CIS CLI リファレンス
IBM Cloud® Internet Services には、コマンド・ライン・インターフェース (CLI) から使用できるいくつかのコマンド・ファミリーが用意されています。 Create
、 Delete
、 Update
などの各セット内で、 IBM Cloud Internet Services (CIS) のコマンドの完全セットを見つけます。
開始前に
-
IBM CLI をダウンロードします。
-
IBM Cloud にログインします。
ibmcloud login -a
-
CIS CLI プラグインをインストールします。
ibmcloud plugin install cis
-
コンテキスト・インスタンスを設定します。
ibmcloud cis instance-set <instance-name>
プラグインのリストとインストールされているバージョンを確認するには、このコマンドを実行します。
ibmcloud plugin list
CLI の利用可能な更新あるかどうかが、リストで返されます。 次のコマンドを実行して、CIS CLI プラグインを更新します。
ibmcloud plugin update cis
IBM CloudCLI のインストールと設定については、「Getting started withIBM CloudCLI」を参照してください。
アクセス・アプリケーション
ibmcloud cis access-app-create
DNS ドメインのアクセス・アプリケーションを作成します (エンタープライズ・プランのみ)。
ibmcloud cis access-app-create DNS_DOMAIN_ID --name NAME --domain DOMAIN [--session-duration SESSION_DURATION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のアクセス・アプリケーションを作成します。
ibmcloud cis access-app-create 31984fea73a15b45779fa0df4ef62f9b --name exampleCreate --domain example.com --session-duration 12h -i cis-demo
ibmcloud cis access-apps
DNS ドメインのすべてのアクセス・アプリケーションをリストします (エンタープライズ・プランのみ)。
ibmcloud cis access-apps DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のすべてのアクセス・アプリケーションをリストします。
ibmcloud cis access-apps 31984fea73a15b45779fa0df4ef62f9b -i cis-demo
ibmcloud cis access-app
アクセス・アプリケーションの詳細を表示します (エンタープライズ・プランのみ)。
ibmcloud cis access-app DNS_DOMAIN_ID ACCESS_APPLICATION_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
ACCESS_APPLICATION_ID
- アクセス・アプリケーションのID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
アクセス・アプリケーション a5836c2a7ea72d2e225890caea70ae32
の詳細を表示します。
ibmcloud cis access-app 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis access-app-update
アクセス・アプリケーションを更新します (エンタープライズ・プランのみ)。
ibmcloud cis access-app-update DNS_DOMAIN_ID ACCESS_APPLICATION_ID --name NAME --domain DOMAIN [--session-duration SESSION_DURATION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
ACCESS_APPLICATION_ID
- アクセス・アプリケーションのID。 必須。
--name
- アプリケーションの名前。 必須。
--domain
- Accessがブロックするドメインとパス。 必須。
--session-duration
- このアプリケーション用に発行されたトークンの有効期間を定義します。 有効な値は、
30m
、6h
、12h
、24h
、168h
、730h
です。 -i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
アクセス・アプリケーション a5836c2a7ea72d2e225890caea70ae32
を更新します。
ibmcloud cis access-app-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --name exampleUpdate --domain example.com --session-duration 24h -i cis-demo
ibmcloud cis access-app-delete
アクセス・アプリケーションを削除します (エンタープライズ・プランのみ)。
ibmcloud cis access-app-delete DNS_DOMAIN_ID ACCESS_APPLICATION_ID [-i, --instance INSTANCE]`
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
ACCESS_APPLICATION_ID
- アクセス・アプリケーションのID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。
例
アクセス・アプリケーション a5836c2a7ea72d2e225890caea70ae32
を削除します。
ibmcloud cis access-app-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
アクセス証明書
ibmcloud cis access-certificate-create
DNS ドメインのアクセス証明書を作成します (エンタープライズ・プランのみ)。
ibmcloud cis access-certificate-create DNS_DOMAIN_ID --name NAME --ca-cert-file CERT_FILE [--associated-hostnames ASSOCIATED_HOSTNAMES] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--name
- 証明書の名前。 必須。
--ca-cert-file
- 証明書のルート CA ファイル。 必須。
--associated-hostnames
- この証明書に対してプロンプトが表示されるホスト名。
ACCESS_APPLICATION_ID
- アクセス・アプリケーションのID。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のアクセス証明書を作成します。
ibmcloud cis access-certificate-create 31984fea73a15b45779fa0df4ef62f9b --name example --ca-cert-file CERT_FILE --associated-hostnames example.com -i cis-demo
ibmcloud cis access-certificates
DNS ドメインのすべてのアクセス証明書をリストします (エンタープライズ・プランのみ)。
ibmcloud cis access-certificates DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]`
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のすべてのアクセス証明書をリストします。
ibmcloud cis access-certificates 31984fea73a15b45779fa0df4ef62f9b -i cis-demo
ibmcloud cis access-certificate
アクセス証明書の詳細を表示します (エンタープライズ・プランのみ)。
ibmcloud cis access-certificate DNS_DOMAIN_ID ACCESS_CERTIFICATE_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
ACCESS_CERTIFICATE_ID
- アクセス証明書の ID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
アクセス証明書 a5836c2a7ea72d2e225890caea70ae32
の詳細を表示します。
ibmcloud cis access-certificate 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis access-certificate-update
アクセス証明書を更新します (エンタープライズ・プランのみ)。
ibmcloud cis access-certificate-update DNS_DOMAIN_ID ACCESS_CERTIFICATE_ID --name NAME --associated-hostnames ASSOCIATED_HOSTNAMES [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
ACCESS_CERTIFICATE_ID
- アクセス証明書の ID。 必須。
--name
- 証明書の名前。 必須。
--associated-hostnames
- この証明書に対してプロンプトが表示されるホスト名。 必須。 関連するホスト名は、
associated-hostnames
で指定されない場合、リセットされます。 -i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
アクセス証明書「a5836c2a7ea72d2e225890caea70ae32
」を更新する。
ibmcloud cis access-certificate-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --name example --associated-hostnames example.com -i cis-demo
ibmcloud cis access-certificate-delete
アクセス証明書を削除します (エンタープライズ・プランのみ)。
ibmcloud cis access-certificate-delete DNS_DOMAIN_ID ACCESS_CERTIFICATE_ID [-i, --instance INSTANCE]
証明書を削除する前に、関連するホスト名をクリアする必要がある。
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
ACCESS_CERTIFICATE_ID
- アクセス証明書の ID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。
例
アクセス証明書「a5836c2a7ea72d2e225890caea70ae32
」を削除する。
ibmcloud cis access-certificate-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis access-certificates-settings
DNS ドメインのアクセス証明書設定を取得します (エンタープライズ・プランのみ)。
ibmcloud cis access-certificates-settings DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のアクセス証明書設定を取得します。
ibmcloud cis access-certificates-settings 31984fea73a15b45779fa0df4ef62f9b -i cis-demo
ibmcloud cis access-certificates-settings-update
DNS ドメインのアクセス証明書設定を更新します (エンタープライズ・プランのみ)。
ibmcloud cis access-certificates-settings-update DNS_DOMAIN_ID (-f, --feature FEATURE) (-v, --value VALUE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
-f, --feature
- 証明書設定の機能。 有効値:
client_certificate_forwarding
- クライアント証明書のペイロードとそのSHA256署名は、「
CF-Client-Cert-DER_BASE64
」と「CF-Client-Cert-SHA256
ヘッダーを通してオリジン・サーバーに転送される。 -v, --value
- 証明書の機能に設定される値。
client_certificate_forwarding
- クライアント証明書を転送するホスト名を指定する。 例えば、
-v host1=on,host2=on,host3=off
です。 -i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のアクセス証明書設定を更新します。
ibmcloud cis access-certificates-settings-update 31984fea73a15b45779fa0df4ef62f9b -f client_certificate_forwarding -v mtls1.example.com=on,mtls2.example.com=off -i cis-demo
アクセス・ポリシー
ibmcloud cis access-policy-create
アクセス・アプリケーションのアクセス・ポリシーを作成します (エンタープライズ・プランのみ)。
ibmcloud cis access-policy-create DNS_DOMAIN_ID ACCESS_APPLICATION_ID --name NAME --decision DECISION --include INCLUDE [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
ACCESS_APPLICATION_ID
- アクセス・アプリケーションのID。 必須。
--name
- ポリシーの名前。 必須。
--decision
- ポリシーがユーザーにマッチした場合にAccessが取るアクションを定義します。 有効な値は
non_identity
です。 必須。 --include
- ポリシーのインクルード・ルール。 有効な値:
certificate
, 'common_name
.必須。 -i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
アクセス・アプリケーション「a5836c2a7ea72d2e225890caea70ae32
用のアクセス・ポリシーを作成する。
ibmcloud cis access-policy-create 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -name examplePolicy --decision non_identity --include certificate --include common_name=test -i cis-demo
ibmcloud cis access-policies
アクセス・アプリケーションのすべてのアクセス・ポリシーをリストします (エンタープライズ・プランのみ)。
ibmcloud cis access-policies DNS_DOMAIN_ID ACCESS_APPLICATION_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
ACCESS_APPLICATION_ID
- アクセス・アプリケーションのID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
アクセス・アプリケーション a5836c2a7ea72d2e225890caea70ae32
のすべてのアクセス・ポリシーをリストします。
ibmcloud cis access-policies 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis access-policy
アクセス・ポリシーの詳細を表示します (エンタープライズ・プランのみ)。
ibmcloud cis access-policy DNS_DOMAIN_ID ACCESS_APPLICATION_ID ACCESS_POLICY_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
ACCESS_APPLICATION_ID
- アクセス・アプリケーションのID。 必須。
ACCESS_POLICY_ID
- アクセスポリシーのID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
アクセス・ポリシー a5836c2a7ea72d2e225890caea70ae32
の詳細を表示します。
ibmcloud cis access-policy 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 65fe21071877669cc69544642bc6c4c4 -i cis-demo
ibmcloud cis access-policy-delete
アクセス・ポリシーを削除します (エンタープライズ・プランのみ)。
ibmcloud cis access-policy-delete DNS_DOMAIN_ID ACCESS_APPLICATION_ID ACCESS_POLICY_ID [-i, --instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
ACCESS_APPLICATION_ID
- アクセス・アプリケーションのID。 必須。
ACCESS_POLICY_ID
- アクセスポリシーのID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。
例
アクセス・ポリシー 65fe21071877669cc69544642bc6c4c4
を削除します。
ibmcloud cis access-policy-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 65fe21071877669cc69544642bc6c4c4 -i cis-demo
キャッシュ
以下の'cache
コマンドを使って、キャッシュの動作を操作する:
ibmcloud cis cache-purge
提供されるアセットが更新されることを保証するために、DNSドメインに対してファイルごとまたは全体的にキャッシュされたアセットをクリアします。
ibmcloud cis cache-purge DNS_DOMAIN_ID (--all | --file file1 --file file2...|--tag tag1 --tag tag2...|--host host1 --host host...| --prefix prefix1 --prefix prefix2...) [-f, --force] [-i, --instance INSTANCE_NAME] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--all
- すべてのキャッシュ・ファイルをパージ中です。 このオプションは --file と同時に指定することはできません。
--file
- URL を指定することにより、1 つ以上のファイルを個別に削除します。 このオプションは --all と同時に指定することはできません。
--tag
- 関連するCache-Tag(Enterpriseプランのみ)により、1つまたは複数のファイルをきめ細かく削除します。 このオプションは --all と同時に指定することはできません。
--host
- ホストを指定して、1つまたは複数のファイルを粒状に削除します(Enterpriseプランのみ)。 このオプションは --all と同時に指定することはできません。
--prefix
- 1つまたは複数のファイルを接頭辞できめ細かく削除します(Enterpriseプランのみ)。 このオプションは --all と同時に指定することはできません。
-f, --force
- 確認のプロンプトを出さずにすべてのキャッシュ・ファイルをパージ中です。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のキャッシュに入れられたアセット・ファイルをすべてクリアします。
ibmcloud cis cache-purge 31984fea73a15b45779fa0df4ef62f9b --all --force -i "cis-demo"
ibmcloud cis cache-settings
DNSドメインのキャッシュ設定を取得する。
ibmcloud cis cache-settings DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のキャッシュ設定を取得します。
ibmcloud cis cache-settings 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis cache-settings-update
指定された DNS ドメインのキャッシュ設定を更新します。
ibmcloud cis cache-settings-update DNS_DOMAIN_ID [--caching-level LEVEL][--browser-expiration EXPIRATION] [--development-mode (on | off)] [--serve-stale-content (on | off)] [--query-string-sort (on | off)] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
-
DNS ドメインの ID です。 必須。
