterzeichen werden auf den zutreffenden Datenverkehr erweitert, Abfragezeichenfolgen werden nicht abgeglichen. Verwenden Sie * für den gesamten Datenverkehr in Ihrer Zone. Maximale Länge ist 1024.
      • response: Gleicht HTTP-Antworten ab, bevor sie an den Client zurückgegeben werden. Wenn diese Option definiert ist, dann erfolgt die gesamte Zählung des Verkehrs in dieser Phase.
        • status: HTTP-Statuscode; kann einer [403], viele [401,403] oder alle (wenn dieser Wert nicht angegeben wird) sein. Dieses Feld ist nicht erforderlich. Mindestwert: 100, Maximalwert: 999.
        • headers: Array von Antwortheadern, die abgeglichen werden sollen. Wenn eine Antwort die Headerkriterien nicht erfüllt, wird die Anforderung nicht zur Drosselungsregel gezählt. Die Header-Übereinstimmungskriterien umfassen die folgenden Eigenschaften.
          • name: Der Name des Antwortheaders, der abgeglichen werden soll.
          • op: Der Operator beim Abgleich; 'eq' bedeutet gleich ('equal'), 'ne' bedeutet ungleich ('not equal'). Gültige Werte sind eq und ne.
          • value: Der Wert des Headers, der exakt abgeglichen wird.
    • threshold: Der Schwellenwert, der in Kombination mit 'period' die Risikominderungen für Drosselungen auslöst. Beispiel: Schwellenwert ('threshold') pro Zeitraum ('period'). Mindestwert: 2, Maximalwert: 1000000.
    • period: Die Zeitdauer in Sekunden für die Zählung des übereinstimmenden Datenverkehrs. Wenn die Zahl innerhalb dieses Zeitraums den Schwellenwert überschreitet, wird die Aktion ausgeführt. Mindestwert: 1, Maximalwert: 3600.
    • action: Die Aktion, die ausgeführt wird, wenn der Schwellenwert für den übereinstimmenden Datenverkehr innerhalb des definierten Zeitraums überschritten wird.
      • mode: Der Typ der ausgeführten Aktion. Gültige Werte sind: simulate, ban, challenge, js_challenge.
      • timeout: Die Zeit (in Sekunden) als ganze Zahl für die Ausführung der Minderungsaktion. Der Wert für 'timeout' muss gleich oder größer als der Wert für 'period' sein. Dieses Feld ist nur gültig, wenn für 'mode' der Wert simulate oder ban angegeben ist. Mindestwert: 10, Maximalwert: 86400.
      • response: Angepasste Werte für 'content-type' und 'body', die zurückgegeben werden sollen. Dadurch wird der angepasste Fehler für die Zone überschrieben. Dieses Feld ist nicht erforderlich. Wird dieses Feld nicht angegeben, ist das Ergebnis die HTML-Standardfehlerseite. Dieses Feld ist nur gültig, wenn für 'mode' der Wert simulate oder ban angegeben ist.
        • content_type: Der Inhaltstyp des Textes ('body'), der einer der folgenden Werte sein muss: text/plain, text/xml, application/json.
        • body: Der Text, der zurückgegeben werden soll. Der Inhalt muss dem Inhaltstyp (content_type) entsprechen. Die maximale Länge beträgt 10240.
  • Die optionalen Felder sind disabled, description, correlate und bypass:
    • disabled: Gibt an, ob die Drosselungsregel derzeit inaktiviert ist.
    • description: Eine Anmerkung, die zum Beschreiben des Grundes für eine Drosselungsregel verwendet werden kann.
    • correlate: Gibt an, ob die NAT-basierte Drosselung aktiviert werden soll.
      • by: Gültige Werte: nat.
    • bypass: Kriterien, mit denen die Drosselung übergangen werden kann. Zum Beispiel, um auszudrücken, dass Sie keine Ratenbegrenzung auf eine Reihe von URLs anwenden sollten.
      • name: Gültiger Wert ist url.
      • value: Die URL, die übergangen werden soll.

JSON-Beispieldaten:

{
   "disabled": false,
   "description": "Prevent multiple login failures to mitigate brute force attacks",
   "bypass": [
      {
         "name": "url",
         "value": "api.example.com/*"
      }
   ],
   "threshold": 60,
   "period": 900,
   "correlate": {
      "by": "nat"
   },
   "action": [
      {
         "mode": "simulate",
         "timeout": 86400,
         "response": {
            "content_type": "text/plain",
            "body": "<error>This request has been rate-limited.</error>"
         }
      }
   ],
   "match": {
      "request": {
               "methods": [
                  "GET"
               ],
               "schemes": [
                  "HTTP",
                  "HTTPS"
               ],
               "url": "*.example.org/path*"
      },
      "response": {
         "status": [
               403, 401
         ],
         "headers": [
            {
               "name": "Cf-Cache-Status",
               "op": "eq",
               "value": "HIT"
            }
         ]
      }
   }
}
-s, --json-str
Veraltet. Die JSON-Daten, die eine Ratenbegrenzungsregel beschreiben.
-j, --json-file
Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisieren Sie die Drosselungsregel für die Domäne 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis ratelimit-rule-update 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b59 --json '{"disabled":false,"description":"Prevent multiple login failures to mitigate brute force attacks","match":{"request":{"methods":["GET","POST"],"schemes":["HTTP","HTTPS"],"url":"*.example.org/path*"},"response":{"status": [403, 401],"headers":[{"name":"Cf-Cache-Status","op":"ne","value":"HIT"}]}},"bypass":[{"name":"url","value":"api.example.com/*"}],"threshold":60,"period":900,"action":{"mode":"challenge","timeout":86400,"response":{"content_type":"text/xml","body":"<error>This request has been rate-limited.</error>"}}}' -i "cis-demo"

ibmcloud cis ratelimit-rules

Liste der Ratenbegrenzungsregeln einer DNS-Domäne.

ibmcloud cis ratelimit-rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Listen Sie Drosselungsregeln in der Domäne 31984fea73a15b45779fa0df4ef62f9b auf.

ibmcloud cis ratelimit-rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis ratelimit-rule

Ruft Details zu einer Drosselungsregel nach ID ab.

ibmcloud cis ratelimit-rule DNS_DOMAIN_ID  RATELIMIT_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
RATELIMIT_RULE_ID
Die ID der Ratenbegrenzungsregel. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Rufen Sie die Details der Drosselungsregel 372e67954025e0ba6aaa6d586b9e0b59 ab.

ibmcloud cis ratelimit-rule 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b59 -i "cis-demo"

ibmcloud cis ratelimit-rule-delete

Löscht eine Drosselungsregel nach ID.

ibmcloud cis ratelimit-rule-delete DNS_DOMAIN_ID RATELIMIT_RULE_ID [--instance INSTANCE]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
RATELIMIT_RULE_ID
Die ID der Ratenbegrenzungsregel. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

Beispiele

Löschen Sie die Drosselungsregel 372e67954025e0ba6aaa6d586b9e0b60.

ibmcloud cis ratelimit-rule-delete 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 -i "cis-demo"

Ressourceninstanz

Bearbeiten Sie CIS-Serviceinstanzen mithilfe der folgenden instance-Befehle.

ibmcloud cis instances

Listet alle CIS-Serviceinstanzen auf.

ibmcloud cis instances [--output FORMAT]

Befehlsoptionen

--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Listen Sie alle CIS-Instanzen im aktuellen Konto auf.

ibmcloud cis instances

ibmcloud cis instance-set

Legt die zu verwendende Kontextserviceinstanz fest.

ibmcloud cis instance-set [INSTANCE_NAME] [--unset]

Befehlsoptionen

INSTANCE_NAME
Der Name der CIS. Ist dieser Wert vorhanden, legt er die auszuführende Kontextinstanz fest. Ist er nicht vorhanden, wird die aktuelle Kontextinstanz angezeigt.
--unset
Festlegen der Kontextinstanz zurücknehmen.

Beispiele

Legen Sie die Kontextserviceinstanz auf cis-demo fest.

ibmcloud cis instance-set cis-demo

ibmcloud cis instance-create

Erstellt eine CIS-Serviceinstanz.

ibmcloud cis instance-create INSTANCE_NAME PLAN [--output FORMAT]

Befehlsoptionen

INSTANCE_NAME
Der Name der CIS. Erforderlich.
PLAN
Der Name oder die ID eines Serviceplans.    Erforderlich.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellen eines Standardplans CIS ' cis-demo

ibmcloud cis instance-create cis-demo standard-next

ibmcloud cis instance-delete

Löscht eine CIS-Serviceinstanz.

ibmcloud cis instance-delete INSTANCE [-f, --force]

Befehlsoptionen

INSTANCE
Der Name oder die ID einer CIS. Erforderlich.
-f, --force
Löscht die Instanz, ohne eine Bestätigung anzufordern.

Beispiele

Löschen Sie die CIS-Instanz cis-demo.

ibmcloud cis instance-delete cis-demo -f

ibmcloud cis instance-update

Aktualisiert die CIS-Serviceinstanz.

ibmcloud cis instance-update INSTANCE [--name NAME] [--plan PLAN]  [--output FORMAT]

Befehlsoptionen

INSTANCE
Der Name oder die ID einer CIS. Erforderlich.
NAME
Der Name der CIS.
PLAN
Der Name oder die ID eines Serviceplans.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisieren Sie die CIS-Instanz cis-demo auf die Nutzung des Enterprise-Plans.

ibmcloud cis instance-update cis-demo --plan enterprise-usage

ibmcloud cis instance

Zeigt die Details einer CIS-Serviceinstanz an.

ibmcloud cis instance INSTANCE [--output FORMAT]

Befehlsoptionen

INSTANCE
Der Name oder die ID einer CIS. Erforderlich.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Zeigen Sie die Details der CIS-Instanz cis-demo an.

ibmcloud cis instance cis-demo

ibmcloud cis plans

Listet alle CIS-Servicepläne auf.

ibmcloud cis plans [--refresh] [--output FORMAT]

Befehlsoptionen

--refresh
Aktualisierung aus dem Katalog erzwingen.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Listen Sie CIS-Servicepläne auf.

ibmcloud cis plans --refresh

Routing

Sie können das Routing mithilfe der folgenden routing-Befehle bearbeiten.

ibmcloud cis routing

Details zu Routing-Einstellungen abrufen (nur Enterprise-Plan).

ibmcloud cis routing DNS_DOMAIN_ID (--smart-routing | --tiered-caching) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--smart-routing
Nutzt Network Intelligence in Echtzeit, um Datenverkehr über verschiedene Pfade vom Ursprung an ein CIS-Rechenzentrum weiterzuleiten.
--tiered-caching
Verwendet regionale CIS-Rechenzentren der Ebene 1, um die Bereitstellung von Inhalten zu beschleunigen.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Rufen Sie die Details der Routing-Einstellungen für die Domäne 372e67954025e0ba6aaa6d586b9e0b60 ab.

ibmcloud cis routing 31984fea73a15b45779fa0df4ef62f9b --smart-routing -i "cis-demo"

ibmcloud cis routing-update

Routing-Einstellung aktualisieren (nur Enterprise-Plan).

ibmcloud cis routing-update DNS_DOMAIN_ID (--smart-routing (on|off) | --tiered-caching (on|off)) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--smart-routing
Nutzt Network Intelligence in Echtzeit, um Datenverkehr über verschiedene Pfade vom Ursprung an ein CIS-Rechenzentrum weiterzuleiten. Gültige Werte: on, off.
--tiered-caching
Verwendet regionale CIS-Rechenzentren der Ebene 1, um die Bereitstellung von Inhalten zu beschleunigen. Gültige Werte: on, off.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisieren Sie die Routing-Einstellungen für die Domäne 372e67954025e0ba6aaa6d586b9e0b60.

ibmcloud cis routing-update 31984fea73a15b45779fa0df4ef62f9b --smart-routing on --tiered-caching on -i "cis-demo"

ibmcloud cis routing-analytics

Ruft eine Analyse der Latenz beim Smart Routing ab. (Nur Enterprise-Pläne)

ibmcloud cis routing-analytics DNS_DOMAIN_ID [--colos] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--colos
Analyse der Latenz beim Smart Routing in Rechenzentren.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Rufen Sie eine Analyse der Latenzzeit von Smart Routing für die Domäne 372e67954025e0ba6aaa6d586b9e0b60 ab.

ibmcloud cis routing-analytics 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

Sicherheitsereignisse (veraltet)

Sicherheitsereignisse werden seit dem 26. Oktober 2020 nicht mehr unterstützt. Verwenden Sie stattdessen ibmcloud cis firewall-event-analytics. Geben Sie mit den folgenden Befehlen des Typs security-events das Ausführungsverhalten für Sicherheitsereignisse an:

ibmcloud cis security-events

Der Befehl security-events ersetzt den Befehl firewall-events. Mit dem Befehl können bis zu 30 Tage Sicherheitsereignisse extrahiert werden, die von einer breiteren Palette von Quellen (außer Firewalls) ausgelöst werden, wie z. B. Drosselungen, L7 DDoS und Browser-Integritätsprüfungen. Mit dem neuen Befehl security-events können Sie nur Firewallereignisse auflisten, indem Sie die --source-Optionen angeben.