--caching-level
-
キャッシュに入れられたアセットをユーザーに配信する際に使用する URL 条件を指定します。 有効な値は、
no-query-string
、query-string-independent
、query-string-dependent
です。no-query-string
:クエリー文字列が存在しない場合にのみ、キャッシュからリソースを配信します。query-string-independent
: 照会ストリングと関係なく、同じリソースを全員に配信します。query-string-dependent
: 照会ストリングが変更されるたびに、異なるリソースを配信します。
--browser-expiration
-
キャッシュに入れられたアセットをユーザーのブラウザーが保管する期間を指定します。
- 有効な値は、
respect-existing-header
、30s
、1M
、5M
、20M
、30M
、1h
、2h
、4h
、8h
、16h
、1d
3d
、8d
、16d
、1m
、6m
、1y
です。 30s
、1M
、5M
、および20M
は、エンタープライズ・プランまたはセキュリティー・プランのインスタンスのみで利用可能です。30s
」は「30 seconds
意味する。30M
」は「30 minutes
意味する。1h
」は「1 hour
意味する。1d
」は「1 day
意味する。1m
」は「1 month
意味する。1y
」は「1 year
意味する。
- 有効な値は、
--development-mod
-
すべてのエッジ・キャッシュをバイパスして、トラフィックを起点サーバーに向けて送信します。
--serve-stale-content
-
オリジンサーバーがオフラインの場合でも、キャッシュされたコンテンツをユーザーに提供し続ける。
クエリー文字列ソート**:キャッシュにおいて、CISは同じクエリ文字列を持つファイルを、クエリ文字列の順番に関係なく、同じファイルとして扱う。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のキャッシュ設定を更新します。
ibmcloud cis cache-settings-update 31984fea73a15b45779fa0df4ef62f9b --caching-level no-query-string --browser-expiration 1h -i "cis-demo"
カスタム・ページ
以下の'custom-page
コマンドを使用して、カスタムページのパフォーマンスを操作します:
ibmcloud cis custom-page-update
特定のカスタム・ページを更新します。
ibmcloud cis custom-page-update PAGE_ID PAGE_URL [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
PAGE_ID
- カスタム・ページ・タイプの名前。 有効な値:
basic_challenge
, 'country_challenge
, 'ip_block
, 'ratelimit_block
, 'serve_stale_content
, 'under_attack
, 'waf_block
, 'waf_challenge
, '1000_errors
, '500_errors
。必須。 PAGE_URL
- カスタム・ページに関連付けられている URL。 例えば、
http://www.example.com/example.html
です。 値default
はデフォルト・ページを使用することを意味します。 必須。 -d, --domain
- DNS ドメイン ID。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン basic_challenge
の 31984fea73a15b45779fa0df4ef62f9b
ページを更新します。
ibmcloud cis custom-page-update "basic_challenge" "http://www.example.com/example.html" -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis custom-page
特定のカスタム・ページを取得します。
ibmcloud cis custom-page PAGE_ID [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
PAGE_ID
- カスタム・ページ・タイプの名前。 有効な値:
basic_challenge
, 'country_challenge
, 'ip_block
, 'ratelimit_block
, 'serve_stale_content
, 'under_attack
, 'waf_block
, 'waf_challenge
, '1000_errors
, '500_errors
。必須。 -d, --domain
- DNS ドメイン ID。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン basic_challenge
の 31984fea73a15b45779fa0df4ef62f9b
ページを取得します。
ibmcloud cis custom-page "basic_challenge" -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis custom-pages
現在存在しているカスタム・ページのリストを取得します。
ibmcloud cis custom-pages [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
- -d,--domain
- DNS ドメイン ID。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン'31984fea73a15b45779fa0df4ef62f9b
の既存のカスタムページをリストする。
ibmcloud cis custom-pages -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
DNS レコード
以下の「dns-record
コマンドを使用して、DNSレコードの実行方法を操作する:
ibmcloud cis dns-record-create
サービスインスタンスのドメインのDNSレコードを作成する。
ibmcloud cis dns-record-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis dns-record-create DNS_DOMAIN_ID --type TYPE --name NAME --content CONTENT [--ttl TTL] [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-create DNS_DOMAIN_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-create DNS_DOMAIN_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
-
DNS ドメインの ID です。 必須。
--name
-
DNS レコード名。
--type
-
DNS レコード・タイプ。
--content
-
DNS レコード・コンテンツ。
--ttl
-
DNS レコードの存続時間。 1の値は「
automatic
である。 デフォルト値は1
です。 --proxied
-
CISのセキュリティおよびパフォーマンス機能を介してトラフィックが流れるかどうかを制御する。 CISは、'
A
、'AAAA
、'CNAME
レコードのトラフィックのみをプロキシする。 有効な値は、true
、false
です。 --json
-
DNSレコードを記述するために使用されるJSONファイルまたはJSON文字列。 サポートされる DNS レコード・タイプは
A
、AAAA
、CNAME
、NS
、TXT
、MX
、LOC
、SRV
、CAA
、PTR
です。- タイプ
A
、AAAA
、CNAME
、NS
、TXT
の場合:- JSON データ内の必須フィールドは、
name
、type
、content
です。 - オプション・フィールドは、
ttl
、proxied
です。proxied
トラフィックが CIS 上のセキュリティー機能とパフォーマンス機能を通過するかどうかを制御します。 CISは、「A,
「AAAA
「CNAME
レコードのトラフィックのみをプロキシする。
- JSON データ内の必須フィールドは、
- タイプ
サンプル JSON データ:
{
"name": "testA",
"type": "A",
"content": "127.0.0.1",
"proxied": true
}
{
"name": "testAAAA",
"type": "AAAA",
"content": "2001:0db8:0012:0001:3c5e:7354:0000:5db1",
"proxied": false
}
{
"name": "testCNAME",
"type": "CNAME",
"content": "example.com"
}
{
"name": "testNS",
"type": "NS",
"content": "ns1.example.com"
}
{
"name": "testTXT",
"type":"TXT",
"content": "text information"
}
- タイプ
PTR
の場合:- JSON データ内の必須フィールドは、
name
、type
、content
です。 - オプション・フィールドは
ttl
です。
- JSON データ内の必須フィールドは、
サンプル JSON データ:
{
"name": "1.2.3.4",
"type":"PTR",
"content": "abc.test.com"
}
- タイプ
MX
の場合:- JSON データ内の必須フィールドは、
name
、type
、content
です。 - オプション・フィールドは、
ttl
、priority
です。
- JSON データ内の必須フィールドは、
サンプル JSON データ:
{
"name": "testMX",
"type": "MX",
"content": "smtp.example.com",
"priority": 10
}
- タイプ
LOC
の場合:- JSON データ内の必須フィールドは、
name
、type
、data
です。data
:lat_degrees
: 緯度 (度)。lat_minutes
: 緯度 (分)。lat_seconds
: 緯度 (秒)。lat_direction
: 緯度の方向。long_degrees
: 経度 (度)。long_minutes
: 経度 (分)。long_seconds
: 経度 (秒)。long_direction
: 経度の方向。altitude
: ロケーションの高度 (メートル単位)。size
: ロケーションのサイズ (メートル単位)。precision_horz
: ロケーションの水平方向の精度。precision_vert
: ロケーションの垂直方向の精度。
- オプション・フィールドは
ttl
です。
- JSON データ内の必須フィールドは、
サンプル JSON データ:
{
"name": "testLOC",
"type": "LOC",
"data": {
"lat_degrees": 45,
"lat_minutes": 0,
"lat_seconds": 0,
"lat_direction": "N",
"long_degrees": 45,
"long_minutes": 0,
"long_seconds": 0,
"long_direction": "E",
"altitude": 20,
"size": 0,
"precision_horz": 0,
"precision_vert": 0
}
}
- タイプ
SRV
の場合:- JSON データ内の必須フィールドは
type
、data
です。data
:service
: サービス・タイプ。接頭部として下線が付きます。proto
: 有効なプロトコル。priority
: 優先順位。weight
: レコードの重み。port
: サービスのポートです。target
: 有効なホスト名。
- オプション・フィールドは
ttl
です。
- JSON データ内の必須フィールドは
サンプル JSON データ:
{
"type": "SRV",
"data": {
"service": "_ftp",
"proto": "_tcp",
"name": "testSRV",
"priority": 1,
"weight": 1,
"port": 21,
"target": "example.com"
}
}
- タイプ
CAA
の場合:- JSONデータの必須フィールドは'
name
、'type
、'data
である。 - オプション・フィールドは
ttl
です。
- JSONデータの必須フィールドは'
サンプル JSON データ:
{
"name": "testCAA.yourdomain.com",
"type": "CAA",
"data": {
"tag": "issue",
"value": "letsencrypt.org"
}
}
-s, --json-str
- 非推奨。 DNS レコードを説明するための JSON データ。
-j, --json-file
- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン「31984fea73a15b45779fa0df4ef62f9b
」にDNSレコードを作成する。
ibmcloud cis dns-record-create 31984fea73a15b45779fa0df4ef62f9b --json '{"name": "testCNAME", "type": "CNAME", "content": "example.com"}' -i "cis-demo"
ibmcloud cis dns-record-create 31984fea73a15b45779fa0df4ef62f9b --type A --name testA --content "127.0.0.1" -i "cis-demo"
ibmcloud cis dns-record-update
サービスインスタンスのドメインのDNSレコードを更新する。
ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID [--type TYPE] [--name NAME] [--content CONTENT] [--proxied PROXIED] [--ttl TTL] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
-
DNS ドメインの ID です。 必須。
DNS_RECORD_ID
-
DNSレコードのID。 必須。
--name
-
DNS レコード名。
--type
-
DNS レコード・タイプ。
--content
-
DNS レコード・コンテンツ。
--ttl
-
DNS レコードの存続時間。 1の値は「
automatic
である。 デフォルト値は1
です。 --proxied
-
CISのセキュリティおよびパフォーマンス機能を介してトラフィックが流れるかどうかを制御する。 CISは、'
A
、'AAAA
、'CNAME
レコードのトラフィックのみをプロキシする。 有効な値は、true
、false
です。 --json
-
DNSレコードを記述するために使用されるJSONファイルまたはJSON文字列。 サポートされる DNS レコード・タイプは
A
、AAAA
、CNAME
、NS
、TXT
、MX
、LOC
、SRV
、CAA
、PTR
です。- タイプ
A
、AAAA
、CNAME
、NS
、TXT
の場合:- JSON データ内の必須フィールドは、
name
、type
、content
です。 - オプション・フィールドは、
ttl
、proxied
です。proxied
CISのセキュリティおよびパフォーマンス機能を介してトラフィックを流すかどうかを制御する。 CISは、'A
、'AAAA
、'CNAME
レコードのトラフィックのみをプロキシする。
- JSON データ内の必須フィールドは、
- タイプ
サンプル JSON データ:
{
"name": "testA",
"type": "A",
"content": "127.0.0.1",
"proxied": true
}
{
"name": "testAAAA",
"type": "AAAA",
"content": "2001:0db8:0012:0001:3c5e:7354:0000:5db1",
"proxied": false
}
{
"name": "testCNAME",
"type": "CNAME",
"content": "example.com"
}
{
"name": "testNS",
"type": "NS",
"content": "ns1.example.com"
}
{
"name": "testTXT",
"type":"TXT",
"content": "text information"
}
- タイプ
PTR
の場合:- JSON データ内の必須フィールドは、
name
、type
、content
です。 - オプション・フィールドは
ttl
です。
- JSON データ内の必須フィールドは、
サンプル JSON データ:
{
"name": "1.2.3.4",
"type":"PTR",
"content": "abc.test.com"
}
-
タイプ
MX
の場合:- JSON データ内の必須フィールドは、
name
、type
、content
です。 - オプション・フィールドは、
ttl
、priority
です。
サンプル JSON データ:
- JSON データ内の必須フィールドは、
{
"name": "testMX",
"type": "MX",
"content": "smtp.example.com",
"priority": 10
}
-
タイプ
LOC
の場合:- JSON データ内の必須フィールドは、
name
、type
、data
です。data
:lat_degrees
: 緯度 (度)。lat_minutes
: 緯度 (分)。lat_seconds
: 緯度 (秒)。lat_direction
: 緯度の方向。long_degrees
: 経度 (度)。long_minutes
: 経度 (分)。long_seconds
: 経度 (秒)。long_direction
: 経度の方向。altitude
: ロケーションの高度 (メートル単位)。size
: ロケーションのサイズ (メートル単位)。precision_horz
: ロケーションの水平方向の精度。precision_vert
: ロケーションの垂直方向の精度。
- オプション・フィールドは
ttl
です。
サンプル JSON データ:
- JSON データ内の必須フィールドは、
{
"name": "testLOC",
"type": "LOC",
"data": {
"lat_degrees": 45,
"lat_minutes": 0,
"lat_seconds": 0,
"lat_direction": "N",
"long_degrees": 45,
"long_minutes": 0,
"long_seconds": 0,
"long_direction": "E",
"altitude": 20,
"size": 0,
"precision_horz": 0,
"precision_vert": 0
}
}
-
タイプ
SRV
の場合:- JSON データ内の必須フィールドは
type
、data
です。data
:service
: 先頭に下線が付いたサービス・タイプ。proto
: 有効なプロトコル。priority
: 優先順位。weight
: レコードの重み。port
: サービスのポート。target
: 有効なホスト名。
- オプション・フィールドは
ttl
です。
サンプル JSON データ:
- JSON データ内の必須フィールドは
{
"type": "SRV",
"data": {
"service": "_ftp",
"proto": "_tcp",
"name": "testSRV",
"priority": 1,
"weight": 1,
"port": 21,
"target": "example.com"
}
}
-
タイプ
CAA
の場合:- JSON データ内の必須フィールドは、
name
、type
、data
です。 - オプション・フィールドは
ttl
です。
サンプル JSON データ:
- JSON データ内の必須フィールドは、
{
"name": "testCAA.yourdomain.com",
"type": "CAA",
"data": {
"tag": "issue",
"value": "letsencrypt.org"
}
}
-s, --json-str
- 非推奨。 DNS レコードを説明するための JSON データ。
-j, --json-file
- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン「31984fea73a15b45779fa0df4ef62f9b
」のDNSレコードを更新する。
ibmcloud cis dns-record-update 31984fea73a15b45779fa0df4ef62f9b 77335b17ce1853d0d76e08a8379a0376 --json '{"name": "testCNAME", "type": "CNAME", "content": "example.com"}' -i "cis-demo"
ibmcloud cis dns-record-update 31984fea73a15b45779fa0df4ef62f9b 417e8605a72d3e085020b82c93cd7f82 --type A --name testA --content "127.0.0.1" -i "cis-demo"
ibmcloud cis dns-record
サービスインスタンス配下のドメインのDNSレコードの詳細を取得します。
ibmcloud cis dns-record DNS_DOMAIN_ID DNS_RECORD_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
DNS_RECORD_ID
- DNSレコードのID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
の dns レコード詳細を取得します。
ibmcloud cis dns-record 31984fea73a15b45779fa0df4ef62f9b 77335b17ce1853d0d76e08a8379a0376 -i "cis-demo"
ibmcloud cis dns-record-delete
サービスインスタンスのドメインのDNSレコードを削除する。
ibmcloud cis dns-record-delete DNS_DOMAIN_ID DNS_RECORD_ID [-i, --instance INSTANCE]
コマンド・オプション
- 「DNS_DOMAIN_ID」
- DNS ドメインの ID です。 必須。
DNS_RECORD_ID
- DNSレコードのID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。
例
ドメイン'31984fea73a15b45779fa0df4ef62f9b
のdnsレコードを削除する。
ibmcloud cis dns-record-delete 31984fea73a15b45779fa0df4ef62f9b 77335b17ce1853d0d76e08a8379a0376 -i "cis-demo"
ibmcloud cis dns-records
サービスインスタンスのドメインのすべてのDNSレコードを一覧表示します。
ibmcloud cis dns-records DNS_DOMAIN_ID [--type TYPE] [--name NAME] [--content CONTENT] [--page PAGE] [--per-page PER_PAGE] [--order ORDER] [--direction DIRECTION] [--match MATCH] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--type
- 表示する DNS レコードのタイプ。
--name
- フィルターで使用する名前フィールドの値。
--content
- フィルターで使用するコンテンツ・フィールドの値。
--page
- ページ番号付けした結果のページ番号。
--per_page
- ページあたりの最大 DNS レコード数。
--order
- DNSレコードのリストを並べるフィールド。 有効な値は「
type
、「name
、「content
、「ttl
、「proxied
である。 --direction
- 結果を並べる方向(昇順または降順)。 有効な値は '
asc
、 'desc
。 --match
- すべての検索パラメータにマッチさせるか、少なくとも1つの検索パラメータにマッチさせるか。 有効な値は '
any
、 'all
。 -i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のすべての dns レコードをリストします。
ibmcloud cis dns-records 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis dns-records-import
BIND 構成をインポートします。
ibmcloud cis dns-records-import DNS_DOMAIN_ID --file FILE [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--file
- インポートする BIND 構成。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン'31984fea73a15b45779fa0df4ef62f9b
のBINDコンフィグをインポートする。
ibmcloud cis dns-records-import 31984fea73a15b45779fa0df4ef62f9b --file bind_config_file.txt -i "cis-demo"
ibmcloud cis dns-records-export
エクスポート BIND 構成。
ibmcloud cis dns-records-export DNS_DOMAIN_ID [--file FILE] [-i, --instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--file
- エクスポートされたDNSレコードを保存するBIND設定ファイル。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
の BIND 構成をエクスポートします。
ibmcloud cis dns-records-export 31984fea73a15b45779fa0df4ef62f9b --file bind_config_file.txt -i "cis-demo"
ドメイン
以下の domain
コマンドを使用して、ドメインを扱います。
ibmcloud cis domain-add
ドメインを追加します。
ibmcloud cis domain-add DNS_DOMAIN_NAME [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
type
-
ドメイン・タイプのセットアップを指定してください。 有効な値:
full
、partial
(デフォルトfull
)。full
: フルゾーンはDNSがホストされていることを意味する。partial
: 部分ゾーンはCNAME設定ドメインを意味する。
jump-start
-
自動的に既存の DNS レコードの取り出しを試みます。
DNS_DOMAIN_NAME
-
DNSドメインのFQDN。 必須。
-i, --instance
-
インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
-
出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス 'cis-demo
にドメイン 'test.com
を追加する。
ibmcloud cis domain-add "test.com" -i "cis-demo"
ibmcloud cis domain-resume
ドメインを再開します。
ibmcloud cis domain-resume DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
指定されたドメインを再開します。
ibmcloud cis domain-resume 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domain-pause
ドメインを一時停止します。
ibmcloud cis domain-pause DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
指定されたドメインを一時停止します。
ibmcloud cis domain-pause 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domain
ドメインの詳細を表示します。
ibmcloud cis domain DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
指定されたドメインの詳細を表示します。
ibmcloud cis domain 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domain-remove
ドメインを削除します。
ibmcloud cis domain-remove DNS_DOMAIN_ID [-i, --instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。
例
指定されたドメインを削除します。
ibmcloud cis domain-remove 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domains
サービスインスタンスのドメインを一覧表示します。
ibmcloud cis domains [--instance INSTANCE_NAME] [--output FORMAT]
コマンド・オプション
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
指定されたドメイン cis-demo
のドメインをリストします。
ibmcloud cis domains -i "cis-demo"
ibmcloud cis domain-activation-check
ドメインのアクティベーションを確認してください。
ibmcloud cis domain-activation-check DNS_DOMAIN_ID [-i, --instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。
例
指定されたドメインでアクティベーション・チェックを実行します。
ibmcloud cis domain-activation-check 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ドメイン設定
以下の「domain-settings
コマンドを使用してドメイン設定を操作する:
ibmcloud cis domain-settings
ドメインの機能の詳細を取得します。
ibmcloud cis domain-settings DNS_DOMAIN_ID [-g, --group GROUP | -f, --feature FEATURE] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
-g, --group
- 同じグループの機能を表示します。 有効な値
group
はall
、domain
、reliability
、performance
、security
このオプションは、 -f, --feature。 -f, --feature
- 確認するドメイン設定の機能。 このオプションは、g, --group と同時には使用できません。 有効な値は次のとおりです。
always_use_https
: スキームhttp
を持つすべての要求をhttps
にリダイレクトし。 この設定は、ドメインへのすべてのHTTPリクエストに適用されます。automatic_https_rewrites
: HTTPSで提供可能なウェブサイト上のすべてのリソースまたはリンクの'http
を'https
に変更することで、混在コンテンツの修正を支援します。bot_management
: あなたのドメイン上のボットトラフィックを検出し、軽減する。brotli
: アセットを要求しているクライアントが brotli 圧縮アルゴリズムをサポートしている場合、CISはbrotli 圧縮されたバージョンのアセットを提供します。browser_check
: 訪問者のブラウザからHTTPヘッダーを評価し、脅威の有無を確認します。 脅威が見つかれば、ブロックページが配信される。challenge_ttl
: IPレピュテーションの悪い訪問者がチャレンジを完了した後、あなたのウェブサイトへのアクセスを許可される期間を指定します。ciphers
:BoringSSL形式のTLS終端用暗号の許可リスト。 このコマンドは、顧客によってallowlistされている暗号を一覧表示する。 allowリストに暗号がない場合、リストは空になり、デフォルトの暗号が使われる。 デフォルトの暗号のリストについては、 エッジ暗号スイート および 起点暗号スイート を参照してください。cname_flattening
: CNAME が指す場所まで CNAME に従い、CNAME レコードの代わりにその IP アドレスを返します。 デフォルトでは、ドメインのルートのCNAMEのみをフラット化します。domain_hold
: ドメインホールドは、組織内のチームが他のアカウントで既にアクティブになっているドメインを追加できないようにします(Enterpriseプランのみ)。email_obfuscation
: ウェブページ上のメールアドレスをボットからは暗号化し、人間からは見えるようにします。opportunistic_onion
: Tor ブラウザーの正当なユーザーが Web サイトにアクセスできるようにします。hotlink_protection
: オフサイト・リンクからイメージを保護します。http2
: HTTP/2を使用して Web サイトを加速します。http3
: HTTP/3を使用して Web サイトを加速します。image_load_optimization
: ネットワーク接続が遅いモバイル・デバイス上のイメージを含むページのロード時間を改善します。image_size_optimization
: ドメインでホストされているイメージを最適化することで、イメージのロード時間を短縮します。image_resizing
: CIS ネットワークを介して提供されるイメージのオンデマンドのサイズ変更、変換、および最適化を提供します。ip_geolocation
: Web サイトへのすべての要求に、訪問者ロケーションの国別コードを含めます。ipv6
: IPv6 のサポートとゲートウェイを有効にします。max_upload
: 訪問者が 1 回の要求で Web サイトにアップロードできるデータの量。min_tls_version
: 選択した TLS プロトコル・バージョン以降をサポートする訪問者からの HTTPS 接続のみを許可します。minify
: Web サイト上のソース・コードのファイル・サイズを小さくします。mobile_redirect
: モバイル・デバイスを使用している訪問者をモバイル向けに最適化された Web サイトにリダイレクトします。opportunistic_encryption
: オポチュニスティック暗号化により、ブラウザーは、暗号化された接続を介してサイトが使用可能であることを知らせることで、 HTTP/2 のパフォーマンス向上の利点を活用できます。origin_error_page_pass_thru
: 起点エラー・ページがOn
に設定されている場合、 CIS は 502 および 504 エラー・ページを起点から直接プロキシーします。 (エンタープライズ・プランのみ)origin_max_http_version
: HTTPバージョンをOriginに設定する。origin_post_quantum_encryption
: オリジンへの接続時にポスト量子(PQ)鍵合意アルゴリズムを使用するようCISに指示する。prefetch_preload
: CIS は、プリフェッチ HTTP ヘッダーに含まれているすべての URL をプリフェッチします (エンタープライズ・プランのみ)。pseudo_ipv4
: クライアントが IPv6を使用しているが、サーバーがサポートするのは IPv4のみである場合に、要求に IPv4 ヘッダーを追加します。response_buffering
: オリジンサーバーからの応答のバッファリングを有効または無効にします(Enterpriseプランのみ)。script_load_optimization
: JavaScript を含むページのペイント時間を改善します。security_header
: Web サイトの Web セキュリティー・ポリシーを適用します。security_level
: Web サイトの適切なセキュリティー・プロファイルを選択します。server_side_exclude
: 疑わしい訪問者に対して特定のコンテンツを自動的に非表示にします。tls_client_auth
: オリジンのプルで認証のために提示されるTLSクライアント証明書(エンタープライズプランのみ)。true_client_ip_header
:CISは、True-Client-IPヘッダーでエンドユーザーのIPアドレスを送信します(Enterpriseプランのみ)。waf
: Web アプリケーション・ファイアウォール (WAF) は、悪意のあるコンテンツを含む要求をブロックします。websockets
: 起点サーバーへの WebSocket 接続を許可します。proxy_read_timeout
: 起点からの 2 つの読み取り操作の間の最大時間 (エンタープライズ・プランのみ)。url_normalization
: 受信リクエストのURLを修正する。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン ciphers
の 31984fea73a15b45779fa0df4ef62f9b
設定を取得します。
ibmcloud cis domain-settings -f "ciphers" 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domain-settings-update
ドメインの機能を更新します。
ibmcloud cis domain-settings-update DNS_DOMAIN_ID (-f, --feature FEATURE) (-v, --value VALUE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
-f, --feature
- 更新するドメイン設定の特徴。 必須。 有効値:
always_use_https
: スキームhttp
を持つすべての要求をhttps
にリダイレクトし。 このリダイレクトはドメインへのすべてのhttpリクエストに適用されます。automatic_https_rewrites
: HTTPSで提供可能なウェブサイト上のすべてのリソースまたはリンクの'http
を'https
に変更することで、混在コンテンツの修正を支援します。bot_management
: あなたのドメイン上のボットトラフィックを検出し、軽減する。brotli
: アセットを要求しているクライアントが brotli 圧縮アルゴリズムをサポートしている場合、CISはbrotli 圧縮されたバージョンのアセットを提供します。browser_check
: 訪問者のブラウザからHTTPヘッダーを評価し、脅威の有無を確認します。 脅威が見つかれば、ブロックページが配信される。challenge_ttl
: 不適切な IP レピュテーションを持つ訪問者がチャレンジの完了後に Web サイトへのアクセスを許可される期間を指定します。ciphers
: TLS 終端用の暗号のホワイトリスト。 これらの暗号は BoringSSL フォーマットである必要があります。cname_flattening
: CNAME が指す場所まで CNAME に従い、CNAME レコードの代わりにその IP アドレスを返します。 デフォルトでは、自分のドメインのルートにある CNAME のみをフラット化します。domain_hold
: ドメインホールドは、組織内のチームが他のアカウントで既にアクティブになっているドメインを追加できないようにします(Enterpriseプランのみ)。email_obfuscation
: ウェブページ上のメールアドレスをボットからは暗号化し、人間からは見えるようにします。opportunistic_onion
: Tor ブラウザーの正当なユーザーが Web サイトにアクセスできるようにします。hotlink_protection
: オフサイト・リンクからイメージを保護します。http2
: HTTP/2を使用して Web サイトを加速します。http3
: HTTP/3を使用して Web サイトを加速します。image_load_optimization
: ネットワーク接続が遅いモバイル・デバイス上のイメージを含むページのロード時間を改善します。image_size_optimization
: ドメインでホストされているイメージを最適化することで、イメージのロード時間を短縮します。image_resizing
: CIS ネットワークを介して提供されるイメージのオンデマンドのサイズ変更、変換、および最適化を提供します。ip_geolocation
: Web サイトへのすべての要求に、訪問者ロケーションの国別コードを含めます。ipv6
: IPv6 のサポートとゲートウェイを有効にします。max_upload
: 訪問者が 1 回の要求で Web サイトにアップロードできるデータの量。min_tls_version
: 選択した TLS プロトコル・バージョン以降をサポートする訪問者からの HTTPS 接続のみを許可します。minify
: Web サイト上のソース・コードのファイル・サイズを小さくします。mobile_redirect
: モバイル・デバイスを使用している訪問者をモバイル向けに最適化された Web サイトにリダイレクトします。opportunistic_encryption
: オポチュニスティック暗号化により、ブラウザーは、暗号化された接続を介してサイトが使用可能であることを知らせることで、 HTTP/2 のパフォーマンス向上の利点を活用できます。origin_error_page_pass_thru
: オリジンエラーページが'On
に設定されている場合、CISはオリジンから直接502と504エラーページをプロキシします(エンタープライズプランのみ)。origin_max_http_version
: HTTPバージョンをOriginに設定する。origin_post_quantum_encryption
: オリジンへの接続時にポスト量子(PQ)鍵合意アルゴリズムを使用するようCISに指示する。prefetch_preload
: CIS は、プリフェッチ HTTP ヘッダーに含まれているすべての URL をプリフェッチします (エンタープライズ・プランのみ)。pseudo_ipv4
: クライアントが IPv6を使用しているが、サーバーがサポートするのは IPv4のみである場合に、要求に IPv4 ヘッダーを追加します。response_buffering
: オリジンサーバーからの応答のバッファリングを有効または無効にします(Enterpriseプランのみ)。script_load_optimization
: JavaScript を含むページのペイント時間を改善します。security_header
: Web サイトの Web セキュリティー・ポリシーを適用します。security_level
: Web サイトの適切なセキュリティー・プロファイルを選択します。server_side_exclude
: 疑わしい訪問者に対して特定のコンテンツを自動的に非表示にします。tls_client_auth
: オリジンのプルで認証のために提示されるTLSクライアント証明書(エンタープライズプランのみ)。true_client_ip_header
:CISはTrue-Client-IPヘッダーにエンドユーザーのIPアドレスを送信します(Enterpriseプランのみ)。waf
: Web アプリケーション・ファイアウォール (WAF) は、悪意のあるコンテンツを含む要求をブロックします。websockets
: 起点サーバーへの WebSocket 接続を許可します。proxy_read_timeout
: 起点からの 2 つの読み取り操作の間の最大時間。url_normalization
: 受信リクエストのURLを修正する。
-v, --value
- ドメインの機能に設定される値。 必須。
-