Rufen Sie ein umfassendes Protokoll mit Sicherheitsereignissen ab, darunter Firewallregeln, Drosselung, Sicherheitsstufe, Zugriffsregeln, WAF, Blockierung von Benutzeragenten, Zonensperrung und erweiterter DDoS-Schutz.

ibmcloud cis security-events DNS_DOMAIN_ID [--ip-class IP_CLASS] [--method METHOD] [--scheme SCHEME] [--ip IP_ADDR] [--host HOSTNAME] [--protocol PROTOCOL] [--uri URI] [--ua USER_AGENT] [--colo COLO] [--ray-id RAY_ID] [--kind KIND] [--action ACTION] [--cursor CURSOR] [--country COUNTRY] [--since START_DATE] [--until END_DATE] [--source SOURCE] [--limit LIMIT] [--rule_id RULE_ID] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--ip-class
Die IP-Klasse ist eine Zuordnung der Client-IP zur Besucherklassifikation. Gültige Werte: unknown, clean, badHost, searchEngine, whitelist, greylist, monitoringService, securityScanner, noRecord, scan, backupService, mobilePlatform, tor.
--method
Die HTTP-Methode der Anforderung. Gültige Werte: GET, POST, DELETE, PUT, HEAD, PURGE, OPTIONS, PROPFIND, MKCOL, PATCH, ACL, BCOPY, BDELETE, BMOVE, BPROPFIND, BPROPPATCH, CHECKIN, CHECKOUT, CONNECT, COPY, LABEL, LOCK, MERGE, MKACTIVITY, MKWORKSPACE, MOVE, NOTIFY, ORDERPATCH, POLL, PROPPATCH, REPORT, SEARCH, SUBSCRIBE, TRACE, UNCHECKOUT, UNLOCK, UNSUBSCRIBE, UPDATE, VERSION-CONTROL, BASELINE-CONTROL, X-MS-ENUMATTS, RPC_OUT_DATA, RPC_IN_DATA, JSON, COOK, TRACK.
--scheme
Das Schema des URI. Gültige Werte: unknown, http, https.
--ip
Die IPv4- oder IPv6-Adresse, von der die Anforderung ausgegangen ist.
--host
Der Hostname, auf den die Anforderung zugreifen wollte.
--protocol
Das Protokoll der Anforderung. Gültige Werte: UNK, HTTP/1.0, HTTP/1.1, HTTP/1.2, HTTP/2, SPDY/3.1.
--uri
Der vom Hostnamen angeforderte URI.
--ua
Der Benutzeragent des Clients, der die Anforderung gestartet hat.
--colo
Der aus drei Buchstaben bestehende Flughafencode des Cloudflare-Rechenzentrums, das die Anforderung verarbeitet hat. Beispiel: SJC.
--ray-id
Die Ray-ID der Anforderung.
--action
Gibt an, welcher Typ von Aktion ausgeführt wurde. Gültige Werte: unknown, allow, drop, challenge, jschallenge, simulate, connectionClose, log.
--cursor
Die Cursorposition und Richtung für die Anforderung der nächsten Gruppe von Datensätzen, wenn die Anzahl der Ergebnisse durch den Parameter 'limit' begrenzt wird. Ein gültiger Wert für den Cursor kann aus dem Objekt "cursors" in der Struktur "result_info" abgerufen werden.
--country
Der zweistellige Ländercode des Landes, aus dem die Anforderung ausgegangen ist. Beispiel: US.
--since
Startdatum und -uhrzeit des Datenanforderungszeitraums im ISO8601-Format. Kann nicht mehr als ein Jahr zurückgehen. Beispiel: 2016-11-11T12:00:00Z.
--until
Enddatum und -uhrzeit des Datenanforderungszeitraums im ISO8601-Format. Beispiel: 2016-11-11T12:00:00Z.
--source
Quelle des Ereignisses. Gültige Werte: unknown, asn, country, ip, ipRange, securityLevel, zoneLockdown, waf, uaBlock, rateLimit, firewallRules, bic, hot, l7ddos.
--limit
Die Anzahl der zurückzugebenden Ereignisse. Das Cursorattribut kann verwendet werden, um den nächsten Stapel von Ereignissen zu iterieren, wenn es mehr Ereignisse im abgefragten Zeitbereich gibt. Beachten Sie, dass der Parameter " scanned_range in der " result_info einen Hinweis darauf gibt, wann Ereignisse in der aktuellen Ergebnismenge berücksichtigt wurden, wenn eine Begrenzung angewendet wurde. Gültige Werte liegen zwischen 10 und 1000. Standardwert: 50.
--rule-id
Die ID der Regel, die das Ereignis ausgelöst hat, die im Zusammenhang mit der Quelle betrachtet werden sollte.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Rufen Sie Sicherheitsereignisse für die Domäne 31984fea73a15b45779fa0df4ef62f9b ab.

ibmcloud cis security-events 31984fea73a15b45779fa0df4ef62f9b --action challenge --colo SJC --country US --host "www.example.com" --ip-class clean
--method POST --ray-id 187d944c61940c77 --cursor "6yDGxLKVeeHZZmORS_8XeSuhz9SjIJRaSa2lnsF01tQOHrfTGAP3R5X1Kv5iVUuMbNKhWNAXHOl6ePB0TUL8nw" -i "cis-demo"

TLS

Sie können TLS mithilfe der folgenden tls-Befehle bearbeiten.

ibmcloud cis tls-settings

TLS-Einstellungen für eine Domäne abrufen.

ibmcloud cis tls-settings DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Rufen Sie TLS-Einstellungen für die Domäne 372e67954025e0ba6aaa6d586b9e0b60 ab.

ibmcloud cis tls-settings 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis tls-settings-update

Aktualisieren Sie die TLS-Einstellungen für eine DNS-Domäne.

ibmcloud cis tls-settings-update DNS_DOMAIN_ID [--mode MODE] [--universal (true|false)] [--tls-1-2-only (on|off)] [--tls-1-3 (on|off)] [-i, --instance INSTANCE][--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--mode
Gibt an, ob Besucher Ihre Website über eine sichere Verbindung durchsuchen können und wie CIS die Verbindung zu den Ursprungsservern herstellen soll, wenn eine sichere Verbindung besteht. Gültige Werte: off, client-to-edge, end-to-end-flexible, end-to-end-ca-signed, https-only-origin-pull. Eine ausführliche Beschreibung zum TLS-Modus finden Sie unter dem folgenden Dokumentationslink.
--universal
Gibt an, ob universelles SSL für Ihre Domäne aktiviert ist. Gültige Werte sind true und false.
--tls-1-2-only
Geben Sie an, ob die Funktion Crypto TLS 1.2 für Ihre Domäne aktiviert ist. Durch das Aktivieren dieser Funktion wird die Verwendung von Vorgängerversionen verhindert. Gültige Werte sind on und off.
--tls-1-3
Geben Sie an, ob die Funktion Crypto TLS 1.3 für Ihre Domäne aktiviert ist. Gültige Werte sind ' on, ' off.
--min-tls-version
Nur HTTPS-Anforderungen akzeptieren, die mindestens die angegebene TLS-Protokollversion verwenden. Gültige Werte: 1.0, 1.1, 1.2, 1.3.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisieren Sie die TLS-Einstellungen für die Domäne 372e67954025e0ba6aaa6d586b9e0b60.

ibmcloud cis tls-settings-update 31984fea73a15b45779fa0df4ef62f9b --mode end-to-end-ca-signed --tls-1-2-only on -i "cis-demo"

ibmcloud cis certificates

Alle Zertifikate für eine DNS-Domäne auflisten, einschließlich gemeinsamer, dedizierter und benutzerdefinierter Zertifikate.

ibmcloud cis certificates DNS_DOMAIN_ID [--keyless] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--keyless
Listet alle schlüssellosen Zertifikate auf.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Listen Sie alle Zertifikate für die Domäne 31984fea73a15b45779fa0df4ef62f9b auf.

ibmcloud cis certificates 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis certificate

Informieren Sie sich über die Details eines gemeinsamen, dedizierten oder benutzerdefinierten Zertifikats.

ibmcloud cis certificate DNS_DOMAIN_ID (--cert-id CERT_ID | --universal) [--keyless] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--cert-id
ID des dedizierten oder benutzerdefinierten Zertifikats.
--universal
Zeigt Details eines universellen Zertifikats an.
--keyless
Zeigt die Detail für ein schlüsselloses Zertifikat an.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Details für ein Zertifikat anzeigen.

ibmcloud cis certificate 31984fea73a15b45779fa0df4ef62f9b --universal -i "cis-demo"
ibmcloud cis certificate 31984fea73a15b45779fa0df4ef62f9b --cert-id 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"
ibmcloud cis certificate 31984fea73a15b45779fa0df4ef62f9b --cert-id 5a7805061c76ada191ed06f989cc3dac --keyless -i "cis-demo"

ibmcloud cis certificate-order

Bestellen Sie ein Zertifikatspaket mit einer optionalen Liste von Hostnamen für eine DNS-Domäne.

ibmcloud cis certificate-order DNS_DOMAIN_ID [--hostnames host1 --hostnames host2 ...] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--hostnames
gültige Hostnamen für die Zertifikatspakete. Fügen Sie bis zu 50 benutzerdefinierte Hostnamen hinzu - Kann sich auf den Preis auswirken.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Bestellen Sie ein Zertifikatspaket für die Domäne 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis certificate-order 31984fea73a15b45779fa0df4ef62f9b --hostnames www.example.com --hostnames api.example.com -i "cis-demo"

ibmcloud cis certificate-upload

Lädt ein angepasstes Zertifikat für eine DNS-Domäne hoch.

ibmcloud cis certificate-upload DNS_DOMAIN_ID [--keyless] (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis certificate-upload DNS_DOMAIN_ID [--keyless] (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--keyless
Lädt ein schlüsselloses Zertifikat hoch.
--json
Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben eines angepassten Zertifikats verwendet wird. Erforderlich.
  • Die erforderlichen Felder in JSON-Daten sind " certificate, " private_key,host und " port:
    • certificate: Das SSL-Zertifikat oder das Zertifikat und die Zwischenzertifikate für die Domäne.
    • private_key: Privater Schlüssel für die Domäne.
    • host: Der schlüssellose SSL-Hostname.
    • port: Der Keyless-SSL-Port, der für die Kommunikation zwischen dem CIS und dem Keyless-SSL-Server des Kunden verwendet wird.
  • Die optionalen Felder sind " bundle_method und name:
    • bundle_method: Bündelmethode; Standardwert ist compatible, gültige Werte sind compatible, modern und user-defined.
    • name: Der schlüssellose SSL-Name.

JSON-Beispieldaten:

{
   "certificate": "xxx",
   "private_key": "xxx",
   "bundle_method": "compatible"
}

For keyless ssl
{
    "host":"www.example.com",
    "port":8000,
    "certificate": "xxx",
    "bundle_method": "user-defined",
   "name": "test"
}
-s, --json-str
Veraltet. Die zum Hochladen eines angepassten Zertifikats verwendeten JSON-Daten.
-j, --json-file
Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Laden Sie ein angepasstes Zertifikat für die Domäne 31984fea73a15b45779fa0df4ef62f9b hoch.

ibmcloud cis certificate-upload 31984fea73a15b45779fa0df4ef62f9b --json '{"certificate": "-----BEGIN CERTIFICATE-----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\nYbjM2rxXiyLGxB4Bol7QTv4zHif7Zt89FReT/NBy4rzaskDJY5L6xmY=\n-----END CERTIFICATE-----\n", "private_key": "-----BEGIN RSA PRIVATE KEY-----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\nlv6XTQaMyf6n1yjzL+fzDrH3qXMxHMO/b13EePXpDMpY7HQpoLDi\n-----END RSA PRIVATE KEY-----\n", "bundle_method": "compatible"}' -i "cis-demo"

ibmcloud cis certificate-update

Aktualisiert ein angepasstes Zertifikat für eine DNS-Domäne.

ibmcloud cis certificate-update DNS_DOMAIN_ID CERT_ID [--keyless] (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis certificate-update DNS_DOMAIN_ID CERT_ID [--keyless] [-s, --json-str JSON_STR | -j, --json-file JSON_FILE] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
CERT_ID
Die ID des benutzerdefinierten Zertifikats. Erforderlich.
--keyless
Aktualisiert ein schlüsselloses Zertifikat.
--json
Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben eines angepassten Zertifikats verwendet wird. Erforderlich.
  • Die erforderlichen Felder in JSON-Daten sind " certificate, " private_key,host und " port:
    • certificate: Das SSL-Zertifikat oder das Zertifikat und die Zwischenzertifikate für die Domäne.
    • private_key: Privater Schlüssel für die Domäne.
    • host: Der schlüssellose SSL-Hostname.
    • port: Der Keyless-SSL-Port, der für die Kommunikation zwischen dem CIS und dem Keyless-SSL-Server des Kunden verwendet wird.
  • Das optionale Feld ist bundle_method:
    • bundle_method: Bündelmethode; Standardwert ist compatible, gültige Werte sind compatible, modern und user-defined.
    • name: Der schlüssellose SSL-Name.

JSON-Beispieldaten:

{
   "certificate": "xxx",
   "private_key": "xxx",
   "bundle_method": "compatible"
}

For keyless ssl
{
    "host":"www.example.com",
    "port":8000,
    "certificate": "xxx",
    "bundle_method": "user-defined",
   "name": "test"
}
-s, --json-str
Veraltet. Die zum Aktualisieren eines angepassten Zertifikats verwendeten JSON-Daten.
-j, --json-file
Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisieren Sie das angepasste Zertifikat 5a7805061c76ada191ed06f989cc3dac.

ibmcloud cis certificate-update 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac --json '{"certificate": "-----BEGIN CERTIFICATE-----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\nYbjM2rxXiyLGxB4Bol7QTv4zHif7Zt89FReT/NBy4rzaskDJY5L6xmY=\n-----END CERTIFICATE-----\n", "private_key": "-----BEGIN RSA PRIVATE KEY-----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\nlv6XTQaMyf6n1yjzL+fzDrH3qXMxHMO/b13EePXpDMpY7HQpoLDi\n-----END RSA PRIVATE KEY-----\n", "bundle_method": "compatible"}' -i "cis-demo"

ibmcloud cis certificate-priority-change

Ändern Sie die Priorität von benutzerdefinierten Zertifikaten für eine DNS-Domäne.

ibmcloud cis certificate-priority-change DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis certificate-priority-change DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--json
Die JSON-Datei oder JSON-Zeichenfolge, die verwendet wird, um die Priorität des angepassten Zertifikats zu beschreiben. Erforderlich.
  • Die erforderlichen Felder in JSON-Daten sind certificates:
    • certificates: Ein Array von Objekten mit den folgenden Feldern.
      • id: ID des angepassten Zertifikats.
      • priority: Die Reihenfolge/Priorität, mit der das Zertifikat in einer Anforderung verwendet wird. Höhere Zahlen werden zuerst ausprobiert.

JSON-Beispieldaten:

{
"certificates":[
   {
      "id":"5a7805061c76ada191ed06f989cc3dac",
      "priority":2
   },
   {
      "id":"da534493b38266b17fea74f3312be21c",
   "priority":1
   }
]
}
-s, --json-str
Veraltet. Die JSON-Daten, die zum Ändern der Priorität des angepassten Zertifikats verwendet werden.
-j, --json-file
Veraltet. Eine Datei enthält JSON-Daten für die Eingabe.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Ändern Sie die Priorität der angepassten Zertifikate für die Domäne 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis certificate-priority-change 31984fea73a15b45779fa0df4ef62f9b --json '{"certificates": [{"id":"5a7805061c76ada191ed06f989cc3dac", "priority":2},{"id":"9a7806061c88ada191ed06f989cc3dac","priority":1}]}' -i "cis-demo"

ibmcloud cis certificate-delete

Löscht ein dediziertes Zertifikat oder ein angepasstes Zertifikat.

ibmcloud cis certificate-delete DNS_DOMAIN_ID CERT_ID [--keyless][-i, --instance INSTANCE]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
CERT_ID
Die ID des dedizierten oder benutzerdefinierten Zertifikats. Erforderlich.
--keyless
Löscht ein schlüsselloses Zertifikat.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

Beispiele

Löschen Sie das angepasste Zertifikat 5a7805061c76ada191ed06f989cc3dac.

ibmcloud cis certificate-delete 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"

Web Application Firewall (WAF)

Sie können Web Application Firewall-Instanzen mit den folgenden waf-Befehlen steuern.

ibmcloud cis waf-setting

Zeigt die WAF-Einstellung an.

ibmcloud cis waf-setting DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Zeigen Sie die WAF-Einstellungen für die Domäne 372e67954025e0ba6aaa6d586b9e0b60 an.

ibmcloud cis waf-setting 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis waf-setting-update

Aktualisiert die WAF-Einstellung.

ibmcloud cis waf-setting-update DNS_DOMAIN_ID WAF_MODE [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
WAF_MODE
Der Modus der WAF-Einstellung. Gültige Werte sind: waf-enable, ' waf-disable. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktivieren Sie WAF für die Domäne 372e67954025e0ba6aaa6d586b9e0b60.

ibmcloud cis waf-setting-update 31984fea73a15b45779fa0df4ef62f9b waf-enable -i "cis-demo"

ibmcloud cis waf-packages

Listet alle WAF-Pakete auf.

ibmcloud cis waf-packages DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Listen Sie alle WAF-Pakete für die Domäne 372e67954025e0ba6aaa6d586b9e0b60 auf.

ibmcloud cis waf-packages 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis waf-package

Ruft Details zu einem WAF-Paket ab.

ibmcloud cis waf-package DNS_DOMAIN_ID WAF_PACKAGE_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
WAF_PACKAGE_ID
Die ID des WAF-Pakets. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Rufen Sie Details zum WAF-Paket a25a9a7e9c00afc1fb2e0245519d725b ab.

ibmcloud cis waf-package 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b -i "cis-demo"

ibmcloud cis waf-package-set

Aktualisiert die Einstellung des OWASP-Pakets.

ibmcloud cis waf-package-set DNS_DOMAIN_ID OWASP_PACKAGE_ID [--sensitivity SENSITIVITY] [--action-mode ACTION_MODE] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
OWASP_PACKAGE_ID
Die ID des WAF-Pakets. Erforderlich.
--sensitivity
Die Sicherheitsstufe des Firewallpakets. Gültige Werte: high, medium, low, off.
--action-mode
Die Aktion, die für Regeln im Firewallpaket ausgeführt wird. Gültige Werte: simulate, block, challenge.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisieren Sie die OWASP-Einstellung für das Paket " a25a9a7e9c00afc1fb2e0245519d725b.

ibmcloud cis waf-package-set 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b --sensitivity medium --action-mode simulate -i "cis-demo"

ibmcloud cis waf-groups

Liste der WAF-Gruppen in einem WAF-Paket.

ibmcloud cis waf-groups DNS_DOMAIN_ID WAF_PACKAGE_ID [--page PAGE] [--per-page NUM] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
WAF_PACKAGE_ID
Die ID des WAF-Pakets. Erforderlich.
--page
Die Seitenzahl der paginierten Ergebnisse. Der Standardwert ist 1.
--per-page
Die Anzahl der Gruppen pro page.The Mindestwert " 5 und der Höchstwert " 1000 ist. Der Standardwert ist 50.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Liste der WAF-Gruppen im WAF-Paket " a25a9a7e9c00afc1fb2e0245519d725b.

ibmcloud cis waf-groups 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b --page 1 --per-page 100 -i "cis-demo"

ibmcloud cis waf-group

Ruft Details zu einer WAF-Gruppe ab.

ibmcloud cis waf-group DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_GROUP_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
WAF_PACKAGE_ID
Die ID des WAF-Pakets. Erforderlich.
WAF_GROUP_ID
Die ID der WAF-Gruppe.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Rufen Sie die Details der WAF-Gruppe de677e5818985db1285d0e80225f06e5 im WAF-Paket a25a9a7e9c00afc1fb2e0245519d725b ab.

ibmcloud cis waf-group 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b de677e5818985db1285d0e80225f06e5 -i "cis-demo"

ibmcloud cis waf-group-mode-set

Legt den Modus einer WAF-Gruppe fest.

ibmcloud cis waf-group-mode-set DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_GROUP_ID WAF_GROUP_MODE [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
WAF_PACKAGE_ID
Die ID des WAF-Pakets. Erforderlich.
WAF_GROUP_ID
Die ID der WAF-Gruppe. Erforderlich.
WAF_GROUP_MODE
Der Modus der WAF-Gruppe. Gültige Werte sind: on, ' off. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktivieren Sie die WAF-Gruppe de677e5818985db1285d0e80225f06e5 im WAF-Paket a25a9a7e9c00afc1fb2e0245519d725b.

ibmcloud cis waf-group-mode-set 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b de677e5818985db1285d0e80225f06e5 on -i "cis-demo"

ibmcloud cis waf-rules

Listet alle WAF-Regeln eines WAF-Pakets auf.

ibmcloud cis waf-rules DNS_DOMAIN_ID WAF_PACKAGE_ID [--page PAGE] [--per-page NUM] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
WAF_PACKAGE_ID
Die ID des WAF-Pakets. Erforderlich.
--page
Die Seitenzahl der paginierten Ergebnisse. Der Standardwert ist 1.
--per-page
Anzahl der Regeln pro Seite. Der Standardwert ist 50.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Listen Sie alle WAF-Regeln im WAF-Paket a25a9a7e9c00afc1fb2e0245519d725b auf.

ibmcloud cis waf-rules 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b --page 1 --per-page 100 -i "cis-demo"

ibmcloud cis waf-rule

Ruft Details zu einer WAF-Regel ab.

ibmcloud cis waf-rule DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
WAF_PACKAGE_ID
Die ID des WAF-Pakets. Erforderlich.
WAF_RULE_ID
Die ID der WAF-Regel. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Rufen Sie die Details der WAF-Regel f939de3be84e66e757adcdcb87908023 im WAF-Paket a25a9a7e9c00afc1fb2e0245519d725b ab.

ibmcloud cis waf-rule 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b f939de3be84e66e757adcdcb87908023 -i "cis-demo"

ibmcloud cis waf-rule-mode-set

Legt den Modus einer WAF-Regel fest.

ibmcloud cis waf-rule-mode-set DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_RULE_ID WAF_RULE_MODE [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
WAF_PACKAGE_ID
Die ID des WAF-Pakets. Erforderlich.
WAF_RULE_ID
Die ID der WAF-Regel. Erforderlich.
WAF_RULE_MODE
Der Modus der WAF-Regel. Gültige Werte sind: on, ' off, ' default, ' disable, ' simulate, ' block, ' challenge. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Inaktivieren Sie die WAF-Regel f939de3be84e66e757adcdcb87908023 im WAF-Paket a25a9a7e9c00afc1fb2e0245519d725b.

ibmcloud cis waf-rule-mode-set 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b f939de3be84e66e757adcdcb87908023 disable -i "cis-demo"

ibmcloud cis cis waf-override-create

Erstellt eine URL-basierte WAF-Regel (Web Application Firewall).

ibmcloud cis waf-override-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--json
Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer WAF-Überschreibungsregel verwendet wird. Erforderlich.
  • Die erforderlichen Felder in JSON-Daten sind urls und rules.
    • urls: URLs, die in diese Regeldefinition eingeschlossen werden sollen. Platzhalter sind zulässig.
    • rules: Ändert die Aktion, die einer WAF-Regel zugeordnet ist. Bei den Schlüsseln dieses Objekts handelt es sich um WAF-Regel-IDs und die Werte müssen eine gültige WAF-Aktion sein. Wenn die Regel aktiviert ist, müssen Sie sicherstellen, dass die Regelgruppe, zu der diese WAF-Regel gehört, aktiviert ist. Maximale Länge: 1024.
  • Die optionalen Felder sind paused, description, priority, groups und rewrite_action.
    • paused: Gibt an, ob dieses Paket aktuell angehalten ist. Gültige Werte: true und false.
    • description: Ein Hinweis, den Sie zum Beschreiben des Zwecks dieser Regel verwenden können.
    • priority: Relative Priorität dieser Konfiguration, wenn mehrere Konfigurationen einer einzelnen URL entsprechen. Konfigurationen mit höherer Priorität können Werte überschreiben, die durch Konfigurationen mit niedrigerer Priorität festgelegt wurden. Mindestwert: -1000000000, Maximalwert: 1000000000.
    • groups Aktiviert oder inaktiviert die WAF-Regelgruppen. Die Schlüssel dieses Objekts sind WAF-Regelgruppen-IDs und die Werte müssen eine gültige WAF-Aktion sein (in der Regel default oder disable).
    • rewrite_action: Wenn eine WAF-Regel übereinstimmt, wird ihre konfigurierte Aktion durch eine andere, von diesem Objekt angegebene Aktion ersetzt.

JSON-Beispieldaten:

   {
      "description": "Enable IBM Magento ruleset for www.example.com",
      "urls": [
         "www.example.com/*"
      ],
      "priority": 1,
      "groups": {
         "ea8687e59929c1fd05ba97574ad43f77": "default"
      },
      "rules": {
         "100015": "disable"
      },
      "rewrite_action": {
         "default": "block",
         "challenge": "block",
         "simulate": "disable"
      }
   }
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellt eine WAF-Korrekturregel unter der Instanz cis-demo.

ibmcloud cis waf-override-create 31984fea73a15b45779fa0df4ef62f9b --json '{"description":"Enable IBM Magento ruleset for www.example.com","urls":["www.example.com/*"],"priority":1,"groups":{"ea8687e59929c1fd05ba97574ad43f77":"default"},"rules":{"100015":"disable"},"rewrite_action":{"default":"block","challenge":"block","simulate":"disable"}}' -i "cis-demo"

ibmcloud cis cis waf-override-update

Aktualisiert eine URL-basierte WAF-Regel (Web Application Firewall).

ibmcloud cis waf-override-update DNS_DOMAIN_ID OVERRIDE_WAF_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
OVERRIDE_WAF_ID
Die ID der WAF-Regel, die außer Kraft gesetzt werden soll. Erforderlich.
--json
Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben einer WAF-Überschreibungsregel verwendet wird. Erforderlich.
  • Die erforderlichen Felder in JSON-Daten sind urls und rules.
    • urls: URLs, die in diese Regeldefinition eingeschlossen werden sollen. Platzhalter sind zulässig.
    • rules: Ändert die Aktion, die einer WAF-Regel zugeordnet ist. Bei den Schlüsseln dieses Objekts handelt es sich um WAF-Regel-IDs und die Werte müssen eine gültige WAF-Aktion sein. Wenn die Regel aktiviert ist, müssen Sie sicherstellen, dass die Regelgruppe, zu der diese WAF-Regel gehört, aktiviert ist. Maximale Länge: 1024.
  • Die optionalen Felder sind paused, description, priority, groups und rewrite_action.
    • paused: Gibt an, ob dieses Paket aktuell angehalten ist. Gültige Werte: true und false.
    • description: Ein Hinweis, den Sie zum Beschreiben des Zwecks dieser Regel verwenden können.
    • priority: Relative Priorität dieser Konfiguration, wenn mehrere Konfigurationen einer einzelnen URL entsprechen. Konfigurationen mit höherer Priorität können Werte überschreiben, die durch Konfigurationen mit niedrigerer Priorität festgelegt wurden. Mindestwert: -1000000000, Maximalwert: 1000000000.
    • groups Aktiviert oder inaktiviert die WAF-Regelgruppen. Die Schlüssel dieses Objekts sind WAF-Regelgruppen-IDs und die Werte müssen eine gültige WAF-Aktion sein (in der Regel default oder disable).
    • rewrite_action: Wenn eine WAF-Regel übereinstimmt, wird ihre konfigurierte Aktion durch eine andere, von diesem Objekt angegebene Aktion ersetzt.