always_use_https
の有効な値は、on
、off
です。 -
automatic_https_rewrites
の有効な値は、on
、off
です。 -
bot_management
の有効な値は、"use_latest_model"、"泊りモード"、"session_score"、"enable_js" です。 例:-v fight_mode=true,session_score=true
use_latest_model
: 最新のモデル・バージョンを有効にするかどうか。use_latest_model
の有効な値は 'true
、 'false
。fight_mode
: ファイト・モードを有効にするかどうか。fight_mode
の有効な値は 'true
、 'false
。session_score
: セッション・スコアを有効にするかどうか。session_score
の有効な値は 'true
、 'false
。enable_js
: JavaScript 検出を有効にするかどうか。enable_js
の有効な値は 'true
、 'false
。
-
browser_check
の有効な値は、on
、off
です。 -
challenge_ttl
の有効な値は、300, 900, 1800, 2700, 3600, 7200, 10800, 14400, 28800, 57600, 86400, 604800, 2592000, 31536000
です。 -
cname_flattening
の有効な値は、flatten_at_root
、flatten_all
です。flatten_at_root
: ルート・ドメインで CNAME をフラット化します。 これはデフォルト値です。flatten_all
: 自分のドメインのすべての CNAME レコードをフラット化します。
-
domain_hold
の有効な値は、hold
、include_subdomains
、hold_after
です。hold
: ドメイン保留を有効にするかどうか。hold
の有効な値は 'true
、 'false
。include_subdomains
: ドメイン保留を有効にするかどうか。include_subdomains
の有効な値は 'true
、 'false
。hold_after
: 'hold_after
が指定された場合、ホールドは一時的に無効になり、指定された時間にシステムによって自動的に再び有効になる。
ドメインとサブドメインの保持を有効にする:
-v hold=true,include_subdomains=true
. ドメイン・ホールドを無効にする:-v hold=false,hold_after=2023-05-31T15:56:36+00:00
. -
hotlink_protection
の有効な値は、on
、off
です。 -
email_obfuscation
の有効な値は、on
、off
です。 -
opportunistic_onion
の有効な値は、on
、off
です。 -
http2
の有効な値は、on
、off
です。 -
http3
の有効な値は、on
、off
です。 -
image_load_optimization
の有効な値は、on
、off
です。 -
image_resizing
の有効な値は、on
、off
です。 -
image_size_optimization
の有効な値は、off
、lossless
、lossy
です。off
: イメージ・サイズの最適化を無効にします。lossless
: 視覚的な品質を低下させることなくイメージ・ファイルのサイズを小さくします。lossy
: 非可逆圧縮を使用することで JPEG イメージのファイル・サイズが小さくなります。視覚的な品質が低下する可能性があります。
-
ip_geolocation
の有効な値は、on
、off
です。 -
ipv6
の有効な値は、on
、off
です。 -
max_upload
の有効な値 (MB 単位) は以下のとおりです。100, 125, 150, 175, 200 and 225, 250, 275, 300, 325, 350, 375, 400, 425, 450, 475, 500
(エンタープライズ・プランの場合のみ)。 -
min_tls_version
の有効な値は、1.0
、1.1
、1.2
、1,3
です。 -
有効な値
minify
はcss
、html
、js
。 例えば、 -v css=オン、html=オフ、js=オンcss
: 自分の Web サイトのすべての CSS を自動的に縮小します。css
の有効な値は 'on
、 'off
。html
: 自分の Web サイトのすべての HTML を自動的に縮小します。html
の有効な値は 'on
、 'off
。js
: 自分の Web サイトのすべての JS を自動的に縮小します。js
の有効な値は 'on
、 'off
。
-
mobile_redirect
の有効な値は、status
、mobile_subdomain
、strip_uri
です。 例えば、-v status=on,mobile_subdomain=m,strip_uri=true
のように指定します。status
: モバイル・リダイレクトが有効になっているかどうか。status
の有効な値は 'on
、 'off
。mobile_subdomain
: モバイル・デバイス上の訪問者のリダイレクト先となるサブドメイン・プレフィックス (サブドメインが存在している必要があります)。strip_uri
: 現在のページ・パスを破棄してモバイル・サブドメイン URL ルートにリダイレクトするかどうか。strip_uri
の有効な値は 'true
、 'false
。
-
opportunistic_encryption
の有効な値は、on
、off
です。 -
origin_error_page_pass_thru
の有効な値は、1
、2
です。 -
origin_max_http_version
の有効な値は、supported
、preferred
、off
です。supported
:ポスト量子アルゴリズムはアドバタイズされるが、オリジンから要求されたときのみ使用される。preferred
: Preferredは、オリジンへの最初のメッセージでPost-Quantum (PQ)鍵共有を臨機応変に送信するようCISに指示する(オリジンがPQをサポートし、Preferredする場合、最速接続のため)。off
: ポスト量子アルゴリズムは宣伝されない。
-
origin_post_quantum_encryption
の有効な値は、on
、off
です。 -
brotli
の有効な値は、on
、off
です。 -
prefetch_preload
の有効な値は、on
、off
です。 -
pseudo_ipv4
の有効な値は、off
、add_header
、overwrite_header
です。off
: Pseudo IPv4 を無効にします。add_header
: 追加の Cf-Pseudo-IPv4 ヘッダーのみを追加します。overwrite_header
: 既存の Cf-Connecting-IP と X-Forwarded-For ヘッダーを Pseudo IPv4 アドレスで上書きします。
-
response_buffering
の有効な値は、on
、off
です。 -
script_load_optimization
の有効な値は、on
、off
です。 -
有効な値
security_header
はenabled
、max_age
、include_subdomains
、preload
、nosniff
。 例えば、 -venabled=true,max_age=100、include_subdomains=true、preload=true、nosniff=trueenabled
: security_header が有効になっているかどうか。enabled
の有効な値は、"true
、false
です。max_age
: security_header がブラウザーにキャッシュされる期間 (秒単位) を指定します。include_subdomains
: ドメインの下のドメインはすべて、同じ security_header を継承します。include_subdomains
の有効な値は 'true
、 'false
。preload
: ブラウザーによる security_header 構成のプリロードを許可するかどうか。enabled
の有効な値は、true
、false
です。nosniff
:X-Content-Type-Options: nosniff
ヘッダーを送信するかどうか。nosniff
の有効な値は、true
、false
です。
-
server_level
の有効な値は、off
、essentially_off
、low
、medium
、high
、under_attack
です。 -
server_side_exclude
の有効な値は、on
、off
です。 -
tls_client_auth
の有効な値は、on
、off
です。 -
true_client_ip_header
の有効な値は、on
、off
です。 -
waf
の有効な値は、on
、off
です。 -
websockets
の有効な値は、on
、off
です。 -
proxy_read_timeout
(1 から 6000) の有効な値は 100 です。 -
ciphers
の有効な値は、ECDHE-ECDSA-AES128-GCM-SHA256
、ECDHE-ECDSA-CHACHA20-POLY1305
、ECDHE-RSA-AES128-GCM-SHA256
、ECDHE-RSA-CHACHA20-POLY1305
、ECDHE-ECDSA-AES128-SHA256
、ECDHE-ECDSA-AES128-SHA
、ECDHE-RSA-AES128-SHA256
、ECDHE-RSA-AES128-SHA
、AES128-GCM-SHA256
、AES128-SHA256
、AES128-SHA
、ECDHE-ECDSA-AES256-GCM-SHA384
、ECDHE-ECDSA-AES256-SHA384
、ECDHE-RSA-AES256-GCM-SHA384
、ECDHE-RSA-AES256-SHA384
、ECDHE-RSA-AES256-SHA
、AES256-GCM-SHA384
、AES256-SHA256
、AES256-SHA
、DES-CBC3-SHA
、default
です。 例えば、-v AES256-SHA256,AES256-SHA
は、-v default
を使用して、構成済みの暗号スイートをデフォルト値にリセットします。 -
url_normalization
の有効な値は、「type」、「scope」です。 例えば-vタイプ=cis、スコープ=両方type
:CISが実行するURL正規化のタイプを選択します。type
の有効な値は 'cis
、 'rfc3986
。scope
:scope
の URL normalization.Valid 値のスコープをboth
、incoming
に構成します。
-
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン tls_client_auth
に対して 31984fea73a15b45779fa0df4ef62f9b
を有効にします。
ibmcloud cis domain-settings-update -f tls_client_auth -v on 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
エッジ機能
以下の edge-functions
コマンドを使用して、Edge Functions の動作を扱います。
ibmcloud cis edge-functions-actions
サービス・インスタンスのすべての Edge Functions アクションをリストします。
ibmcloud cis edge-functions-actions [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス cis-demo
のすべての Edge Functions アクションをリストします。
ibmcloud cis edge-functions-actions -i "cis-demo"
ibmcloud cis edge-functions-action
サービス・インスタンスの Edge Functions アクションを表示します。
ibmcloud cis edge-functions-action [--name ACTION_NAME] [-i, --instance INSTANCE]
コマンド・オプション
--name
- アクション名 (エンタープライズ・プランのみ)。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。
例
Edge Functions アクション action-demo
の詳細を表示します。
ibmcloud cis edge-functions-action --name "action-demo" -i "cis-demo"
ibmcloud cis edge-functions-action-create
サービス・インスタンスの Edge Functions アクションを作成します。
ibmcloud cis edge-functions-action-create [--name ACTION_NAME] (--javascript-str JAVASCRIPT_STR | --javascript-file JAVASCRIPT_FILE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--name
- アクション名 (エンタープライズ・プランのみ)。
--javascript-str
- Javascript ストリング。 例:
addEventListener('fetch', event => { event.respondWith(fetch(event.request))})
--javascript-file
- Javascript ファイル。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス action-demo
の Edge Functions アクションを作成します。
ibmcloud cis edge-functions-action-create --javascript-str "addEventListener('fetch', event => { event.respondWith(fetch(event.request)) })" --name "action-demo" -i "cis-demo"
ibmcloud cis edge-functions-action-update
サービス・インスタンスの Edge Functions アクションを更新します。
ibmcloud cis edge-functions-action-update (--javascript-str JAVASCRIPT_STR | --javascript-file JAVASCRIPT_FILE) [--name ACTION_NAME] [-i, --instance INSTANCE] [--output FORMAT]`
コマンド・オプション
--name
- アクション名 (エンタープライズ・プランのみ)。
--javascript-str
- Javascript ストリング。 例:
addEventListener('fetch', event => { event.respondWith(fetch(event.request))})
--javascript-file
- Javascript ファイル。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス action-demo
の Edge Functions アクションを更新します。
ibmcloud cis edge-functions-action-update --javascript-str "addEventListener('fetch', event => { event.respondWith(fetch(event.request)) })" --name "action-demo" -i "cis-demo"
ibmcloud cis edge-functions-action-delete
サービス・インスタンスの Edge Functions アクションを削除します。
ibmcloud cis edge-functions-action-delete [--name ACTION_NAME] [-i, --instance INSTANCE]
コマンド・オプション
--name
- アクション名 (エンタープライズ・プランのみ)。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。
例
Edge Functions アクション action-demo
を削除します。
ibmcloud cis edge-functions-action-delete --name "action-demo" -i "cis-demo"
ibmcloud cis edge-functions-triggers
サービスインスタンスのドメインのすべてのEdge Functionsトリガーを一覧表示します。
ibmcloud cis edge-functions-triggers DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のすべての Edge Functions トリガーをリストします。
ibmcloud cis edge-functions-triggers 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis edge-functions-trigger
サービスインスタンスのドメインのEdge Functionsトリガーを表示します。
ibmcloud cis edge-functions-trigger DNS_DOMAIN_ID TRIGGER_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
TRIGGER_ID
- トリガーのID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
Edge Functions トリガー 9a7806061c88ada191ed06f989cc3dac
の詳細を表示します。
ibmcloud cis edge-functions-trigger 31984fea73a15b45779fa0df4ef62f9b 9a7806061c88ada191ed06f989cc3dac -i "cis-demo"
ibmcloud cis edge-functions-trigger-create
サービスインスタンスのドメインに対してEdge Functionsトリガーを作成します。
ibmcloud cis edge-functions-trigger-create DNS_DOMAIN_ID PATTERN_URL [--name ACTION_NAME] [--disable] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
PATTERN_URL
- アクションのトリガーとなるリクエストURL。 必須。
name
- 作成されたトリガが接続されるアクション名。 (エンタープライズ・プランのみ)
disable
- Edge Functions トリガーを無効にします。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
の Edge Functions トリガーを作成します。
ibmcloud cis edge-functions-trigger 31984fea73a15b45779fa0df4ef62f9b "example.net/*" --name "demo-action" -i "cis-demo"
ibmcloud cis edge-functions-trigger-update
サービスインスタンスのドメインのEdge Functionsトリガーを更新します。
ibmcloud cis edge-functions-trigger-update DNS_DOMAIN_ID TRIGGER_ID PATTERN_URL [--name ACTION_NAME] [--disable] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
TRIGGER_ID
- トリガーのID。 必須。
PATTERN_URL
- アクションのトリガーとなるリクエストURL。 必須。
name
- 作成されたトリガーがアタッチされるアクション名。 (エンタープライズ・プランのみ)
disable
- Edge Functions トリガーを無効にします。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
Edge Functions トリガー 9a7806061c88ada191ed06f989cc3dac
を更新します。
ibmcloud cis edge-functions-trigger 31984fea73a15b45779fa0df4ef62f9b 9a7806061c88ada191ed06f989cc3dac "example.net/*" --name "demo-action" -i "cis-demo"
ibmcloud cis edge-functions-trigger-delete
サービスインスタンスのドメインのEdge Functionsトリガーを削除します。
ibmcloud cis edge-functions-trigger-delete DNS_DOMAIN_ID TRIGGER_ID [-i, --instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
TRIGGER_ID
- トリガーのID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。
例
Edge Functions トリガー 9a7806061c88ada191ed06f989cc3dac
を削除します。
ibmcloud cis edge-functions-trigger-delete 31984fea73a15b45779fa0df4ef62f9b 9a7806061c88ada191ed06f989cc3dac -i "cis-demo"
ファイアウォール
以下の firewall
コマンドを使用して、ファイアウォールを扱います。
ibmcloud cis firewall-create
新規ファイアウォール・ルールを作成します。
ibmcloud cis firewall-create (-t, --type Type) (--json @JSON_FILE | JSON_STRING) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-create (-t, --type Type) (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
-t, --type
- 作成するファイアウォール・ルールのタイプ。 有効な値:
access-rules
, 'ua-rules
, 'lockdowns
.必須。access-rules
: アクセス・ルールは、Web サイトへの要求を許可、チャレンジ、ブロックするための方法です。 アクセス・ルールは、1 つのドメインのみ、または同じサービス・インスタンス内のすべてのドメインに適用できます。ua-rules
: クライアントによって報告された UserAgent と厳密に一致させるときは、アクセス制御を実行します。 特定のクライアントからのトラフィックを管理するように、ルール内でアクセス制御メカニズムを定義できます。 これにより、サイトへのアクセスをカスタマイズできるようになります。lockdowns
: このドメインの URL へのアクセスをロックして、許可されたアドレスまたはアドレス範囲のみに限定します。
-d, --domain
- DNS ドメイン ID。
ua-rules
およびlockdowns
タイプのルールの場合、これは必須パラメーターです。 --json
- ファイアウォール・ルールを説明するために使用される JSON ファイルまたは JSON 文字列。 必須。
--type access-rules
の場合: 以下のようにファイアウォール・アクセス・ルールを記述する JSON データ。- 必須フィールドは、
mode
、configuration
です。mode
: 実行するアクションのタイプ。 有効な値は、block
、challenge
、whitelist
、js_challenge
です。configuration
: このルールで使用するターゲット/値のペア。target
: ターゲットへの要求プロパティー。 有効な値は、ip
、ip_range
、asn
、country
です。value
: 選択したターゲットの値。- IP の値は有効な IP アドレスです。
- ip_range の値には /16 と /24 に制限される IP 範囲を指定します。
- asn の値は AS 番号です。
- 国の値はその国の国別コードです。
- オプション・フィールドは
notes
です。notes
: 目的を識別しやすくするための、このルールについての有用な情報。
- 必須フィールドは、
サンプル JSON データ:
{
"mode": "block",
"notes": "This rule is added because of event X that occurred on date xyz",
"configuration": {
"target": "ip",
"value": "127.0.0.1"
}
}
--type ua-rules
の場合: 以下のようなユーザー・エージェント・ルールを記述する JSON データ。- 必須フィールドは、
mode
、configuration
です。mode
: 実行するアクションのタイプ。 有効な値は、block
、challenge
、js_challenge
です。configuration
: このルールで使用するターゲット/値のペア。target
: ターゲットへの要求プロパティー。 有効な値は、ua
です。value
: このルールに厳密に一致する UserAgent 文字列。
- オプション・フィールドは、
paused
、description
です。paused
: このルールが現在無効になっているかどうか。description
: 目的を識別しやすくするための、このルールについての有用な情報。
- 必須フィールドは、
サンプル JSON データ:
{
"mode": "block",
"configuration": {
"target": "ua",
"value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"
}
}
--type lockdowns
の場合: 以下のようなロックダウン・ルールを記述する JSON データ。- 必須フィールドは、
urls
、configurations
です。urls
: このルール定義に含める URL。- ワイルドカードを使用できます。
- ここに入力した URL パターンは使用前にエスケープされます。
- これは、URL をシンプル・ワイルドカード・パターンのみに制限します。
configurations
: このルールで使用する IP アドレスまたは CIDR 範囲のリスト。- これには、提供された URL にアクセスできる任意の数の ip または ip_range 構成を含めることができます。
target
: ターゲットへの要求プロパティー。 有効な値は、ip
、ip_range
です。value
: IP アドレスまたは CIDR。 ターゲットがip
の場合、値は IP アドレスにする必要があります。そうでければ CIDR にします。
- オプション・フィールドは、
paused
、description
です。paused
: このルールが現在無効になっているかどうか。description
: 目的を識別しやすくするための、このルールについての有用な情報。
- 必須フィールドは、
サンプル JSON データ:
{
"urls": [
"api.mysite.com/some/endpoint*"
],
"configurations": [
{
"target": "ip",
"value": "127.0.0.1"
},
{
"target": "ip_range",
"value": " 2.2.2.0/24"
}
]
}
-s, --json-str
- 非推奨。 ファイアウォール・ルールを記述する JSON データ。
-j, --json-file
- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ファイアウォール・ルールを作成します。
ibmcloud cis firewall-create -t access-rules --json '{"mode": "block", "notes": "This rule is added because of event X that occurred on date xyz", "configuration": {"target": "ip", "value": "127.0.0.1"}}' -i "cis-demo"
ibmcloud cis firewall-create -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b --json '{"mode": "block", "configuration": {"target": "ua", "value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"}}' -i "cis-demo"
ibmcloud cis firewall-create -t lockdowns -d 31984fea73a15b45779fa0df4ef62f9b --json '{"urls": ["api.mysite.com/some/endpoint*"], "configurations": [{"target": "ip", "value": "127.0.0.1"}, {"target": "ip_range", "value": "2.2.2.0/24"}]}' -i "cis-demo"
ibmcloud cis firewall-update
ファイアウォール・ルールを更新します。
ibmcloud cis firewall-update FIREWALL_RULE_ID (-t, --type Type) (--json @JSON_FILE | JSON_STRING) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-update FIREWALL_RULE_ID (-t, --type Type) (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
- FIREWALL_RULE_ID: ファイアウォール・ルールの ID。 必須。
-t, --type
-
作成するファイアウォール・ルールのタイプ。 有効な値:
access-rules
, 'ua-rules
, 'lockdowns
.必須。access-rules
: アクセス・ルールは、Web サイトへの要求を許可、チャレンジ、ブロックするための方法です。 アクセス・ルールは、1 つのドメインのみ、または同じサービス・インスタンス内のすべてのドメインに適用できます。ua-rules
: クライアントによって報告された UserAgent と厳密に一致させるときは、アクセス制御を実行します。 特定のクライアントからのトラフィックを管理するように、ルール内でアクセス制御メカニズムを定義できます。 これにより、サイトへのアクセスをカスタマイズできるようになります。lockdowns
: このドメインの URL へのアクセスをロックして、許可されたアドレスまたはアドレス範囲のみに限定します。
-d, --domain
-
DNS ドメイン ID。
ua-rules
およびlockdowns
タイプのルールの場合、これは必須パラメーターです。 --json
-
ファイアウォール・ルールを説明するために使用される JSON ファイルまたは JSON 文字列。 必須。
--type access-rules
の場合: 以下のようにファイアウォール・アクセス・ルールを記述する JSON データ。- オプション・フィールドは、
mode
、notes
です。mode
: 実行するアクションのタイプ。 有効な値は、block
、challenge
、whitelist
、js_challenge
です。notes
: 目的を識別しやすくするための、このルールについての有用な情報。
- オプション・フィールドは、
サンプル JSON データ:
{
"mode": "challenge",
"notes": "This rule is added because of event X that occurred on date xyz",
}
-
--type ua-rules
の場合: 以下のようなユーザー・エージェント・ルールを記述する JSON データ。- 必須フィールドは、
mode
、configuration
です。mode
: 実行するアクションのタイプ。 有効な値は、block
、challenge
、js_challenge
です。configuration
: このルールで使用するターゲット/値のペア。target
: ターゲットへの要求プロパティー。 有効な値は、ua
です。value
: このルールに厳密に一致する UserAgent 文字列。
- オプション・フィールドは、
paused
、description
です。paused
: このルールが現在無効になっているかどうか。description
: 目的を識別しやすくするための、このルールについての有用な情報。
サンプル JSON データ:
- 必須フィールドは、
{
"mode": "block",
"configuration": {
"target": "ua",
"value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"
}
}
--type lockdowns
の場合: 以下のようなロックダウン・ルールを記述する JSON データ。- 必須フィールドは、
urls
、configurations
です。urls
: このルール定義に含める URL。- ワイルドカードを使用できます。
- ここに入力した URL パターンは使用前にエスケープされます。
- これは、URL をシンプル・ワイルドカード・パターンのみに制限します。
configurations
: このルールで使用する IP アドレスまたは CIDR 範囲のリスト。- これには、提供された URL にアクセスできる任意の数の ip または ip_range 構成を含めることができます。
target
: ターゲットへの要求プロパティー。 有効な値は、ip
、ip_range
です。value
: IP アドレスまたは CIDR。 ターゲットがip
の場合、値は IP アドレスにする必要があります。そうでければ CIDR にします。
- オプション・フィールドは、
paused
、description
です。paused
: このルールが現在無効になっているかどうか。description
: 目的を識別しやすくするための、このルールについての有用な情報。
- 必須フィールドは、
サンプル JSON データ:
{
"urls": [
"api.mysite.com/some/endpoint*"
],
"configurations": [
{
"target": "ip",
"value": "127.0.0.1"
},
{
"target": "ip_range",
"value": " 2.2.2.0/24"
}
]
}
-s, --json-str
- 非推奨。 ファイアウォール・ルールを記述する JSON データ。
-j, --json-file
- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ファイアウォール・ルールを更新します。
ibmcloud cis firewall-update bc014906ccce4e7ea2e28be7df70d0d2 -t access-rules --json '{"mode": "challenge", "notes": "This rule is added because of event X that occurred on date xyz"}' -i "cis-demo"
ibmcloud cis firewall-update 4af47b1518be478aa2c8f024af1c0bad -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b --json '{"mode": "block", "configuration": {"target": "ua", "value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"}}' -i -i "cis-demo"
ibmcloud cis firewall-update e6106d7ec58e47ebb2fa053dedcd7dcb -t lockdowns -d 31984fea73a15b45779fa0df4ef62f9b --json '{"urls": ["api.mysite.com/some/endpoint*"], "configurations": [{"target": "ip", "value": "127.0.0.1"}, {"target": "ip_range", "value": "2.2.2.0/24"}]}' -i "cis-demo"
ibmcloud cis firewalls
ファイアウォール・ルールをリストします。
ibmcloud cis firewalls (-t, --type Type) [-d, --domain DNS_DOMAIN_ID] [--page PAGE] [--per-page PER_PAGE ] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
-t, --type
- 作成するファイアウォール・ルールのタイプ。 有効な値:
access-rules
, 'ua-rules
, 'lockdowns
.必須。access-rules
: アクセス・ルールは、Web サイトへの要求を許可、チャレンジ、ブロックするための方法です。 アクセス・ルールは、1 つのドメインのみ、または同じサービス・インスタンス内のすべてのドメインに適用できます。ua-rules
: クライアントによって報告された UserAgent と厳密に一致させるときは、アクセス制御を実行します。 特定のクライアントからのトラフィックを管理するように、ルール内でアクセス制御メカニズムを定義できます。 これにより、サイトへのアクセスをカスタマイズできるようになります。lockdowns
: このドメインの URL へのアクセスをロックして、許可されたアドレスまたはアドレス範囲のみに限定します。
-d, --domain
- DNS ドメイン ID。
ua-rules
およびlockdowns
タイプのルールの場合、これは必須パラメーターです。 --page
- ページ番号付けした結果のページ番号。 デフォルト値は
0
です。 --per-page
- ページあたりの最大アクセス・ルール数。 最小値は「
5
である。 デフォルト値は20
です。 -i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ファイアウォール・ルールをリストします。
ibmcloud cis firewalls -t access-rules -i "cis-demo"
ibmcloud cis firewalls -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewalls -t lockdown -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall
ファイアウォール・ルールの詳細を取得します。
ibmcloud cis firewall FIREWALL_RULE_ID (-t, --type Type) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
FIREWALL_RULE_ID
- ファイアウォールルールのID。 必須。
-t, --type
- 作成するファイアウォール・ルールのタイプ。 有効な値は、
access-rules
、ua-rules
、lockdowns
です。access-rules
: アクセス・ルールは、Web サイトへの要求を許可、チャレンジ、ブロックするための方法です。 アクセス・ルールは、1 つのドメインのみ、または同じサービス・インスタンス内のすべてのドメインに適用できます。ua-rules
: クライアントによって報告された UserAgent と厳密に一致させるときは、アクセス制御を実行します。 特定のクライアントからのトラフィックを管理するように、ルール内でアクセス制御メカニズムを定義できます。 これにより、サイトへのアクセスをカスタマイズできるようになります。lockdowns
: このドメインの URL へのアクセスをロックして、許可されたアドレスまたはアドレス範囲のみに限定します。
-d, --domain
- DNS ドメイン ID。
ua-rules
およびlockdowns
タイプのルールの場合、これは必須パラメーターです。 -i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ファイアウォール・ルールの詳細を取得します。
ibmcloud cis firewall dc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -i "cis-demo"
ibmcloud cis firewall bc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall 4af47b1518be478aa2c8f024af1c0bad -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall e6106d7ec58e47ebb2fa053dedcd7dcb -t lockdown -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-delete
ファイアウォール・ルールを ID 指定で削除します。
ibmcloud cis firewall-delete FIREWALL_RULE_ID (-t, --type Type) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE]
コマンド・オプション
FIREWALL_RULE_ID
- ファイアウォールルールのID。 必須。
-t, --type
- 作成するファイアウォール・ルールのタイプ。 有効な値:
access-rules
, 'ua-rules
, 'lockdowns
.必須。access-rules
: アクセス・ルールは、Web サイトへの要求を許可、チャレンジ、ブロックするための方法です。 アクセス・ルールは、1 つのドメインのみ、または同じサービス・インスタンス内のすべてのドメインに適用できます。ua-rules
: クライアントによって報告された UserAgent と厳密に一致させるときは、アクセス制御を実行します。 特定のクライアントからのトラフィックを管理するように、ルール内でアクセス制御メカニズムを定義できます。 これにより、サイトへのアクセスをカスタマイズできるようになります。lockdowns
: このドメインの URL へのアクセスをロックして、許可されたアドレスまたはアドレス範囲のみに限定します。
-d, --domain
- DNS ドメイン ID。
ua-rules
およびlockdowns
タイプのルールの場合、これは必須パラメーターです。 -i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。
例
ファイアウォール・ルールを削除します。
ibmcloud cis firewall-delete dc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -i "cis-demo"
ibmcloud cis firewall-delete bc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-delete 4af47b1518be478aa2c8f024af1c0bad -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-delete e6106d7ec58e47ebb2fa053dedcd7dcb -t lockdown -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ファイアウォール規則
以下の firewall-rules
コマンドを使用して、ファイアウォール・ルールの動作を操作します。
ibmcloud cis firewall-rules
DNSドメインに対して現在存在するファイアーウォールルールのリストを取得する。