JSON-Beispieldaten:

{
   "description": "Enable IBM Magento ruleset for www.example.com",
   "urls": [
      "www.example.com/*"
   ],
   "priority": 1,
   "groups": {
      "ea8687e59929c1fd05ba97574ad43f77": "default"
   },
   "rules": {
      "100015": "disable"
   },
   "rewrite_action": {
      "default": "block",
      "challenge": "block",
      "simulate": "disable"
   }
}
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisiert eine WAF-Korrekturregel unter der Instanz cis-demo.

ibmcloud cis waf-override-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --json '{"description":"Enable IBM Magento ruleset for www.example.com","urls":["www.example.com/*"],"priority":1,"groups":{"ea8687e59929c1fd05ba97574ad43f77":"default"},"rules":{"100015":"disable"},"rewrite_action":{"default":"block","challenge":"block","simulate":"disable"}}' -i "cis-demo"

ibmcloud cis cis waf-overrides

Listet alle URL-basierten WAF-Regeln (Web Application Firewall) auf.

ibmcloud cis waf-overrides DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--page
Die Seitenzahl der paginierten Ergebnisse. Der Standardwert ist 1.
--per-page
Anzahl der Regeln pro Seite. Der Standardwert ist 50.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Listet die WAF-Korrekturregeln unter der Instanz cis-demo auf.

ibmcloud cis  waf-overrides 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis cis waf-override

Ruft eine URL-basierte WAF-Regel (Web Application Firewall) ab.

ibmcloud cis waf-override DNS_DOMAIN_ID OVERRIDE_WAF_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
OVERRIDE_WAF_ID
Die ID der WAF-Regel, die außer Kraft gesetzt werden soll. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Ruft eine WAF-Korrekturregel unter der Instanz cis-demo ab.

ibmcloud cis waf-override 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i "cis-demo"

ibmcloud cis cis waf-override-delete

Löscht eine URL-basierte WAF-Regel (Web Application Firewall).

ibmcloud cis waf-override-delete DNS_DOMAIN_ID OVERRIDE_WAF_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
OVERRIDE_WAF_ID
Die ID der WAF-Regel, die außer Kraft gesetzt werden soll. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
-f, --force
Die URL-basierte WAF-Regel wird ohne Anforderung einer Bestätigung gelöscht.

Beispiele

Löscht eine WAF-Korrekturregel unter der Instanz cis-demo.

ibmcloud cis waf-override-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i "cis-demo"

Authenticated-Origin-Pull

Steuert Authenticated-Origin-Pull mit den folgenden authenticated-origin-pull-Befehlen.

ibmcloud cis authenticated-origin-pull-settings

Ruft Einstellungen für Authenticated-Origin-Pull für eine Domäne ab.

ibmcloud cis authenticated-origin-pull-settings DNS_DOMAIN_ID [--level zone|hostname] [--hostname HOSTNAME] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
----level
Legt das Zertifikat oder die Einstellungen für den authentifizierten Ursprungs-Pull auf Zonen- oder Hostnamensebene fest. Gültige Werte: "zone", "hostname". Der Standardwert ist "zone".
--hostname
Die Einstellungen für das Ziehen des authentifizierten Ursprungs auf einem Hostnamen. (nur auf Hostnamen-Ebene)
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Listet die Authenticated-Origin-Pull-Einstellungen auf Zonenebene für die Domäne 31984fea73a15b45779fa0df4ef62f9b auf.

ibmcloud cis authenticated-origin-pull-settings 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis authenticated-origin-pull-setting-update

Aktualisiert die Einstellungen für Authenticated-Origin-Pull für eine Domäne.

ibmcloud cis authenticated-origin-pull-settings-update DNS_DOMAIN_ID [--level zone|hostname] [--hostname HOSTNAME] [--cert_id CERT_ID] (--enabled on|off) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
----level
Legt das Zertifikat oder die Einstellungen für den authentifizierten Ursprungs-Pull auf Zonen- oder Hostnamensebene fest. Gültige Werte: "zone", "hostname". Der Standardwert ist "zone".
--hostname
Die Einstellungen für das Ziehen des authentifizierten Ursprungs auf einem Hostnamen. (nur auf Hostnamen-Ebene)
----cert_id
Die Zertifikats-ID, mit der der Hostname gebündelt ist. (nur auf Hostnamen-Ebene)
----enabled
Authentifizierte Ursprungs-Pull-Operation aktivieren. Gültige Werte: "on", "off".
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisiert die Authenticated-Origin-Pull-Einstellung auf Zonenebene für die Domäne 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis authenticated-origin-pull-settings-update 31984fea73a15b45779fa0df4ef62f9b --enabled on -i "cis-demo"

ibmcloud cis authenticated-origin-pull-certificates

Listet die Authenticated-Origin-Pull-Zertifikate auf Zonenebene für eine Domäne auf.

ibmcloud cis authenticated-origin-pull-certificates DNS_DOMAIN_ID [--level zone|hostname][-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
----level
Legt das Zertifikat oder die Einstellungen für den authentifizierten Ursprungs-Pull auf Zonen- oder Hostnamensebene fest. Gültige Werte: "zone", "hostname". Der Standardwert ist "zone".
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Zeigt die Authenticated-Origin-Pull-Zertifikate auf Zonenebene für die Domäne 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis authenticated-origin-pull-certificates 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis authenticated-origin-pull-certificate

Ruft ein Authenticated-Origin-Pull-Zertifikat für eine Domäne ab.

ibmcloud cis authenticated-origin-pull-certificate DNS_DOMAIN_ID CERT_ID [--level zone|hostname] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
CERT_ID
Die ID des Zertifikats. Erforderlich.
----level
Legt das Zertifikat oder die Einstellungen für den authentifizierten Ursprungs-Pull auf Zonen- oder Hostnamensebene fest. Gültige Werte: "zone", "hostname". Der Standardwert ist "zone".
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Ruft ein Authenticated-Origin-Pull-Zertifikat 5a7805061c76ada191ed06f989cc3dac auf Zonenebene für Domäne 31984fea73a15b45779fa0df4ef62f9b ab.

ibmcloud cis authenticated-origin-pull-certificate 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"

ibmcloud cis authenticated-origin-pull-certificate-upload

Lädt ein Authenticated-Origin-Pull-Zertifikat für eine Domäne hoch.

ibmcloud cis authenticated-origin-pull-certificate-upload DNS_DOMAIN_ID [--level zone|hostname] (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
--level
Legt das Zertifikat oder die Einstellungen für den authentifizierten Ursprungs-Pull auf Zonen- oder Hostnamensebene fest. Gültige Werte: "zone", "hostname". Der Standardwert ist "zone".
--json
Die JSON-Datei oder JSON-Zeichenfolge, die zum Beschreiben eines angepassten Zertifikats verwendet wird.
  • Die erforderlichen Felder in JSON-Daten sind "certificate", "private_key":
    • certificate: Das SSL-Zertifikat oder das Zertifikat und die Zwischenzertifikate für die Domäne.
    • private_key: Privater Schlüssel für die Domäne.

JSON-Beispieldaten:

{
  "certificate": "-----BEGIN CERTIFICATE-----\n...-----END CERTIFICATE-----\n",
  "private_key": "-----BEGIN PRIVATE KEY-----\n...-----END PRIVATE KEY-----\n"
}
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Lädt das Authenticated-Origin-Pull-Zertifikat auf Zonenebene für die Domäne 31984fea73a15b45779fa0df4ef62f9b hoch.

ibmcloud cis authenticated-origin-pull-certificate-upload 31984fea73a15b45779fa0df4ef62f9b --json '{"certificate": "-----BEGIN CERTIFICATE-----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\nYbjM2rxXiyLGxB4Bol7QTv4zHif7Zt89FReT/NBy4rzaskDJY5L6xmY=\n-----END CERTIFICATE-----\n", "private_key": "-----BEGIN RSA PRIVATE KEY-----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\nlv6XTQaMyf6n1yjzL+fzDrH3qXMxHMO/b13EePXpDMpY7HQpoLDi\n-----END RSA PRIVATE KEY-----\n"}'-i "cis-demo"

ibmcloud cis authenticated-origin-pull-certificate-delete

Löscht ein Authenticated-Origin-Pull-Zertifikat für eine Domäne.

ibmcloud cis authenticated-origin-pull-certificate-delete DNS_DOMAIN_ID CERT_ID [--level zone|hostname] [-i, --instance INSTANCE] [--output FORMAT] [-f, --force]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne. Erforderlich.
CERT_ID
Die ID des Zertifikats. Erforderlich.
--level
Legt das Zertifikat oder die Einstellungen für den authentifizierten Ursprungs-Pull auf Zonen- oder Hostnamensebene fest. Gültige Werte: "zone", "hostname". Der Standardwert ist "zone".
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Löscht ein Authenticated-Origin-Pull-Zertifikat 5a7805061c76ada191ed06f989cc3dac auf Zonenebene für Domäne 31984fea73a15b45779fa0df4ef62f9b.

ibmcloud cis authenticated-origin-pull-certificate-delete 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"

Alertrichtlinie

Alertrichtlinien verwalten.

ibmcloud cis alert-policy list (Liste)

Listet alle Alertrichtlinien auf.

ibmcloud cis alert-policy list [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Alle Richtlinien für Instanz cis-demo auflisten

ibmcloud cis alert-policy list -i "cis-demo"

ibmcloud cis alert-policy get (Anzeigen)

Zeigen Sie die Details einer Police an.

ibmcloud cis alert-policy get POLICY_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

POLICY_ID
Die ID der Warnrichtlinie. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Zeigt die Details der Alertrichtlinie a2633e68-1a64-2512-a321-b64a17c7db7a an.

ibmcloud cis alert-policy get a2633e68-1a64-2512-a321-b64a17c7db7a -i "cis-demo"

ibmcloud cis alert-policy ddos-attack-l7-alert-create

Erstellt eine Alertrichtlinie für die DDoS-Attacke l7.

ibmcloud cis alert-policy ddos-attack-l7-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

--name
Der Name der Alertrichtlinie.
--description
Die Beschreibung für die Alertrichtlinie.
--emails
Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel: --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel: --webhook webhookID1,webhookID2
--enabled
Ob die Warnrichtlinie aktiviert ist.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellt eine Alertrichtlinie für DDoS-Attacken für die Instanz cis-demo.

ibmcloud cis alert-policy ddos-attack-l7-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true  -i "cis-demo"

ibmcloud cis alert-policy ddos-attack-l3-l4-alert-create

Alertrichtlinie für DDos-Attacke L3/L4 erstellen.

ibmcloud cis alert-policy ddos-attack-l3-l4-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

--name
Der Name der Alertrichtlinie.
--description
Die Beschreibung für die Alertrichtlinie.
--emails
Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel: --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel: --webhook webhookID1,webhookID2
--enabled
Ob die Warnrichtlinie aktiviert ist.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellen Sie eine L3/L4-Angriffsalertrichtlinie für ddos für die Instanz cis-demo.

ibmcloud cis alert-policy ddos-attack-l3-l4-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true  -i "cis-demo"

ibmcloud cis alert-policy failing-logpush-job-alert-create

Erstellen Sie eine Warnrichtlinie, wenn der Logpush-Auftrag in den letzten 24 Stunden nicht mindestens einen erfolgreichen Push durchgeführt hat.

ibmcloud cis alert-policy failing-logpush-job-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

--name
Der Name der Alertrichtlinie.
--description
Die Beschreibung für die Alertrichtlinie.
--emails
Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel: --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel: --webhook webhookID1,webhookID2
--enabled
Ob die Warnrichtlinie aktiviert ist.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellen Sie eine fehlgeschlagene Alertrichtlinie für inaktivierte Logpush-Jobs für die Instanz cis-demo.

ibmcloud cis alert-policy failing-logpush-job-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true  -i "cis-demo"

ibmcloud cis alert-policy pool-toggle-alert-create (Poolumschaltungsalert)

Erstellt eine Alertrichtlinie für Poolumschaltungsalerts.

ibmcloud cis alert-policy pool-toggle-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --pools POOLS --trigger-condition (enabled | disabled | either) [--include-future-pools (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

--name
Der Name der Alertrichtlinie.
--description
Die Beschreibung für die Alertrichtlinie.
--emails
Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel: --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel: --webhook webhookID1,webhookID2
--enabled
Ob die Warnrichtlinie aktiviert ist.
--pools
Die IDs des Ursprungspools; wenn sie auf 'alle' gesetzt sind, werden alle Pool-IDs verwendet.
--trigger-condition
Die Bedingung des Status für das Wechseln des Pools.
--include-future-pools
Gibt an, ob die zukünftigen Pools eingeschlossen werden.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellt eine Richtlinie für Poolumschaltungsalerts für die Instanz cis-demo.