ibmcloud cis firewall-rules DNS_DOMAIN_ID [--page PAGE] [--per-page PER_PAGE] [-i, --instance INSTANCE] [--output FORMAT
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--page
- ページ番号付けした結果のページ番号。 デフォルト値は
1
です。 --per-page
- ページあたりのファイアウォール・ルールの数。 最小値は
5
で、最大値は100
です。 デフォルト値は25
です。 -i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
の既存のファイアウォール・ルールをリストします。
ibmcloud cis firewall-rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-rule
DNSドメインの特定のファイアーウォールルールを取得する。
ibmcloud cis firewall-rule DNS_DOMAIN_ID FIREWALL_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
FIREWALL_RULE_ID
- ファイアウォール・ルールの ID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ファイアウォール・ルール 372e67954025e0ba6aaa6d586b9e0b60
の詳細を取得します。
ibmcloud cis firewall-rule 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 -i "cis-demo"
ibmcloud cis firewall-rule-create
DNSドメインのファイアウォールルールを作成する。
ibmcloud cis firewall-rule-create DNS_DOMAIN_ID --expression EXPRESSION --action ACTION [--priority PRIORITY] [--paused on|off] [--products PRODUCTS][--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis firewall-rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-rule-create DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--expression
- フィルター演算式。 例えば、
ip.src eq 93.184.216.0
です。 --action
- 実行するルール・アクション。 有効な値は、
log
、allow
、challenge
、js_challenge
、block
、bypass
です。 --priority
- ルールの優先度。 有効な値は 0 から 2147483647 です。 値
0
はデフォルト値に設定することを意味します。 --description
- ルールを簡潔に説明するためのものです。
--paused
- ルールがアクティブかどうかを示します。 有効な値:
on
, 'off
.デフォルト値は 'off
です。 --products
- バイパスされるセキュリティー製品のリスト。 有効な値は、
zoneLockdown
、uaBlock
、bic
、hot
、securityLevel
、rateLimit
、waf
です。 --json
- ファイアウォール・ルールを説明するために使用される JSON ファイルまたは JSON 文字列。
- JSON データ内の必須フィールドは
expression
、action
です。expression
: フィルター演算式。 例:ip.src eq 93.184.216.0
action
: 実行するルール・アクション。 有効な値は、log
、allow
、challenge
、js_challenge
、block
、bypass
です。
- オプション・フィールドは、
description
、priority
、paused
、products
です。description
: ルールを簡潔に説明するためのものです。priority
: ルールの優先度。 有効な値は 0 から 2147483647 です。 値0
はデフォルト値に設定することを意味します。paused
: ルールがアクティブかどうかを示します。 有効な値は、on
、off
です。デフォルト値はoff
です。products
: バイパスされるセキュリティー製品のリスト。 有効な値:zoneLockdown
, 'uaBlock
, 'bic
, 'hot
, 'securityLevel
, 'rateLimit
, 'waf
例:--products zoneLockdown,rateLimit
- JSON データ内の必須フィールドは
サンプル JSON データ:
{
"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"",
"action": "allow",
"priority": 100,
"paused": false,
"description": "do not challenge login from office"
}
-s, --json-str
- 非推奨。 firewall-rule を説明する JSON データ。
-j, --json-file
- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 372e67954025e0ba6aaa6d586b9e0b60
にファイアウォール・ルールを作成します。
ibmcloud cis firewall-rule-create 31984fea73a15b45779fa0df4ef62f9b --expression "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"" --action allow --priority 200 --paused off --description "do not challenge login from office" -i "cis-demo"
ibmcloud cis firewall-rule-create 31984fea73a15b45779fa0df4ef62f9b --json '{"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"", "action": "allow", "priority": 100, "paused": false, "description": "do not challenge login from office"}' -i "cis-demo"
ibmcloud cis firewall-rule-update
DNSドメインの特定のファイアウォールルールを更新する。
ibmcloud cis firewall-rule-update DNS_DOMAIN_ID FIREWALL_RULE_ID [--expression EXPRESSION] [--action ACTION] [--priority PRIORITY] [--paused on|off] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis firewall-rule-update DNS_DOMAIN_ID FIREWALL_RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-rule-update DNS_DOMAIN_ID FIREWALL_RULE_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
FIREWALL_RULE_ID
- ファイアウォール・ルールの ID。 必須。
--expression
- フィルター演算式。 例えば、
ip.src eq 93.184.216.0
です。 --action
- 実行するルール・アクション。 有効な値は、
log
、allow
、challenge
、js_challenge
、block
、bypass
です。 --priority
- ルールの優先度。 有効な値は 0 から 2147483647 です。 値
0
はデフォルト値に設定することを意味します。 --description
- ルールを簡潔に説明するためのものです。
--paused
- ルールがアクティブかどうかを示します。 有効な値:
on
, 'off
.デフォルト値は 'off
です。 --products
- バイパスされるセキュリティー製品のリスト。 有効な値は、
zoneLockdown
、uaBlock
、bic
、hot
、securityLevel
、rateLimit
、waf
です。 --json
- ファイアウォール・ルールを説明するために使用される JSON ファイルまたは JSON 文字列。
- JSON データ内の必須フィールドは
expression
、action
です。expression
: フィルター演算式。 例:ip.src eq 93.184.216.0
action
: 実行するルール・アクション。 有効な値は、log
、allow
、challenge
、js_challenge
、block
、bypass
です。
- オプション・フィールドは、
description
、priority
、paused
、products
です。description
: ルールを簡潔に説明するためのものです。priority
: ルールの優先度。 有効な値は 0 から 2147483647 です。 値0
はデフォルト値に設定することを意味します。paused
: ルールがアクティブかどうかを示します。 有効な値は、on
、off
です。デフォルト値はoff
です。products
: バイパスされるセキュリティー製品のリスト。 有効な値:zoneLockdown
, 'uaBlock
, 'bic
, 'hot
, 'securityLevel
, 'rateLimit
, 'waf
例:--products zoneLockdown,rateLimit
- 注意:JSONデータに明示的に設定されていないフィールド '
description
, 'priority
, 'paused
は、デフォルト値で上書きされます。
- JSON データ内の必須フィールドは
サンプル JSON データ:
{
"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"",
"action": "allow",
"priority": 100,
"paused": false,
"description": "do not challenge login from office"
}
-s, --json-str
- 非推奨。 firewall-rule を説明する JSON データ。
-j, --json-file
- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ファイアウォール・ルール 372e67954025e0ba6aaa6d586b9e0b60
を更新します。
ibmcloud cis firewall-rule-update 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 --expression "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"" --action allow --priority 200 --paused off --description "do not challenge login from office" -i "cis-demo"
ibmcloud cis firewall-rule-update 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 --json '{"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"", "action": "allow", "priority": 100, "paused": false, "description": "do not challenge login from office"}' -i "cis-demo"
ibmcloud cis firewall-rule-delete
DNSドメインの特定のファイアウォールルールを削除します。
ibmcloud cis firewall-rule-delete DNS_DOMAIN_ID FIREWALL_RULE_ID [-i, --instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
FIREWALL_RULE_ID
- ファイアウォール・ルールの ID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。
例
ファイアウォール・ルール 372e67954025e0ba6aaa6d586b9e0b60
を削除します。
ibmcloud cis firewall-rule-delete 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 -i "cis-demo"
ibmcloud cis firewall-rule-validate
firewall-rule 演算式を検証します。
ibmcloud cis firewall-rule-validate DNS_DOMAIN_ID EXPRESSION [-i, --instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
EXPRESSION
- フィルター式。 例えば、
ip.src eq 93.184.216.0
です。 必須。 -i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。
例
ファイアウォールルールの式 'ip.src eq 93.184.216.0
を検証する。
ibmcloud cis firewall-rule-validate 31984fea73a15b45779fa0df4ef62f9b "ip.src eq 93.184.216.0" -i "cis-demo"
グローバル・ロード・バランサー
以下の glb
コマンドを使用して、グローバル・ロード・バランサーを操作します。
ibmcloud cis glb-create
DNSドメイン配下にグローバルロードバランサーを作成する。
ibmcloud cis glb-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-create DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--json
- グローバル・ロード・バランサーを説明するための JSON ファイルまたは JSON 文字列。 必須。
- JSON データ内の必須フィールドは、
name
、fallback_pool
、default_pools
です。name
: ロード・バランサーと関連付ける DNS ホスト名。fallback_pool
: 他のすべてのプールが正常ではないと判断されたときに使用するプール ID。default_pools
: フェイルオーバー優先度順に並べられたプール ID のリスト。
- オプションのフィールドは、
description
、ttl
、region_pools
、proxied
、enabled
、session_affinity
、session_affinity_ttl
、steering_policy
です。description
: ロード・バランサーの説明。ttl
: このロード・バランサーから返された IP アドレス用の DNS エントリーの存続時間 (TTL)。region_pools
: 地域コードと国コードを、その地域のプールIDのリスト(フェイルオーバーの優先度順に並べたもの)にマッピングしたもの。proxied
: トラフィックが CIS 上のセキュリティー機能とパフォーマンス機能を通過するかどうかを制御します。enabled
: このロード・バランサーを有効にする (デフォルト) かどうか。session_affinity
: 有効な値はcookie
、none
です。session_affinity_ttl
: 作成後にこのロード・バランサー・セッション・アフィニティー Cookie の有効期限が切れるまでの時間 (秒)。有効な値は [1800, 604800]の間です。 デフォルトは 82800 です。steering_policy
:steering_policy
の有効値は、off
、geo
、random
、dynamic_latency
です。off
: default_pools を使用します。geo
: region_pools/pop_pools を使用します。random
: プールをランダムに選択します。dynamic_latency
: 往復時間を使用して、default_pools (プールのヘルス・チェックが必要) 内の最も近いプールを選択します。
- JSON データ内の必須フィールドは、
サンプル JSON データ:
{
"name": "www.example.com",
"fallback_pool": "17b5962d775c646f3f9725cbc7a53df4",
"default_pools": [
"17b5962d775c646f3f9725cbc7a53df4",
"9290f38c5d07c2e2f4df57b1f61d4196"
],
"description": "Example global load balancer.",
"ttl": 60,
"region_pools": {
"WNAM": [
"de90f38ced07c2e2f4df50b1f61d4194",
"9290f38c5d07c2e2f4df57b1f61d4196"
],
"ENAM": [
"00920f38ce07c2e2f4df50b1f61d4194"
]
}
}
-s, --json-str
- 非推奨。 グローバル・ロード・バランサーを記述する JSON データ。
-j, --json-file
- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
にグローバル・ロード・バランサーを作成します。
ibmcloud cis glb-create 31984fea73a15b45779fa0df4ef62f9b --json '{"description":"Example global load balancer.","name":"www.example.com","ttl":60,"fallback_pool":"17b5962d775c646f3f9725cbc7a53df4","default_pools":["17b5962d775c646f3f9725cbc7a53df4","9290f38c5d07c2e2f4df57b1f61d4196"],"region_pools":{"WNAM":["de90f38ced07c2e2f4df50b1f61d4194","9290f38c5d07c2e2f4df57b1f61d4196"],"ENAM":["00920f38ce07c2e2f4df50b1f61d4194"]}}' -i "cis-demo"
ibmcloud cis glb-update
DNSドメイン配下のグローバルロードバランサーを更新する。
ibmcloud cis glb-update DNS_DOMAIN_ID GLB_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-update DNS_DOMAIN_ID GLB_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
GLB_ID
- グローバル・ロード・バランサーの ID。 必須。
--json
- グローバル・ロード・バランサーを説明するための JSON ファイルまたは JSON 文字列。 必須。
- JSON データ内の必須フィールドは、
name
、fallback_pool
、default_pools
です。name
: ロード・バランサーと関連付ける DNS ホスト名。fallback_pool
: 他のすべてのプールが正常ではないと判断されたときに使用するプール ID。default_pools
: フェイルオーバー優先度順に並べられたプール ID のリスト。
- オプションのフィールドは、
description
、ttl
、region_pools
、proxied
、enabled
、session_affinity
、session_affinity_ttl
、steering_policy
です。description
: ロード・バランサーの説明。ttl
: このロード・バランサーから返された IP アドレス用の DNS エントリーの存続時間 (TTL)。region_pools
: 地域コードと国コードを、その地域のプールIDのリスト(フェイルオーバーの優先度順に並べたもの)にマッピングしたもの。proxied
: トラフィックが CIS 上のセキュリティー機能とパフォーマンス機能を通過するかどうかを制御します。enabled
: このロード・バランサーを有効にする (デフォルト) かどうか。session_affinity
: 有効な値はcookie
、none
です。session_affinity_ttl
: 作成後にこのロード・バランサー・セッション・アフィニティー Cookie の有効期限が切れるまでの時間 (秒)。有効な値は [1800, 604800]の間です。 デフォルトは 82800 です。steering_policy
:steering_policy
の有効値は、off
、geo
、random
、dynamic_latency
です。off
: default_pools を使用します。geo
: region_pools/pop_pools を使用します。random
: プールをランダムに選択します。dynamic_latency
: 往復時間を使用して、default_pools (プールのヘルス・チェックが必要) 内の最も近いプールを選択します。
- JSON データ内の必須フィールドは、
サンプル JSON データ:
{
"name": "www.example.com",
"fallback_pool": "17b5962d775c646f3f9725cbc7a53df4",
"default_pools": [
"17b5962d775c646f3f9725cbc7a53df4",
"9290f38c5d07c2e2f4df57b1f61d4196"
],
"description": "Example global load balancer.",
"ttl": 60,
"region_pools": {
"WNAM": [
"de90f38ced07c2e2f4df50b1f61d4194",
"9290f38c5d07c2e2f4df57b1f61d4196"
],
"ENAM": [
"00920f38ce07c2e2f4df50b1f61d4194"
]
}
}
-s, --json-str
- 非推奨。 グローバル・ロード・バランサーを記述する JSON データ。
-j, --json-file
- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 699d98642c564d2e855e9661899b7252
のグローバル・ロード・バランサー 31984fea73a15b45779fa0df4ef62f9b
を更新します。
ibmcloud cis glb-update 31984fea73a15b45779fa0df4ef62f9b 699d98642c564d2e855e9661899b7252 --json '{"description":"Example global load balancer.","name":"www.example.com","ttl":60,"fallback_pool":"17b5962d775c646f3f9725cbc7a53df4","default_pools":["17b5962d775c646f3f9725cbc7a53df4","9290f38c5d07c2e2f4df57b1f61d4196"],"region_pools":{"WNAM":["de90f38ced07c2e2f4df50b1f61d4194","9290f38c5d07c2e2f4df57b1f61d4196"],"ENAM":["00920f38ce07c2e2f4df50b1f61d4194"]}}' -i "cis-demo"
ibmcloud cis glb
DNSドメインの下にグローバルロードバランサーを表示する。
ibmcloud cis glb DNS_DOMAIN_ID GLB_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
GLB_ID
- グローバル・ロード・バランサーの ID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 699d98642c564d2e855e9661899b7252
のグローバル・ロード・バランサー 31984fea73a15b45779fa0df4ef62f9b
を表示します。
ibmcloud cis glb 31984fea73a15b45779fa0df4ef62f9b 699d98642c564d2e855e9661899b7252 -i "cis-demo"
ibmcloud cis glb-delete
DNSドメイン配下のグローバルロードバランサーを削除します。
ibmcloud cis glb-delete DNS_DOMAIN_ID GLB_ID [-i, --instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
GLB_ID
- グローバル・ロード・バランサーの ID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。
例
ドメイン 699d98642c564d2e855e9661899b7252
のグローバル・ロード・バランサー 31984fea73a15b45779fa0df4ef62f9b
を削除します。
ibmcloud cis glb-delete 31984fea73a15b45779fa0df4ef62f9b 699d98642c564d2e855e9661899b7252 -i "cis-demo"
ibmcloud cis glbs
ドメインのすべてのロードバランサーを一覧表示します。
ibmcloud cis glbs DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のロード・バランサーをリストします。
ibmcloud cis glbs 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis glb-pools
サービス・インスタンスのすべての GLB プールをリストします。
ibmcloud cis glb-pools [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス cis-demo
のすべての GLB プールをリストします。
ibmcloud cis glb-pools -i "cis-demo"
ibmcloud cis glb-pool-create
サービス・インスタンスの GLB プールを作成します。
ibmcloud cis glb-pool-create (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-pool-create (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--json
- GLB プールを説明するために使用される JSON ファイルまたは JSON 文字列。 必須。
- JSON データ内の必須フィールドは、
name
、origins
、check_regions
です。name
: プールの短い名前 (タグ)。origins
: このプール内の起点のリスト。check_regions
: 地理的なリージョンコードのリスト。
- オプション・フィールドは、
description
、minimum_origins
、enabled
、monitor
、notification_email
です。
- JSON データ内の必須フィールドは、
サンプル JSON データ:
{
"name": "us-pool",
"description": "application server pool in US",
"origins": [
{
"name": "us-app-dal01",
"address": "1.1.1.1",
"enabled": true,
"header": {
"host": ["test.com"]
}
},
{
"name": "us-app-dal02",
"address": "2.2.2.2",
"enabled": true,
"header": {
"host": ["example.com"]
}
}
],
"minimum_origins": 1,
"check_regions": [ "WNAM" ],
"monitor": "f1aba936b94213e5b8dca0c0dbf1f9cc",
"enabled": true,
"notification_email": "someone@example.com"
}
-s, --json-str
- 非推奨。 GLB プールを説明するために使用される JSON データ。
-j, --json-file
- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス cis-demo
の GLB プールを作成します。
ibmcloud cis glb-pool-create --json '{"description":"application server pool in US", "name":"us-pool", "enabled":true, "check_regions":["WNAM"], "minimum_origins":1,"monitor":"f1aba936b94213e5b8dca0c0dbf1f9cc", "origins":[{"name":"us-app-dal01","address":"1.1.1.1","enabled":true,"header":{"host":["test.com"]}}, {"name":"us-app-dal02","address":"2.2.2.2","enabled":true,"header":{"host":["example.com"]}}], "notification_email":"someone@example.com"}'-i "cis-demo"
ibmcloud cis glb-pool
GLB プールの詳細を表示します。
ibmcloud cis glb-pool GLB_POOL_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
GLB_POOL_ID
- グローバル・ロード・バランサー・プールの ID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
GLB プール 17b5962d775c646f3f9725cbc7a53df4
の詳細を表示します。
ibmcloud cis glb-pool 17b5962d775c646f3f9725cbc7a53df4 -i "cis-demo"
ibmcloud cis glb-pool-delete
GLB プールを削除します。
ibmcloud cis glb-pool-delete GLB_POOL_ID [-i, --instance INSTANCE]
コマンド・オプション
GLB_POOL_ID
- グローバル・ロード・バランサー・プールの ID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。
例
GLB プール 17b5962d775c646f3f9725cbc7a53df4
を削除します。
ibmcloud cis glb-pool-delete 17b5962d775c646f3f9725cbc7a53df4 -i "cis-demo"
ibmcloud cis glb-pool-update
GLB プールを更新します。
ibmcloud cis glb-pool-update GLB_POOL_ID [--enable-origin ORIGIN_NAME --enable-origin ORIGIN_NAME ...] [--disable-origin ORIGIN_NAME --disable-origin ORIGIN_NAME ...] [--add-origin ORIGIN_PARAMETER --add-origin ORIGIN_PARAMETER ...] [--remove-origin ORIGIN_NAME --remove-origin ORIGIN_NAME ...] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis glb-pool-update GLB_POOL_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-pool-update GLB_POOL_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
GLB_POOL_ID
- グローバル・ロード・バランサー・プールの ID。 必須。
--json
- GLB プールを説明するために使用される JSON ファイルまたは JSON 文字列。
- JSON データ内の必須フィールドは、
name
、origins
、check_regions
です。name
: プールの短い名前 (タグ)。origins
: このプール内の起点のリスト。check_regions
: 地理的なリージョンコードのリスト。
- オプション・フィールドは、
description
、minimum_origins
、enabled
、monitor
、notification_email
です。
- JSON データ内の必須フィールドは、
サンプル JSON データ:
{
"name": "us-pool",
"description": "application server pool in US",
"origins": [
{
"name": "us-app-dal01",
"address": "1.1.1.1",
"enabled": true,
"header": {
"host": ["example.com"]
}
},
{
"name": "us-app-dal02",
"address": "2.2.2.2",
"enabled": true
}
],
"minimum_origins": 1,
"check_regions": [ "WNAM" ],
"monitor": "f1aba936b94213e5b8dca0c0dbf1f9cc",
"enabled": true,
"notification_email": "someone@example.com"
}
--enable-origin
- プール内で起点を有効にします。 値には ORIGIN_NAME または ORIGIN_ADDRESS を指定できます。
--disable-origin
- プール内で起点を無効にします。 値には ORIGIN_NAME または ORIGIN_ADDRESS を指定できます。
--add-origin
- プールに起点を追加します。 ORIGIN_NAME と ORIGIN_ADDRESS は必須です。 例えば、--add-origin name=us-app-dal01,address=1.1.1.1,enabled=true,weight=0.5,host=example.comのようにします
--remove-origin
- プールから起点を削除します。 値には ORIGIN_NAME または ORIGIN_ADDRESS を指定できます。
-s, --json-str
- 非推奨。 GLB プールを説明するために使用される JSON データ。
-j, --json-file
- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
GLB プール 17b5962d775c646f3f9725cbc7a53df4
を更新します。
ibmcloud cis glb-pool-update 17b5962d775c646f3f9725cbc7a53df4 --json '{"description":"application server pool in US", "name":"us-pool", "enabled":true, "check_regions":["WNAM"], "minimum_origins":1,"monitor":"f1aba936b94213e5b8dca0c0dbf1f9cc", "origins":[{"name":"us-app-dal01","address":"1.1.1.1","enabled":true,"header":{"host":["example.com"]}}, {"name":"us-app-dal02","address":"2.2.2.2","enabled":true}], "notification_email":"someone@example.com"}'-i "cis-demo"
ibmcloud cis glb-monitors
サービス・インスタンスの GLB モニターをリストします。
ibmcloud cis glb-monitors [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス cis-demo
のすべての GLB モニターをリストします。
ibmcloud cis glb-monitors -i "cis-demo"
ibmcloud cis glb-monitor-create
サービス・インスタンスの GLB モニターを作成します。
ibmcloud cis glb-monitor-create (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-monitor-create (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--json
- GLB モニターを説明するために使用される JSON ファイルまたは JSON 文字列。 必須。
- JSON データ内の必須フィールドは
type
です。type
: ヘルス・チェックに使用するプロトコル。 有効な値は、HTTP
、HTTPS
、TCP
です。
- オプション・フィールドは、
description
、timeout
、retries
、interval
です。description
: 説明。timeout
: ヘルス・チェックを失敗としてマークするまでのタイムアウト (秒単位)。retries
: 起点を正常ではないとしてマークする前に、タイムアウトになるまで試行する再試行回数。interval
: 各ヘルス・チェックの間隔。
TCP
タイプのヘルス・チェックの場合。 追加の必須フィールドはport
です。port
: ヘルス・チェックに使用する TCP ポート。
HTTP/HTTPS
タイプのヘルス・チェックの場合。 追加のオプション・フィールドは、port
、expected_body
、expected_codes
、method
、path
、header
、follow_redirects
、allow_insecure
です。port
: ヘルス・チェックに使用する TCP ポート。expected_body
: 応答本文内で探す大/小文字を区別しないサブストリング。expected_codes
: 予期される HTTP 応答コードまたはヘルス・チェックのコード範囲。method
: ヘルス・チェックに使用する HTTP メソッド。path
: 対象ヘルス・チェックへのエンドポイントのパス。header
: ヘルス・チェックで送信する HTTP 要求ヘッダー。follow_redirects
: 起点から返された場合、リダイレクトに従う。allow_insecure
: HTTPS の使用をモニターするときに証明書を検証しない。probe_zone
: このモニターに、プロービング中に指定されたゾーンをエミュレートするように割り当てる。
- JSON データ内の必須フィールドは
サンプル JSON データ:
HTTP/HTTPS の場合:
{
"description": "Health monitor of web service",
"type": "https",
"method": "GET",
"path": "/health",
"header": {
"Host": [
"example.com"
],
"X-App-ID": [
"abc123"
]
},
"timeout": 5,
"retries": 2,
"interval": 90,
"follow_redirects": true,
"allow_insecure": false,
"expected_codes": "2xx",
"expected_body": "alive",
"probe_zone": "example.com"
}
TCP の場合:
{
"description": "Health monitor of TCP",
"type": "tcp",
"port": 80,
"timeout": 5,
"retries": 2,
"interval": 90
}
-s, --json-str
- 非推奨。 GLB モニターを説明するために使用される JSON データ。
-j, --json-file
- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス cis-demo
の下に GLB モニターを作成します。
ibmcloud cis glb-monitor-create --json '{"type":"https", "description":"Health monitor of web service", "method":"GET", "path":"/health", "header":{"Host":["example.com"],"X-App-ID":["abc123"]}, "port":8080, "timeout":5, "retries":2, "interval":90, "expected_body":"alive", "expected_codes":"2xx", "follow_redirects":true, "allow_insecure":true}' -i "cis-demo"
ibmcloud cis glb-monitor
GLBモニターの詳細を表示する。
ibmcloud cis glb-monitor GLB_MON_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
GLB_MON_ID
- グローバル・ロード・バランサー・モニターの ID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
GLB モニター f1aba936b94213e5b8dca0c0dbf1f9cc
の詳細を表示します。
ibmcloud cis glb-monitor f1aba936b94213e5b8dca0c0dbf1f9cc -i "cis-demo"
ibmcloud cis glb-monitor-delete
サービス・インスタンスの GLB モニターを削除します。
ibmcloud cis glb-monitor-delete GLB_MON_ID [-i, --instance INSTANCE]
コマンド・オプション
GLB_MON_ID
- グローバル・ロード・バランサー・モニターの ID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。
例
GLB モニター f1aba936b94213e5b8dca0c0dbf1f9cc
を削除します。
ibmcloud cis glb-monitor-delete f1aba936b94213e5b8dca0c0dbf1f9cc -i "cis-demo"
ibmcloud cis glb-monitor-update
サービスインスタンスのGLBモニターを更新する。
ibmcloud cis glb-monitor-update GLB_MON_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-monitor-update GLB_MON_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
GLB_MON_ID
- グローバル・ロード・バランサー・モニターの ID。 必須。
--json
- GLB モニターを説明するために使用される JSON ファイルまたは JSON 文字列。 必須。
- JSON データ内の必須フィールドは
type
です。type
: ヘルス・チェックに使用するプロトコル。 有効な値は、HTTP
、HTTPS
、TCP
です。
- オプション・フィールドは、
description
、timeout
、retries
、interval