ibmcloud cis alert-policy pool-toggle-alert-create --name test1 --emails test1@cn.ibm.com --enabled true --pools all --trigger-condition enabled --include-future-pools true -i "cis-demo"

ibmcloud cis alert-policy firewall-events-alert-create

Erstellen Sie eine Alertrichtlinie für Spitzenwerte bei Firewall-Ereignissen. Alerts für Firewallereignisse verwenden eine z-Score-Berechnung für die letzten sechs Stunden und fünfminütige Ereignisbuckets. Ein Alert wird ausgelöst, wenn der z-Score über 3,5 (dem Schwellenwert) liegt. Innerhalb dieses zweistündigen Zeitraums empfangen Sie denselben Alert nicht doppelt.

ibmcloud cis alert-policy firewall-events-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --domains DOMAINS [--services SERVICES] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

--name
Der Name der Alertrichtlinie.
--description
Die Beschreibung für die Alertrichtlinie.
--emails
Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel: --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel: --webhook webhookID1,webhookID2
--enabled
Ob die Warnrichtlinie aktiviert ist.
--domains
Die Domänen-IDs, die für die Warnrichtlinie gelten. Beispiel: --domains domainID1,domainID2
--services
Geben Sie an, welche Services der Alert überwachen soll. Gültige Werte: "country-access-rules", "waf", "firewall-rules", "ratelimit", "securitylevel", "ip-access-rules", "browser-integrity-check", "ua-rules", "lockdowns", "iprange-access-rules", "asn-access-rules", "Managed-firewall" (nur Enterprise-Plan).
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellt einen Alert für Firewallereignisse für die Instanz cis-demo.

ibmcloud cis alert-policy firewall-events-alert-create --name test1 --emails test1@cn.ibm.com --enabled true  --domains d2633e61-1b61-2512-1321-b61a17c3db7e --service waf,ratelimit -i "cis-demo"

ibmcloud cis alert-policy certificate-alert-create

Erstellen Sie eine Alertrichtlinie für Zertifikatsereignisse.

ibmcloud cis alert-policy certificate-alert-create --type (universal | dedicated | mtls ) --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

--type
Der Typ des Zertifikats.
--name
Der Name der Alertrichtlinie.
--description
Die Beschreibung für die Alertrichtlinie.
--emails
Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel: --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel: --webhook webhookID1,webhookID2
--enabled
Ob die Warnrichtlinie aktiviert ist.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellen Sie einen Zertifikatsalert für die Instanz cis-demo.

ibmcloud cis alert-policy certificate-alert-create --type universal --name test1 --emails test1@cn.ibm.com --enabled true -i "cis-demo"

ibmcloud cis alert-policy glb-healthcheck-alert-create

Erstellen Sie eine Alertrichtlinie für Änderungen des Allgemeinzustands für die globale Lastausgleichsfunktion, Pools und Ursprünge.

ibmcloud cis alert-policy glb-healthcheck-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --pools POOLS [--include-future-pools (true | false)] [--health-status-trigger (healthy | unhealthy | either)] [--event-source-trigger (pool | origin | either)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

--name
Der Name der Alertrichtlinie.
--description
Die Beschreibung für die Alertrichtlinie.
--emails
Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel: --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel: --webhook webhookID1,webhookID2
--enabled
Ob die Warnrichtlinie aktiviert ist.
--pools
Die IDs des Ursprungspools; wenn sie auf 'alle' gesetzt sind, werden alle Pool-IDs verwendet.
--include-future-pools
Gibt an, ob die zukünftigen Pools eingeschlossen werden. (Standardwert "false")
--health-status-trigger
Die Auslöserbedingung zum Auslösen der Benachrichtigung. Gültige Werte: "healthy", "unhealthy", "either" (Standardwert: "either")
--event-source-trigger
Die Ereignisquelle des Auslösers zum Auslösen der Benachrichtigung. Gültige Werte: "pool", "origin", "either". (Standardwert "either")
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellen Sie eine Alertrichtlinie für die GLB-Statusprüfung für die Instanz cis-demo.

ibmcloud cis alert-policy glb-healthcheck-alert-create --name test1 --emails test1@cn.ibm.com --enabled true --pools all --include-future-pools true -i "cis-demo"

ibmcloud cis alert-policy web-analytics-alert-create

Erstellen Sie eine Warnrichtlinie für den Webmetrikbericht.

ibmcloud cis alert-policy web-analytics-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

--name
Der Name der Alertrichtlinie.
--description
Die Beschreibung für die Alertrichtlinie.
--emails
Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel: --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
Die Webhook-ID für die Versendung einer Warnmeldung. Beispiel: --webhook webhookID1,webhookID2
--enabled
Ob die Warnrichtlinie aktiviert ist.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellen Sie eine Alertrichtlinie für einen Webmetrikbericht für die Instanz cis-demo.

ibmcloud cis alert-policy web-analytics-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true  -i "cis-demo"

ibmcloud cis alert-policy maintenance-event-alert-create

Erstellen Sie eine Warnrichtlinie für Wartungsereignisse.

ibmcloud cis alert-policy maintenance-event-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --event-type TYPE [--airport-code AIRPORT_CODE] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

--name
Der Name der Alertrichtlinie.
--description
Die Beschreibung für die Alertrichtlinie.
--emails
Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel: --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
Die Webhook-ID für die Versendung einer Warnmeldung. Beispiel: --webhook webhookID1,webhookID2
--enabled
Ob die Warnrichtlinie aktiviert ist.
--event-type
Der Typ von Wartungsereignis. Gültige Werte: "scheduled", "changed", "canceled".
--airport-code
Aus drei Buchstaben bestehende und jeweils durch Kommas getrennte IATA-Codes.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellen Sie eine Alertrichtlinie für Wartungsereignisse für die Instanz cis-demo.

ibmcloud cis alert-policy maintenance-event-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --event-type  scheduled,changed,canceled --airport-code IAD,AUS  --enabled true  -i "cis-demo"

ibmcloud cis alert-policy ddos-attack-l7-alert-update

Aktualisiert eine Alertrichtlinie für die DDoS-Attacke l7.

ibmcloud cis alert-policy ddos-attack-l7-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

POLICY_ID
Die ID der Warnrichtlinie. Erforderlich.
--name
Der Name der Alertrichtlinie.
--description
Die Beschreibung für die Alertrichtlinie.
--emails
Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel: --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel: --webhook webhookID1,webhookID2
--enabled
Ob die Warnrichtlinie aktiviert ist.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisiert eine Alertrichtlinie a2633e68-1a64-2512-a321-b64a17c7db7a für eine DDOS-Attacke.

ibmcloud cis alert-policy ddos-attack-l7-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true  -i "cis-demo"

ibmcloud cis alert-policy ddos-attack-l3-l4-alert-update

Alertrichtlinie für DDos-Angriff L3/L4 aktualisieren.

ibmcloud cis alert-policy ddos-attack-l3-l4-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

POLICY_ID
Die ID der Warnrichtlinie. Erforderlich.
--name
Der Name der Alertrichtlinie.
--description
Die Beschreibung für die Alertrichtlinie.
--emails
Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel: --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel: --webhook webhookID1,webhookID2
--enabled
Ob die Warnrichtlinie aktiviert ist.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisiert eine Alertrichtlinie a2633e68-1a64-2512-a321-b64a17c7db7a für eine DDOS-Attacke.

ibmcloud cis alert-policy ddos-attack-l3-l4-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true  -i "cis-demo"

ibmcloud cis alert-policy failing-logpush-job-alert-update

Aktualisieren Sie eine Warnrichtlinie, wenn ein Logpush-Auftrag in den letzten 24 Stunden nicht mindestens einen erfolgreichen Push durchgeführt hat.

ibmcloud cis alert-policy failing-logpush-job-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

POLICY_ID
Die ID der Warnrichtlinie. Erforderlich.
--name
Der Name der Alertrichtlinie.
--description
Die Beschreibung für die Alertrichtlinie.
--emails
Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel: --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel: --webhook webhookID1,webhookID2
--enabled
Ob die Warnrichtlinie aktiviert ist.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisieren Sie die Alertrichtlinie eines fehlgeschlagenen Logpush-Jobs a2633e68-1a64-2512-a321-b64a17c7db7a.

ibmcloud cis alert-policy failing-logpush-job-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true  -i "cis-demo"

ibmcloud cis alert-policy pool-toggle-alert-update

Aktualisiert eine Alertrichtlinie für Poolumschaltungsalerts.

ibmcloud cis alert-policy pool-toggle-alert-update POLICY_ID --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --pools POOLS --trigger-condition (enabled | disabled | either) [--include-future-pools (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

POLICY_ID
Die ID der Warnrichtlinie. Erforderlich.
--name
Der Name der Alertrichtlinie.
--description
Die Beschreibung für die Alertrichtlinie.
--emails
Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel: --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel: --webhook webhookID1,webhookID2
--enabled
Ob die Warnrichtlinie aktiviert ist.
--pools
Die IDs des Ursprungspools; wenn sie auf 'alle' gesetzt sind, werden alle Pool-IDs verwendet.
--trigger-condition
Die Bedingung des Status für das Wechseln des Pools.
--include-future-pools
Gibt an, ob die zukünftigen Pools eingeschlossen werden.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisiert eine Richtlinie für Poolumschaltungsalerts für die Instanz cis-demo.

ibmcloud cis alert-policy pool-toggle-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --enabled true --pools all --trigger-condition enabled --include-future-pools true -i "cis-demo"

ibmcloud cis alert-policy firewall-events-alert-update

Aktualisieren Sie eine Alertrichtlinie zu Lastspitzen in Firewallereignissen.

ibmcloud cis alert-policy firewall-events-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--domains DOMAINS] [--services SERVICES] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

POLICY_ID
Die ID der Warnrichtlinie. Erforderlich.
--name
Der Name der Alertrichtlinie.
--description
Die Beschreibung für die Alertrichtlinie.
--emails
Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel: --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel: --webhook webhookID1,webhookID2
--enabled
Ob die Warnrichtlinie aktiviert ist.
--domains
Die Domänen-IDs, die für die Warnrichtlinie gelten. Beispiel: --domains domainID1,domainID2
--services
Geben Sie an, welche Services der Alert überwachen soll. Gültige Werte: "country-access-rules", "waf", "firewall-rules", "ratelimit", "securitylevel", "ip-access-rules", "browser-integrity-check", "ua-rules", "lockdowns", "iprange-access-rules", "asn-access-rules", "Managed-firewall" (nur Enterprise-Plan). Anmerkung: 'SERVICES' wird nur für erweiterte WAF-Alerts verwendet. Falls die Alertrichtlinie, die aktualisiert werden soll, ohne Angabe von Services erstellt wurde, erstellen Sie eine neue Richtlinie mit angegebenen Services, statt die Richtlinie zu aktualisieren.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisiert eine Alertrichtlinie für Firewallereignisse (Typ 'firewall-events-alert') namens a2633e68-1a64-2512-a321-b64a17c7db7a.

ibmcloud cis alert-policy firewall-events-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true --domains d2633e61-1b61-2512-1321-b61a17c3db7e  -i "cis-demo"

ibmcloud cis alert-policy certificate-alert-update

Aktualisieren Sie eine Alertrichtlinie für Zertifikatsereignisse.

ibmcloud cis alert-policy certificate-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

POLICY_ID
Die ID der Warnrichtlinie. Erforderlich.
--name
Der Name der Alertrichtlinie.
--description
Die Beschreibung für die Alertrichtlinie.
--emails
Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel: --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel: --webhook webhookID1,webhookID2
--enabled
Ob die Warnrichtlinie aktiviert ist.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisiert eine Zertifikatsalertrichtlinie a2633e68-1a64-2512-a321-b64a17c7db7a.

ibmcloud cis alert-policy certificate-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true  -i "cis-demo"

ibmcloud cis alert-policy glb-healthcheck-alert-update

Aktualisieren Sie eine Alertrichtlinie für Änderungen des Allgemeinzustands für globale Lastausgleichsfunktion, Pools und Ursprünge.

ibmcloud cis alert-policy glb-healthcheck-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--pools POOLS] [--include-future-pools (true | false)] [--health-status-trigger (healthy | unhealthy | either)] [--event-source-trigger (pool | origin | either)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

POLICY_ID
Die ID der Warnrichtlinie. Erforderlich.
--name
Der Name der Alertrichtlinie.
--description
Die Beschreibung für die Alertrichtlinie.
--emails
Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel: --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel: --webhook webhookID1,webhookID2
--enabled
Ob die Warnrichtlinie aktiviert ist.
--pools
Die IDs des Ursprungspools; wenn sie auf 'alle' gesetzt sind, werden alle Pool-IDs verwendet.
--include-future-pools
Gibt an, ob die zukünftigen Pools eingeschlossen werden. (Standardwert "false")
--health-status-trigger
Die Auslöserbedingung zum Auslösen der Benachrichtigung. Gültige Werte: "healthy", "unhealthy", "either" (Standardwert: "either")
--event-source-trigger
Die Ereignisquelle des Auslösers zum Auslösen der Benachrichtigung. Gültige Werte: "pool", "origin", "either". (Standardwert "either")
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisiert eine Zertifikatsalertrichtlinie a2633e68-1a64-2512-a321-b64a17c7db7a.

ibmcloud cis alert-policy glb-healthcheck-alert-update  a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --enabled true --pools all --include-future-pools true -i "cis-demo"

ibmcloud cis alert-policy web-analytics-alert-update

Aktualisieren Sie eine Warnrichtlinie für den Webmetrikbericht.

ibmcloud cis alert-policy web-analytics-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

POLICY_ID
Die ID der Warnrichtlinie. Erforderlich.
--name
Der Name der Alertrichtlinie.
--description
Die Beschreibung für die Alertrichtlinie.
--emails
Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel: --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel: --webhook webhookID1,webhookID2
--enabled
Ob die Warnrichtlinie aktiviert ist.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisiert eine Alertrichtlinie für einen Webmetrikbericht a2633e68-1a64-2512-a321-b64a17c7db7a.

ibmcloud cis alert-policy web-analytics-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true  -i "cis-demo"

ibmcloud cis alert-policy maintenance-event-alert-update

Aktualisieren Sie eine Warnrichtlinie für ein Wartungsereignis.

ibmcloud cis alert-policy maintenance-event-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

POLICY_ID
Die ID der Warnrichtlinie. Erforderlich.
--name
Der Name der Alertrichtlinie.
--description
Die Beschreibung für die Alertrichtlinie.
--emails
Die E-Mail-Adressen für die Versendung einer Alarmbenachrichtigung. Beispiel: --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
Die Webhook-ID, über die eine Warnmeldung versendet wird. Beispiel: --webhook webhookID1,webhookID2
--enabled
Ob die Warnrichtlinie aktiviert ist.
--event-type
Der Typ von Wartungsereignis. Gültige Werte: "scheduled", "changed", "canceled".
--airport-code
Aus drei Buchstaben bestehende und jeweils durch Kommas getrennte IATA-Codes.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisieren Sie eine Richtlinie für Wartungsereignisalerts a2633e68-1a64-2512-a321-b64a17c7db7a.

ibmcloud cis alert-policy maintenance-event-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true --event-type  scheduled,changed,canceled --airport-code IAD,AUS -i "cis-demo"

ibmcloud cis alert-policy delete

Löschen einer Alertrichtlinie.

cis alert-policy delete POLICY_ID [-i, --instance INSTANCE] [-f, --force]

Befehlsoptionen

POLICY_ID
Die ID der Warnrichtlinie. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
-f, --force
Versuch, die Richtlinie ohne Aufforderung zur Bestätigung zu löschen.

Beispiele

Löscht eine Alertrichtlinie a2633e68-1a64-2512-a321-b64a17c7db7a.

ibmcloud cis alert-policy delete  a2633e68-1a64-2512-a321-b64a17c7db7a -f -i "cis-demo"

ibmcloud cis alert-policy test

Sendet einen Testalert für eine Alertrichtlinie.

cis alert-policy test POLICY_ID [-i, --instance INSTANCE] [-f, --force]

Befehlsoptionen

POLICY_ID
Die ID der Warnrichtlinie. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
-f, --force
Versucht, einen Testalert zu senden, ohne eine Bestätigung anzufordern.

Beispiele

Senden Sie eine Testbenachrichtigung für eine Alertrichtlinie a2633e68-1a64-2512-a321-b64a17c7db7a.

ibmcloud cis alert-policy test a2633e68-1a64-2512-a321-b64a17c7db7a -f -i "cis-demo"

Alert-Webhook

ibmcloud cis alert-webhooks

Listet alle Webhooks für einen Alert auf.

ibmcloud cis alert-webhooks [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Alle Webhooks für Instanz cis-demo auflisten

ibmcloud cis alert-webhooks -i "cis-demo"

ibmcloud cis alert-webhook

Zeigt die Details eines Webhooks an.

ibmcloud cis alert-webhook WEBHOOK_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

WEBHOOK_ID
Die ID des Alarm-Webhooks. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Zeigt die Details des Alert-Webhooks b2633e68-9a64-4519-b361-a64a67c8db8e an.

ibmcloud cis alert-webhook b2633e68-9a64-4519-b361-a64a67c8db8e -i "cis-demo"

ibmcloud cis alert-webhook-create

Erstellen Sie einen Alarm-Webhook für eine Instanz.

ibmcloud cis alert-webhook-create --name NAME --url URL [--secret SECRET] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

--name
Der Name des Webhooks. Erforderlich.
--url
Der POST-Endpunkt, der beim Zuteilen eines Alerts aufgerufen werden soll. Erforderlich.
--secret
Der geheime Schlüssel, der beim Zuteilen eines Alerts für einen Webhook im Authentifizierungsheader des Webhooks übergeben wird.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Erstellt einen Alert-Webhook für die Instanz cis-demo.

ibmcloud cis alert-webhook-create --name testwebhook --url https://hooks.slack.com/services/Ds3fdBFbV/1234568 --secret 007  -i "cis-demo"

ibmcloud cis alert-webhook-update

Aktualisieren Sie einen Webhook für einen Alert.

cis alert-webhook-update WEBHOOK_ID [--name NAME] [--url URL] [--secret SECRET] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

WEBHOOK_ID
Die ID des Alarm-Webhooks. Erforderlich.
--name
Der Name des Webhooks.
--url
Der POST-Endpunkt, der beim Zuteilen eines Alerts aufgerufen werden soll.
--secret
Der geheime Schlüssel, der beim Zuteilen eines Alerts für einen Webhook im Authentifizierungsheader des Webhooks übergeben wird.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Ausgabeformat. Nur JSON wird unterstützt.

Beispiele

Aktualisiert einen Alert-Webhook b2633e68-9a64-4519-b361-a64a67c8db8e.

ibmcloud cis alert-webhook-update b2633e68-9a64-4519-b361-a64a67c8db8e --name testwebhook --url https://hooks.slack.com/services/Ds3fdBFbV/1234568 -i "cis-demo"

ibmcloud cis alert-webhook-delete

Löschen Sie einen Webhook für einen Alert.

ibmcloud cis alert-webhook-delete WEBHOOK_ID [-i, --instance INSTANCE] [-f, --force]

Befehlsoptionen

WEBHOOK_ID
Die ID des Alarm-Webhooks. Erforderlich.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
-f, --force
Versuch, den Webhook ohne Anforderung einer Bestätigung zu löschen.

Beispiele

Löscht einen Alert-Webhook b2633e68-9a64-4519-b361-a64a67c8db8e.

ibmcloud cis alert-webhook-delete  b2633e68-9a64-4519-b361-a64a67c8db8e -f -i "cis-demo"

Erweiterte Ratenbegrenzungsregeln

Verwalten Sie die erweiterten Ratenbegrenzungsregeln mit den folgenden advanced-rate-limiting-Befehlen.

ibmcloud cis advanced-rate-limiting rules

Alle erweiterten Ratenbegrenzungsregeln auflisten.

ibmcloud cis advanced-rate-limiting rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Geben Sie das Ausgabeformat an, nur " JSON wird unterstützt.

Beispiele

Alle erweiterten Ratenbegrenzungsregeln für Domäne 31984fea73a15b45779fa0df4ef62f9b unter Instanz cis-demo auflisten.

ibmcloud cis advanced-rate-limiting rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis advanced-rate-limiting rule

Einzelheiten zu einer fortgeschrittenen Tarifbegrenzungsregel erhalten.

ibmcloud cis advanced-rate-limiting rule DNS_DOMAIN_ID RULE_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne.
RULE_ID
RULE_ID ist die ID der erweiterten Ratenbegrenzungsregel.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Geben Sie das Ausgabeformat an, nur " JSON wird unterstützt.

Beispiele

Eine Regel c2e184081120413c86c3ab7e14069605 für Domäne 31984fea73a15b45779fa0df4ef62f9b unter Instanz cis-demo anzeigen.

ibmcloud cis advanced-rate-limiting rule 31984fea73a15b45779fa0df4ef62f9b  c2e184081120413c86c3ab7e14069605 -i "cis-demo"

ibmcloud cis advanced-rate-limiting rule-create

Erstellen Sie eine erweiterte Ratenbegrenzungsregel.

ibmcloud cis advanced-rate-limiting rule-create DNS_DOMAIN_ID --name NAME --match EXPRESSION --action ACTION --same-characteristics CHARACTERSTICS --requests REQUEST_PER_PERIOD --period PERIOD [--timeout TIMEOUT] [--enabled true|false] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID

Die ID der DNS-Domäne.

--name

Der Regelname.

--match

Gibt die Bedingungen an, die für die Regel mit run.For match value, reference documentation https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions übereinstimmen müssen.

--action

Auszuführende Aktion, wenn die in der Regel angegebene Rate erreicht ist. Gültige Werte: block, challenge, js_challenge, managed_challenge, log.

--same-characteristics

Parametergruppe, die definiert, wie CIS die Anforderungsrate für die rule.Use eines oder mehrere der folgenden Merkmale verfolgt: ip, ip_nat, host, path, country, asnum. Verwenden Sie für komplexe Merkmale stattdessen JSON-Datei oder JSON-Zeichenfolge.

--requests

Die Anzahl der Anforderungen über den Zeitraum, die die Regel auslösen. Gültiger Wert: ' 1-1000000

--period

Der Zeitraum (in Sekunden), der bei der Auswertung der Anforderungsrate berücksichtigt werden soll. Gültige Werte: 10, 60, 120, 300, 600, 3600.

--timeout

Die Ratenbegrenzungsregel wendet die Regelaktion auf weitere Anforderungen für den Zeitraum an. Gültige Werte: 0, 10, 60, 120, 300, 600, 3600, 86400.

--enabled

Gibt an, ob die Regel aktiv ist. Gültige Werte für "aktiviert" sind " true, " false(Standardwert " false)

--json

Die JSON-Datei oder JSON-Zeichenfolge, die zur Beschreibung einer erweiterten Ratenbegrenzungsregel verwendet wird.

  • Die erforderlichen Felder in JSON-Daten sind expression, ratelimit, action.

    • expression: Definiert die Kriterien für die erweiterte Ratenbegrenzungsregel, um einer Anfrage zu entsprechen.
    • ratelimit: Definieren Sie die Parameter für das Ratelimit.
      • characteristics: Gruppe von Parametern, die definieren, wie CIS die Anforderungsrate für die Regel verfolgt.
      • requests_per_period: Die Anzahl der Anfragen innerhalb des Zeitraums, der die Regel auslöst.
      • period: Die Zeitspanne, die bei der Bewertung der Anfragerate berücksichtigt wird (in Sekunden). Gültige Werte: 10, 60, 120, 300, 600, 3600.
      • requests_to_origin: Wenden Sie die Ratenbegrenzung auf zwischengespeicherte Assets an oder nicht.
      • mitigation_timeout: Die Ratenbegrenzungsregel wendet die Regelaktion auf weitere Anfragen für den angegebenen Zeitraum an. Gültige Werte: 0, 10, 60, 120, 300, 600, 3600, 86400.
      • counting_expression: Definiert die Kriterien, die zur Bestimmung der Anfragerate verwendet werden.
    • action: Aktion, die ausgeführt wird, wenn die in der Regel angegebene Rate erreicht wird. Gültige Werte: block, challenge, js_challenge, managed_challenge, log.
  • Die fakultativen Felder sind " description, " action_parameters und " enabled.

    • description: Der beschreibende Name Ihrer Regel.
    • action_parameters: Definieren Sie die Aktionsparameter.
      • response: Definieren Sie eine benutzerdefinierte Antwort für die Blockaktion.
      • status_code: Legt den HTTP-Statuscode fest, der an den Besucher zurückgegeben wird, wenn die Anfrage aufgrund einer Geschwindigkeitsbegrenzung blockiert wird. Nur verfügbar, wenn die Regelaktion Blockiert ist. Gültige Werte: 400 ~ 499. Der Standardwert ist 429.
      • content_type: Legt den Inhaltstyp einer benutzerdefinierten Antwort fest, wenn eine Anfrage aufgrund einer Ratenbegrenzung blockiert wird. Nur verfügbar, wenn die Regelaktion Blockiert ist.
      • content: Definiert den Text der zurückgegebenen HTTP-Antwort, wenn die Anfrage aufgrund einer Ratenbegrenzung blockiert wird. Nur verfügbar, wenn die Regelaktion Blockiert ist.
    • enabled: Ob diese Regel aktiviert werden soll oder nicht.
       Sample JSON data:
    
          {
    
             "description": "description",
             "expression": "(http.request.method eq \"POST\")",
             "ratelimit": {
                "characteristics": [
                   "cf.unique_visitor_id",
                   "cf.colo.id"
                ],
                "requests_to_origin": false,
                "counting_expression": "(ip.geoip.continent in {\"AN\"})",
                "requests_per_period": 10,
                "period": 10,
                "mitigation_timeout": 120
             },
             "action": "block",
             "action_parameters": {
                "response": {
                   "status_code": 429,
                   "content_type": "text/xml",
                   "content": "reject"
                }
             },
             "enabled": false
          }
    
-i, --instance

Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

--output

Geben Sie das Ausgabeformat an, nur " JSON wird unterstützt.

Beispiele

Erstellen Sie eine erweiterte Ratenbegrenzungsregel für die Domäne 31984fea73a15b45779fa0df4ef62f9b unter der Instanz cis-demo.

ibmcloud cis advanced-rate-limiting rule-create 31984fea73a15b45779fa0df4ef62f9b --name rule-name --match "(http.request.method eq \"POST\")" --action log --same-characteristics ip,ip_nat --requests 100 --period 10 -i "cis-demo"

ibmcloud cis advanced-rate-limiting rule-update

Erweiterte Ratenbegrenzungsregel aktualisieren.

ibmcloud cis advanced-rate-limiting rule-update DNS_DOMAIN_ID RULE_ID --name NAME --match EXPRESSION --action ACTION --same-characteristics CHARACTERSTICS --requests REQUEST_PER_PERIOD --period PERIOD [--timeout TIMEOUT] [--enabled true|false] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID

Die ID der DNS-Domäne.

RULE_ID

RULE_ID ist die ID der erweiterten Ratenbegrenzungsregel.

--name

Der Regelname.

--match

Gibt die Bedingungen an, die für die Regel mit run.For match value, reference documentation https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions übereinstimmen müssen.

--action

Auszuführende Aktion, wenn die in der Regel angegebene Rate erreicht ist. Gültige Werte: block, challenge, js_challenge, managed_challenge, log.

--same-characteristics

Parametergruppe, die definiert, wie CIS die Anforderungsrate für die rule.Use eines oder mehrere der folgenden Merkmale verfolgt: ip, ip_nat, host, path, country, asnum. Verwenden Sie für komplexe Merkmale stattdessen JSON-Datei oder JSON-Zeichenfolge.

--requests

Die Anzahl der Anforderungen über den Zeitraum, die die Regel auslösen. Gültiger Wert: ' 1-1000000

--period

Der Zeitraum (in Sekunden), der bei der Auswertung der Anforderungsrate berücksichtigt werden soll. Gültige Werte: 10, 60, 120, 300, 600, 3600.

--timeout

Die Ratenbegrenzungsregel wendet die Regelaktion auf weitere Anforderungen für den Zeitraum an. Gültige Werte: 0, 10, 60, 120, 300, 600, 3600, 86400.

--enabled

Gibt an, ob die Regel aktiv ist. Gültige Werte für "aktiviert" sind " true, " false(Standardwert " false)

--json

Die JSON-Datei oder JSON-Zeichenfolge, die zur Beschreibung einer erweiterten Ratenbegrenzungsregel verwendet wird.

  • Die erforderlichen Felder in JSON-Daten sind expression, ratelimit, action.

    • expression: Definiert die Kriterien für die erweiterte Ratenbegrenzungsregel, um einer Anfrage zu entsprechen.
    • ratelimit: Definieren Sie die Parameter für das Ratelimit.
      • characteristics: Gruppe von Parametern, die definieren, wie CIS die Anforderungsrate für die Regel verfolgt.
      • requests_per_period: Die Anzahl der Anfragen innerhalb des Zeitraums, der die Regel auslöst.
      • period: Die Zeitspanne, die bei der Bewertung der Anfragerate berücksichtigt wird (in Sekunden). Gültige Werte: 10, 60, 120, 300, 600, 3600.
      • requests_to_origin: Wenden Sie die Ratenbegrenzung auf zwischengespeicherte Assets an oder nicht.
      • mitigation_timeout: Die Ratenbegrenzungsregel wendet die Regelaktion auf weitere Anfragen für den angegebenen Zeitraum an. Gültige Werte: 0, 10, 60, 120, 300, 600, 3600, 86400.
      • counting_expression: Definiert die Kriterien, die zur Bestimmung der Anfragerate verwendet werden.
    • action: Aktion, die ausgeführt wird, wenn die in der Regel angegebene Rate erreicht wird. Gültige Werte: block, challenge, js_challenge, managed_challenge, log.
  • Die fakultativen Felder sind " description, " action_parameters und " enabled.

    • description: Der beschreibende Name Ihrer Regel.
    • action_parameters: Definieren Sie die Aktionsparameter.
      • response: Definieren Sie eine benutzerdefinierte Antwort für die Blockaktion.
      • status_code: Legt den HTTP-Statuscode fest, der an den Besucher zurückgegeben wird, wenn die Anfrage aufgrund einer Geschwindigkeitsbegrenzung blockiert wird. Nur verfügbar, wenn die Regelaktion Blockiert ist. Gültige Werte: 400 ~ 499. Der Standardwert ist 429.
      • content_type: Legt den Inhaltstyp einer benutzerdefinierten Antwort fest, wenn eine Anfrage aufgrund einer Ratenbegrenzung blockiert wird. Nur verfügbar, wenn die Regelaktion Blockiert ist.
      • content: Definiert den Text der zurückgegebenen HTTP-Antwort, wenn die Anfrage aufgrund einer Ratenbegrenzung blockiert wird. Nur verfügbar, wenn die Regelaktion Blockiert ist.
    • enabled: Ob diese Regel aktiviert werden soll oder nicht.
       Sample JSON data:
    
          {
    
             "description": "description",
             "expression": "(http.request.method eq \"POST\")",
             "ratelimit": {
                "characteristics": [
                   "cf.unique_visitor_id",
                   "cf.colo.id"
                ],
                "requests_to_origin": false,
                "counting_expression": "(ip.geoip.continent in {\"AN\"})",
                "requests_per_period": 10,
                "period": 10,
                "mitigation_timeout": 120
             },
             "action": "block",
             "action_parameters": {
                "response": {
                   "status_code": 429,
                   "content_type": "text/xml",
                   "content": "reject"
                }
             },
             "enabled": false
          }
    
-i, --instance

Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

--output

Geben Sie das Ausgabeformat an, nur " JSON wird unterstützt.

Beispiele

Erweiterte Ratenbegrenzungsregel c2e184081120413c86c3ab7e14069605 für Domäne 31984fea73a15b45779fa0df4ef62f9b unter Instanz cis-demo aktualisieren.

ibmcloud cis advanced-rate-limiting rule-update 31984fea73a15b45779fa0df4ef62f9b c2e184081120413c86c3ab7e14069605 --name rule-name --match "(http.request.method eq \"POST\")" --action log --same-characteristics ip,ip_nat --requests 100 --period 10 -i "cis-demo"

ibmcloud cis advanced-rate-limiting rule-delete

Erweiterte Ratenbegrenzungsregel nach ID löschen.

ibmcloud cis advanced-rate-limiting rule-delete DNS_DOMAIN_ID RULE_ID [-f, --force] [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne.
RULE_ID
RULE_ID ist die ID der erweiterten Ratenbegrenzungsregel.
-f, --force
Versuch, eine erweiterte Ratenbegrenzungsregel zu löschen, ohne dass eine Bestätigungsaufforderung erfolgt.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Geben Sie das Ausgabeformat an, nur " JSON wird unterstützt.

Beispiele

Regel c2e184081120413c86c3ab7e14069605 für Domäne 31984fea73a15b45779fa0df4ef62f9b unter Instanz cis-demo löschen.

ibmcloud cis advanced-rate-limiting rule-delete 31984fea73a15b45779fa0df4ef62f9b  c2e184081120413c86c3ab7e14069605 -i "cis-demo"

Verwaltete Regeln für WAF

Verwalten Sie die von WAF verwalteten Regelsätze und Regeln mithilfe der folgenden managed-waf-Befehle. Migrieren Sie zuerst über die API oder die GUI auf die neue WAF, bevor Sie verwaltete WAF-Befehle verwenden, und denken Sie daran, dass die vorherige Version der WAF-Befehle nach der Migration nicht mehr funktioniert.

ibmcloud cis managed-waf rulesets

Listet alle verwalteten WAF-Regelsätze auf.

ibmcloud cis managed-waf rulesets DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Geben Sie das Ausgabeformat an, nur " JSON wird unterstützt.

Beispiele

Listet alle verwalteten WAF-Regelsätze für die Domäne 31984fea73a15b45779fa0df4ef62f9b unter der Instanz cis-demo auf.

ibmcloud cis managed-waf rulesets 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis managed-waf ruleset

Ruft Details eines verwalteten WAF-Regelsatzes ab.

ibmcloud cis managed-waf ruleset DNS_DOMAIN_ID RULESET_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne.
RULESET_ID
Die ID des Regelsatzes
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Geben Sie das Ausgabeformat an, nur " JSON wird unterstützt.

Beispiele

Regelsatz c2e184081120413c86c3ab7e14069605 für Domäne 31984fea73a15b45779fa0df4ef62f9b unter Instanz cis-demo anzeigen.

ibmcloud cis managed-waf ruleset 31984fea73a15b45779fa0df4ef62f9b  c2e184081120413c86c3ab7e14069605 -i "cis-demo"

ibmcloud cis managed-waf deployment

Ruft Details einer implementierten verwalteten WAF-Regel ab.

ibmcloud cis managed-waf deployment DNS_DOMAIN_ID RULE_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne.
RULE_ID
Die ID der Regel.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Geben Sie das Ausgabeformat an, nur " JSON wird unterstützt.

Beispiele

Implementierungsregel a2121e23-9e68-1218-a356-b78e23a8ec8a für Domäne 31984fea73a15b45779fa0df4ef62f9b unter Instanz cis-demo anzeigen.

ibmcloud cis managed-waf deployment 31984fea73a15b45779fa0df4ef62f9b  a2121e23-9e68-1218-a356-b78e23a8ec8a -i "cis-demo"

ibmcloud cis managed-waf deployments

Alle implementierten verwalteten WAF-Regeln auflisten.

ibmcloud cis managed-waf deployments DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID
Die ID der DNS-Domäne.
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Geben Sie das Ausgabeformat an, nur " JSON wird unterstützt.

Beispiele

Alle Implementierungsregeln für Domäne 31984fea73a15b45779fa0df4ef62f9b unter Instanz cis-demo auflisten.

ibmcloud cis managed-waf deployments 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis managed-waf deployment-add-exception

Erstellen Sie eine Ausnahmeregel, um die Ausführung der angegebenen verwalteten WAF-Regeln zu überspringen.

ibmcloud cis managed-waf deployment-add-exception DNS_DOMAIN_ID --match EXPRESSION [--skip-rules RULES] [--enabled true|false] [--logging true|false] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-add-exception DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID

Die ID der DNS-Domäne.

--match

Gibt die Bedingungen an, die erfüllt sein müssen, damit die Regel ausgeführt werden kann. Referenzliteratur für den Übereinstimmungswert https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions

--skip-rules

Überspringen Sie alle verbleibenden Regeln, verwalteten WAF-Regelsätze oder Regeln verwalteter WAF-Regelsätze. Beispiel: --skip-rules RULESETID-1:RULEID-a,RULEID-b;RULESETID-2:RULEID-x,RULEID-y.. Setzen Sie ' current, um alle übrigen Regeln zu überspringen. Der Standardwert ist "current".

--enabled

Gibt an, ob die Regel aktiv ist. Der Standardwert ist "true".

--logging

Anforderungen protokollieren, die der Regel für Überspringen entsprechen. Der Standardwert ist "true".

--description

Eine kurze Beschreibung der Regel.

--json

Die JSON-Datei oder JSON-Zeichenfolge, die zur Beschreibung eines verwalteten WAF verwendet wird.

  • Die erforderlichen Felder in JSON-Daten sind expression, action, action_parameters.

    expression: Der Ausdruck der Regel. action: Die auszuführende Regelaktion. Gültige Werte: skip. action_parameters: Die Regelaktionsparameter. ruleset: Überspringen Sie alle verbleibenden Regeln oder einen oder mehrere verwaltete WAF-Regelsätze. rules: Überspringen Sie eine oder mehrere Regeln verwalteter WAF-Regelsätze.

  • Die fakultativen Felder sind " description, " enabled und " logging. description: Beschreibt kurz die Regel. enabled: Gibt an, ob die Regel aktiv ist. logging: Anforderungen protokollieren, die der Regel für Überspringen entsprechen.

    • enabled: Wenn diese Option deaktiviert ist, werden übereinstimmende Anfragen nicht in Firewall-Ereignissen angezeigt.

JSON-Beispieldaten:

    {
       "action": "skip",
       "expression": "(http.cookie eq \"example.com/contact?page=1234\")",
       "description": "rule name",
       "enabled": true,
       "logging": {
              "enabled": true
       },
       "action_parameters": {
          "rules": {
             "efb7b8c949ac4650a09736fc376e9aee": [
                "5de7edfa648c4d6891dc3e7f84534ffa",
                "e3a567afc347477d9702d9047e97d760"
             ],
             "c2e184081120413c86c3ab7e14069605": [
                "ef21b0a932ae422790f9249d213b85e6"
             ]
          }
       }
    }
-i, --instance

Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.

--output

Geben Sie das Ausgabeformat an, nur " JSON wird unterstützt.

Beispiele

Erstellen Sie eine Ausnahmeregel für die Domäne 31984fea73a15b45779fa0df4ef62f9b unter der Instanz cis-demo.

ibmcloud cis managed-waf deployment-add-exception 31984fea73a15b45779fa0df4ef62f9b --match "(http.cookie eq \"example.com/contact?page=1234\")" --skip-rules 'efb7b8c949ac4650a09736fc376e9aee:5de7edfa648c4d6891dc3e7f84534ffa' --enabled false --logging true -i "cis-demo"

ibmcloud cis managed-waf deployment-update-exception

Aktualisieren Sie eine Ausnahmeregel in den implementierten verwalteten WAF-Regeln.

ibmcloud cis managed-waf deployment-update-exception DNS_DOMAIN_ID RULE_ID [--match MATCH] [--skip-rules RULES] [--enabled true|false] [--logging true|false] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-update-exception DNS_DOMAIN_ID RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID

Die ID der DNS-Domäne.

RULE_ID

Die ID der Regel.

--match

Gibt die Bedingungen an, die erfüllt sein müssen, damit die Regel ausgeführt wird. Referenzliteratur für den Übereinstimmungswert https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions

--skip-rules

Überspringen Sie alle verbleibenden Regeln, verwalteten WAF-Regelsätze oder Regeln verwalteter WAF-Regelsätze. Beispiel: --skip-rules RULESETID-1:RULEID-a,RULEID-b;RULESETID-2:RULEID-x,RULEID-y.. Setzen Sie ' current, um alle übrigen Regeln zu überspringen. Der Standardwert ist "current".

--enabled

Gibt an, ob die Regel aktiv ist. Der Standardwert ist "true".

--logging

Anforderungen protokollieren, die der Regel für Überspringen entsprechen. Der Standardwert ist "true".

--description

Eine kurze Beschreibung der Regel.

--json

Die JSON-Datei oder JSON-Zeichenfolge, die zur Beschreibung eines verwalteten WAF verwendet wird.

  • Die erforderlichen Felder in JSON-Daten sind expression, action, action_parameters.

    expression: Der Ausdruck der Regel. action: Die auszuführende Regelaktion. Gültige Werte: skip. action_parameters: Die Regelaktionsparameter. ruleset: Überspringen Sie alle verbleibenden Regeln oder einen oder mehrere verwaltete WAF-Regelsätze. rules: Überspringen Sie eine oder mehrere Regeln verwalteter WAF-Regelsätze.

  • Die fakultativen Felder sind " description, " enabled und " logging. description: Beschreibt kurz die Regel. enabled: Gibt an, ob die Regel aktiv ist. logging: Anforderungen protokollieren, die der Regel für Überspringen entsprechen.

    • enabled: Wenn diese Option deaktiviert ist, werden übereinstimmende Anfragen nicht in Firewall-Ereignissen angezeigt.

JSON-Beispieldaten:

     {
        "action": "skip",
        "expression": "(http.cookie eq \"example.com/contact?page=1234\")",
        "description": "rule name",
        "enabled": true,
        "logging": {
               "enabled": true
        },
        "action_parameters": {
           "rules": {
              "efb7b8c949ac4650a09736fc376e9aee": [
                 "5de7edfa648c4d6891dc3e7f84534ffa",
                 "e3a567afc347477d9702d9047e97d760"
              ],
              "c2e184081120413c86c3ab7e14069605": [
                 "ef21b0a932ae422790f9249d213b85e6"
              ]
           }
        }
     }
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Geben Sie das Ausgabeformat an, nur " JSON wird unterstützt.

Beispiele

Aktualisieren Sie eine Ausnahmeregel e7ead74deb2b4c30a91c793f502f5e14 für die Domäne 31984fea73a15b45779fa0df4ef62f9b unter der Instanz cis-demo.

ibmcloud cis managed-waf deployment-add-exception 31984fea73a15b45779fa0df4ef62f9b e7ead74deb2b4c30a91c793f502f5e14 --match "(http.cookie eq \"example.com/contact?page=1234\")" --skip-rules 'efb7b8c949ac4650a09736fc376e9aee:5de7edfa648c4d6891dc3e7f84534ffa' --enabled false --logging true -i "cis-demo"

ibmcloud cis managed-waf deployment-add-ruleset

Fügen Sie den implementierten verwalteten WAF-Regeln einen verwalteten Regelsatz hinzu.

ibmcloud cis managed-waf deployment-add-ruleset DNS_DOMAIN_ID RULESET_ID [--match EXPRESSION] [--enabled true|false] [--override-action ACTION] [--override-status STATUS] [--paranoia-level LEVEL] [--override-rules RULE] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-add-ruleset DNS_DOMAIN_ID RULESET_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID

Die ID der DNS-Domäne.

RULESET_ID

Die ID des verwalteten Regelsatzes

--match

Gibt die Bedingungen an, die erfüllt sein müssen, damit die Regel ausgeführt wird. Referenzliteratur für den Übereinstimmungswert https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions

--enabled

Gibt an, ob die Regel aktiv ist. Der Standardwert ist "true".

--override-action

Die Regelsatzaktion der Überschreibungen. Gültige Werte: "managed_challenge", "block", "js_challenge", "log", "challenge".

--override-status

Der Regelsatzstatus der Überschreibungen. Gültige Werte: true, false.

--paranoia-level

OWASP-Paranoia-Stufe, höhere Paranoia-Stufen aktivieren aggressivere Regeln. Die gültigen Werte sind "PL1", "PL2", "PL3" und "PL4". Sie sind nur für CIS OWASP Core Ruleset verfügbar.

--override-rules

Die Regeloptionen der Überschreibungen. Beispiel: --override-rules rule=RULE_ID,action=ACTION,enabled=STATUS. Für den OWASP-Kernregelsatz können Sie auch den Bewertungsschwellenwert überschreiben. Beispiel: --override-rules rule=6179ae15870a4bb7b2d480d4843b323c,score-threshold=25.

--json

Die JSON-Datei oder JSON-Zeichenkette, die zur Beschreibung einer verwalteten WAF-Regel verwendet wird.

  • Die erforderlichen Felder in JSON-Daten sind expression, action, action_parameters.

    expression: Der Ausdruck der Regel. action: Die auszuführende Regelaktion. Gültige Werte: skip. action_parameters: Die Regelaktionsparameter. id: Die Regelsatz-ID der Überschreibungen. overrides: Die Regeloptionen der Überschreibungen. action: Die Regelsatzaktion der Überschreibungen. Gültige Werte: "managed_challenge", "block", "js_challenge", "log", "challenge". enabled: Der Regelsatzstatus der Überschreibungen. Gültige Werte: true, false. rules: Die Regeloptionen der Überschreibungen. id: Die Regel-ID der Überschreibungen. action: Die Regelaktion der Überschreibungen. Gültige Werte: "managed_challenge", "block", "js_challenge", "log", "challenge". enabled: Der Regelstatus der Überschreibungen. score_threshold: OWASP Anomaly Score Threshold, legen Sie den Schwellenwert fest, ab dem die Firewall ausgelöst wird. categories: OWASP Paranoia Level definieren und nur für ' CIS OWASP core ruleset gültig category: OWASP paranoia level, higher paranoia levels aktivieren aggressivere Regeln. enabled: Gibt an, ob diese OWASP-Paranoia-Stufe aktiviert ist

  • Die optionalen Felder sind description, enabled. description: Beschreibt die Regel kurz. enabled: Gibt an, ob die Regel aktiv ist.

JSON-Beispieldaten:

     {
        "action": "execute",
        "description": "CIS Managed Ruleset",
        "enabled": true,
        "expression": "(http.cookie eq \"example.com/contact?page=1234\")",
        "action_parameters": {
           "id": "efb7b8c949ac4650a09736fc376e9aee",
           "overrides": {
              "action": "block",
              "enabled": false,
              "rules": [
                 {
                    "id": "5de7edfa648c4d6891dc3e7f84534ffa",
                    "action": "managed_challenge"
                 },
                 {
                    "id": "e3a567afc347477d9702d9047e97d760",
                    "action": "log",
                    "enabled": true
                 }
              ]
           }
     }
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Geben Sie das Ausgabeformat an, nur " JSON wird unterstützt.

Beispiele

Implementieren Sie einen verwalteten Regelsatz für die Domäne 31984fea73a15b45779fa0df4ef62f9b unter Instanz cis-demo.

ibmcloud cis managed-waf deployment-add-ruleset 31984fea73a15b45779fa0df4ef62f9b efb7b8c949ac4650a09736fc376e9aee --match true --enabled true --override-action block --override-status true --override-rules rule=5de7edfa648c4d6891dc3e7f84534ffa,action=managed_challenge --override-rules rule=e3a567afc347477d9702d9047e97d760,action=action,enabled=true -i "cis-demo"

ibmcloud cis managed-waf deployment-update-ruleset

Aktualisieren Sie einen verwalteten Regelsatz in den implementierten verwalteten WAF-Regeln.

ibmcloud cis managed-waf deployment-update-ruleset DNS_DOMAIN_ID RULE_ID [--match EXPRESSION] [--enabled true|false] [--override-action ACTION] [--override-status STATUS] [--paranoia-level LEVEL] [--override-rules RULE] [--reset-all] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-update-ruleset DNS_DOMAIN_ID RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]

Befehlsoptionen

DNS_DOMAIN_ID

Die ID der DNS-Domäne.

RULE_ID

Die ID der implementierten verwalteten Regel.

--match

Gibt die Bedingungen an, die erfüllt sein müssen, damit die Regel ausgeführt werden kann. Referenzliteratur für den Übereinstimmungswert https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions

--enabled

Gibt an, ob die Regel aktiv ist. Der Standardwert ist "true".

--override-action

Die Regelsatzaktion der Überschreibungen. Gültige Werte: "managed_challenge", "block", "js_challenge", "log", "challenge".

--override-status

Der Regelsatzstatus der Überschreibungen. Gültige Werte: true, false.

--paranoia-level

OWASP-Paranoia-Stufe, höhere Paranoia-Stufen aktivieren aggressivere Regeln. Die gültigen Werte sind "PL1", "PL2", "PL3" und "PL4". Sie sind nur für CIS OWASP Core Ruleset verfügbar.

--override-rules

Die Regeloptionen der Überschreibungen. Beispiel: --override-rules rule=RULE_ID,action=ACTION,enabled=STATUS. Für den OWASP-Kernregelsatz können Sie auch den Bewertungsschwellenwert überschreiben. Beispiel: --override-rules rule=6179ae15870a4bb7b2d480d4843b323c,score-threshold=25.

--reset-all

Alle Überschreibungsregeln auf die Standardeinstellungen zurücksetzen.

--json

Die JSON-Datei oder JSON-Zeichenkette, die zur Beschreibung einer verwalteten waf-Regel verwendet wird.

  • Die erforderlichen Felder in JSON-Daten sind expression, action, action_parameters.

    expression: Der Ausdruck der Regel. action: Die auszuführende Regelaktion. Gültige Werte: skip. action_parameters: Die Regelaktionsparameter. id: Die Regelsatz-ID der Überschreibungen. overrides: Die Regeloptionen der Überschreibungen. action: Die Regelsatzaktion der Überschreibungen. Gültige Werte: "managed_challenge", "block", "js_challenge", "log", "challenge". enabled: Der Regelsatzstatus der Überschreibungen. Gültige Werte: true, false. rules: Die Regeloptionen der Überschreibungen. id: Die Regel-ID der Überschreibungen. action: Die Regelaktion der Überschreibungen. Gültige Werte: "managed_challenge", "block", "js_challenge", "log", "challenge". enabled: Der Regelstatus der Überschreibungen. score_threshold: OWASP Anomaly Score Threshold, legen Sie den Schwellenwert fest, ab dem die Firewall ausgelöst wird. categories: OWASP Paranoia Level definieren und nur für ' CIS OWASP core ruleset gültig category: OWASP paranoia level, higher paranoia levels aktivieren aggressivere Regeln. enabled: Gibt an, ob diese OWASP-Paranoia-Stufe aktiviert ist

  • Die optionalen Felder sind description, enabled. description: Beschreibt die Regel kurz. enabled: Gibt an, ob die Regel aktiv ist.

JSON-Beispieldaten:

     {
        "action": "execute",
        "description": "CIS Managed Ruleset",
        "enabled": true,
        "expression": "(http.cookie eq \"example.com/contact?page=1234\")",
        "action_parameters": {
           "id": "efb7b8c949ac4650a09736fc376e9aee",
           "overrides": {
              "action": "block",
              "enabled": false,
              "rules": [
                 {
                    "id": "5de7edfa648c4d6891dc3e7f84534ffa",
                    "action": "managed_challenge"
                 },
                 {
                    "id": "e3a567afc347477d9702d9047e97d760",
                    "action": "log",
                    "enabled": true
                 }
              ]
           }
     }
-i, --instance
Instanzname oder ID. Ist dies nicht der Fall, wird die durch " ibmcloud cis instance-set INSTANCE " angegebene Kontextinstanz verwendet.
--output
Geben Sie das Ausgabeformat an, nur " JSON wird unterstützt.

Beispiele

Aktualisiert eine verwaltete Regelsatzregel 1a18a1ea7fc043c68761bc69adcbb11c für die Domäne 31984fea73a15b45779fa0df4ef62f9b unter Instanz cis-demo.

ibmcloud cis managed-waf deployment-update-ruleset 31984fea73a15b45779fa0df4ef62f9b 1a18a1ea7fc043c68761bc69adcbb11c --match true --enabled true --override-action block --override-status true --override-rules rule=5de7edfa648c4d6891dc3e7f84534ffa,action=managed_challenge --override-rules rule=e3a567afc347477d9702d9047e97d760,action=action,enabled=true -i "cis-demo"

Unterstützung privater Endpunkte

Sie haben die Möglichkeit, private Routen zu CIS-Endpunkten zu verwenden, um eine bessere Kontrolle und Sicherheit Ihrer Daten bei der Verwendung der CIS-CLI zu gewährleisten. Private Routen sind über das Internet nicht zugänglich oder erreichbar. Durch die Verwendung privater CIS-Endpunkte können Sie Ihre Daten vor Bedrohungen aus dem öffentlichen Netz schützen und Ihr privates Netz logisch erweitern.

Regionale Unterstützung steht für eine begrenzte Anzahl von Befehlen der Befehlszeilenschnittstelle zur Verfügung. Die folgenden Regionen unterstützten private Endpunkte:

  • us-south
  • us-east

Mit einem privaten Endpunkt bei der Befehlszeilenschnittstelle anmelden

Verwenden Sie den folgenden Befehl, um sich mit der CLI an einem privaten Endpunkt anzumelden:

ibmcloud login -a private.cloud.ibm.com

Unterstützte Region als Ziel angeben

Wenn ein privater Endpunkt festgelegt wird, muss eine Region angegeben werden. Verwenden Sie den folgenden Befehl, um eine unterstützte Region als Ziel angeben:

ibmcloud target -r [region]

CIS-CLI mit privaten Endpunkten verwenden

Alle Befehle unterstützen private Endpunkte, z. B.:

ibmcloud cis domains -i cis-demo