です。description
: 説明。timeout
: ヘルス・チェックを失敗としてマークするまでのタイムアウト (秒単位)。retries
: 起点を正常ではないとしてマークする前に、タイムアウトになるまで試行する再試行回数。interval
: 各ヘルス・チェックの間隔。
TCP
タイプのヘルス・チェックの場合。 追加の必須フィールドはport
です。port
: ヘルス・チェックに使用する TCP ポート。
HTTP/HTTPS
タイプのヘルス・チェックの場合。 追加のオプション・フィールドは、port
、expected_body
、expected_codes
、method
、path
、header
、follow_redirects
、allow_insecure
です。port
: ヘルス・チェックに使用する TCP ポート。expected_body
: 応答本文内で探す大/小文字を区別しないサブストリング。expected_codes
: 予期される HTTP 応答コードまたはヘルス・チェックのコード範囲。method
: ヘルス・チェックに使用する HTTP メソッド。path
: 対象ヘルス・チェックへのエンドポイントのパス。header
: ヘルス・チェックで送信する HTTP 要求ヘッダー。follow_redirects
: 起点から返された場合、リダイレクトに従う。allow_insecure
: HTTPS の使用をモニターするときに証明書を検証しない。probe_zone
: このモニターに、プロービング中に指定されたゾーンをエミュレートするように割り当てる。
- JSON データ内の必須フィールドは
サンプル JSON データ:
HTTP/HTTPS の場合:
{
"description": "Health monitor of web service",
"type": "https",
"method": "GET",
"path": "/health",
"header": {
"Host": [
"example.com"
],
"X-App-ID": [
"abc123"
]
},
"timeout": 5,
"retries": 2,
"interval": 90,
"follow_redirects": true,
"allow_insecure": false,
"expected_codes": "2xx",
"expected_body": "alive",
"probe_zone": "example.com"
}
TCP の場合:
{
"description": "Health monitor of TCP",
"type": "tcp",
"port": 80,
"timeout": 5,
"retries": 2,
"interval": 90
}
-s, --json-str
- 非推奨。 GLB モニターを説明するために使用される JSON データ。
-j, --json-file
- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス f1aba936b94213e5b8dca0c0dbf1f9cc
の下の GLB モニター cis-demo
を更新します。
ibmcloud cis glb-monitor-update f1aba936b94213e5b8dca0c0dbf1f9cc --json '{"type":"https", "description":"Health monitor of web service", "method":"GET", "path":"/health", "header":{"Host":["example.com"],"X-App-ID":["abc123"]}, "port":8080, "timeout":5, "retries":2, "interval":90, "expected_body":"alive", "expected_codes":"2xx", "follow_redirects":true, "allow_insecure":true}' -i "cis-demo"
ibmcloud cis glb-events
GLB モニターに接続された起点からの状況変更をリストします。
ibmcloud cis glb-events [-s, --since START_DATE] [-u, --until END_DATE] [--origin-name ORIGIN_NAME] [--pool-name POOL_NAME]
[--origin-healthy (true | false)] [--pool-healthy (true | false)]
[-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
-s, --since
- ISO8601 フォーマットでのデータ期間の開始日。 例:
2018-11-26
。 -u, --until
- ISO8601 フォーマットでのデータ期間の終了日。 例:
2018-11-28
。 --origin-name
- フィルター対象の起点の名前。
--pool-name
- フィルター対象のプールの名前。
--origin-healthy
- trueの場合、オリジンのステータスが健全であるイベントをフィルタリングし、falseの場合、オリジンのステータスが不健全であるイベントをフィルタリングする。 デフォルト値は
true
で、有効な値はtrue
とfalse
です。 --pool-healthy
- trueの場合、プールのステータスが健全であるイベントをフィルタリングし、falseの場合、プールのステータスが不健全であるイベントをフィルタリングする。 デフォルト値は
true
で、有効な値はtrue
とfalse
です。 -i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス cis-demo
の GLB イベントを取得します。
ibmcloud cis glb-events -s "2020-05-20" -u "2020-05-22" --origin-name "dal09" --origin-healthy true -i "cis-demo"
インスタント・ログ
以下の'instant-log
コマンドを使えば、サーバーレス関数のログを即座に作成・取得できる。
instant-log-create
ドメインのインスタントログジョブを作成します。 このコマンドは、60分間有効な「Destination
」を返す。
cis instant-log-create DNS_DOMAIN_ID [--fields FIELD1,FIELD2,FIELD3|all] [--filter FILTER] [--sample SAMPLE] [-i, --instance INSTANCE] [--output FORMAT] [-h, --help HELP]
1つのドメインにつきアクティブなInstant Logsセッションは1つだけで、セッションの最大時間は60分です。
コマンド・オプション
DNS_DOMAIN_ID
-
DNS ドメインの ID です。 必須。
--fields
-
返されるデータ・セットのフィールドを定義します。
- これは空白を含まないカンマ区切りのリストとして指定し、すべてのフィールドが存在しなければならない。
- フィールドの指定順序は問題になりません。返答内でのフィールドの順序は指定されません。
- フィールドは大文字と小文字を区別する。
--filter
-
特定のイベントをドリルダウンするためのフィルター。 フィルターは、キー、演算子、値の3つの部分で構成される。 サポートされている演算子については、フィールド、関数、および式の使用 を参照してください。
--sample
-
クライアントが設定したレコードのサンプル率:'
sample
:1はレコードの100%である。 -i, --instance
-
インスタンスの名前または ID。 設定されていない場合は、「
cis instance-set INSTANCE
」で指定されたコンテキストインスタンスが使われる。 --output
-
出力フォーマットを指定します。JSON のみがサポートされています。
-h, --help
-
このコマンドに関するヘルプを入手する。
例
dns-domain
インスタント・ログを作成する:
cis instant-log-create dns-domain [--fields all] [--filter FILTER] [--sample 1] [-i cis-demo]
以下にフィルターの例を3つ挙げる:
-
クライアントのIPがカナダ以外の国である場合のフィルタリング:
"filter": "{\"where\":{\"and\":[{\"key\":\"ClientCountry\",\"operator\":\"neq\",\"value\":\"ca\"}]}}"
-
CISから返されたステータスコードが200または201の場合にフィルタをかける:
"filter": "{\"where\":{\"and\":[{\"key\":\"EdgeResponseStatus\",\"operator\":\"in\",\"value\":\"200,201\"}]}}"
-
リクエスト・パスに"/static "が含まれ、リクエスト・ホスト名がexample.com"である場合にフィルタをかける:
"filter": "{\"where\":{\"and\":[{\"key\":\"ClientRequestPath\",\"operator\":\"contains\",\"value\":\"/static\"}, {\"where\":{\"and\":[{\"key\":\"ClientRequestHost\",\"operator\":\"eq\",\"value\":\"example.com\"}]}}"
instant-log-get
ドメインのインスタント・ログ・ジョブを取得します。
cis instant-log-get DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT] [-h, --help HELP]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、「
cis instance-set INSTANCE
」で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。現時点では JSON のみがサポートされます。
-h, --help
- このコマンドのヘルプ。
例
dns-domain
のインスタントログジョブを取得する:
cis instant-log-get dns-domain [-i cis-demo]
Logpull
ibmcloud cis logpull
以下の logpull
コマンドを使用して、Logpull サービスを扱います。
ibmcloud cis logpull DNS_DOMAIN_ID --available-fields [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--available-fields
- 使用可能なすべてのフィールドのリスト。
--ray-id
- 特定のレイ ID でログを検索します。
--fields
- 返されるデータ・セットのフィールドを定義します。 これは、スペースなしでカンマ区切りのリストとして指定し、すべてのフィールドが存在しなければならない。 フィールドの指定順序は問題になりません。返答内でのフィールドの順序は指定されません。 フィールドでは大/小文字が区別されることに注意してください。
--start
- 要求された時間フレームの開始時点 (その時刻を含む)。 これは UNIX タイム・スタンプ (秒またはナノ秒単位) または RFC 3339 に準拠する絶対タイム・スタンプにできます。 現時点では、過去 7 日間の時間を超えることはできません。 デフォルトは 65 分前です。
--end
- 要求された時間フレームの終了時点 (その時刻を含まない)。 これは UNIX タイム・スタンプ (秒またはナノ秒単位) または RFC 3339 に準拠する絶対タイム・スタンプにできます。
end
は少なくとも現在の 5 分前であり、start
より後である必要があります。start
とend
の間の差異は 1 時間以内である必要があります。 デフォルトは 5 分前です。 --count
- 検索するログの数。 デフォルト値は
-1
です。 --sample
- サンプリングのパーセント。 サンプルが指定されると、一致するレコードのサンプルが返されます。
sample=0.1
の場合、レコードの 10% が返されます。 サンプリングはランダムです。繰り返しコールは異なるレコードを返すばかりではなく、返されるレコード数もわずかに異なります。 カウントも指定されている場合、カウントはサンプリングされたレコードではなく、返されるレコードの数に適用されます。 つまりsample=0.05
およびcount=7
が指定されて合計 100 件のレコードが使用可能な場合、およそ 5 件が返されます。 1000 件のレコードがある場合、7 件が返されます。 10,000 件のレコードがある場合、7 件が返されます。 デフォルト値は1
です。 --timestamps
- 応答タイム・スタンプが返される際の形式を設定します。 有効な値は、
unix
、unixnano
、rfc3339
です。 -i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ibmcloud cis logpull 31984fea73a15b45779fa0df4ef62f9b --available-fields`
ibmcloud cis logpull 31984fea73a15b45779fa0df4ef62f9b --ray-id 59348abde87afe50 --all-fields --timestamps rfc3339 --output JSON`
ibmcloud cis logpull 31984fea73a15b45779fa0df4ef62f9b --start 2020-05-18T12:14:58Z --end 2020-05-18T13:14:58Z --fields ClientIP,EdgeServerIP,ClientRequestHost --count 10 --sample 1 --timestamps rfc3339 --output JSON`
ログプッシュ (エンタープライズ・プランのみ)
ibmcloud cis logpush-job-create
ドメインに対して新しいログ・プッシュ・ジョブを作成する。 このコマンドを使用する前に、IBM Cloud Object Storage バケットへの書き込みアクセス権限を IBM Cloud アカウント cislogp@us.ibm.com に付与してください。 (エンタープライズ・プランのみ)
ibmcloud cis logpush-job-create DNS_DOMAIN_ID --destination DESTINATION_URL --name NAME [--enable true|false] [--fields FIELDS | all] [--timestamps format][--dataset DATASET] [--frequency FREQUENCY] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--destination
- データがプッシュされる COS バケット・パスまたは LogDNA パスを指定します。
-
LogDNA パスの構文:
https://{LOGS_REGION_URL}?hostname={DOMAIN}&apikey={LOGDNA_INGRESS_KEY}
例:
'https://logs.eu-de.logging.cloud.ibm.com/logs/ingest?hostname=testv2_logpush&apikey=xxxxxx'
COS パスの構文:cos://<BUCKET_OBJECT_PATH>?region=<REGION>&instance-id=<IBM_ClOUD_OBJECT_STORAGE_INSTANCE_ID>
例:'cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'
ログを日付別のサブフォルダーに分けるには、バケット・パスで特殊ストリング{DATE}
を使用します。 例えば「20190423」のように、「YYYYMMDD
形式の日付で置き換えられる。 必要に応じてサブフォルダーが作成されます。例:'cos://cis-test-bucket/logs/{DATE}?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'
-
--name
- ジョブ名。 必須。
--enable
- ジョブを有効にします。 デフォルトでは、ジョブは無効に設定されています。
--fields
- ログ・ファイルに含めるログ・フィールドのリストを定義します。 複数のフィールドをカンマで区切ることができ、利用可能なログフィールドの包括的なリストを取得するには、コマンド'[
ibmcloud cis logpush-available-fields DNS_DOMAIN_ID
]を使用し、ログファイルに利用可能なすべてのフィールドを含めるには'all
を使用する。 フィールドでは大/小文字が区別されることに注意してください。 --timestamps
- 応答タイム・スタンプが返される際の形式を設定します。 有効な値は、
unix
、unixnano
、rfc3339
です。 --dataset
- 受信したいログのカテゴリー。 この値は、ジョブが作成された後は変更できません。 有効な値は、
http_requests
、range_events
、firewall_events
、dns_logs
です。 デフォルト値はhttp_requests
です。 --frequency
- CIS がユーザーの宛先にログのバッチを送信する頻度。 頻度を「高」に設定すると、より少量のファイルでログが送信されます。 頻度を「低」に設定すると、少量の大容量ファイルでログが送信されます。 有効な値:
high
、low
。 -i , --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のログプッシュ・ジョブを作成します。
ibmcloud cis logpush-job-create 31984fea73a15b45779fa0df4ef62f9b --destination cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd --name logpushcreate --enable true --fields all --timestamps rfc3339 --dataset http_requests --frequency low -i cis-demo --output JSON
ibmcloud cis logpush-job-update
ドメインのログプッシュ・ジョブを更新します (エンタープライズ・プランのみ)。
ibmcloud cis logpush-job-update DNS_DOMAIN_ID [--destination DESTINATION_URL] [--enable true|false] [--fields FIELDS | all] [--timestamps format] [--dataset DATASET] [--jobid JOB_ID] [--frequency FREQUENCY] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--destination
- データがプッシュされる COS バケット・パスまたは LogDNA パスを指定します。 LogDNA パスの構文:
https://{LOGS_REGION_URL}?hostname={DOMAIN}&apikey={LOGDNA_INGRESS_KEY}
例:'https://logs.eu-de.logging.cloud.ibm.com/logs/ingest?hostname=testv2_logpush&apikey=xxxxxx'
COS パスの構文:cos://<BUCKET_OBJECT_PATH>?region=<REGION>&instance-id=<IBM_ClOUD_OBJECT_STORAGE_INSTANCE_ID>
例:'cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'
ログを日付別のサブフォルダーに分けるには、バケット・パスで特殊ストリング{DATE}
を使用します。 例えば「20190423」のように、「YYYYMMDD
形式の日付で置き換えられる。 必要に応じてサブフォルダーが作成されます。例:'cos://cis-test-bucket/logs/{DATE}?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'
--enable
- ジョブを有効にします。 デフォルトでは、ジョブは無効に設定されています。
--fields
- ログ・ファイルに含めるログ・フィールドのリストを定義します。 複数のフィールドは、コンマで区切ることができます。使用可能なログ・フィールドの包括的なリストを取得するにはコマンド
ibmcloud cis logpush-available-fields DNS_DOMAIN_ID
を使用し、使用可能なすべてのフィールドをログ・ファイルに含めるにはall
を使用します。 フィールドでは大/小文字が区別されることに注意してください。 --timestamps
- 応答タイム・スタンプが返される際の形式を設定します。 有効な値は、
unix
、unixnano
、rfc3339
です。 --dataset
- 受信したいログのカテゴリー。 この値は、ジョブが作成された後は変更できません。 有効な値は、
http_requests
、range_events
、firewall_events
、dns_logs
です。 デフォルト値はhttp_requests
です。 --jobid
- JOB_IDはlogpushジョブのIDです。
--frequency
- CIS がユーザーの宛先にログのバッチを送信する頻度。 頻度を「高」に設定すると、より少量のファイルでログが送信されます。 頻度を「低」に設定すると、少量の大容量ファイルでログが送信されます。 有効な値:
high
、low
。 -i , --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン range_events
の 31984fea73a15b45779fa0df4ef62f9b
ログプッシュ・ジョブを更新します。
ibmcloud cis logpush-job-update 31984fea73a15b45779fa0df4ef62f9b --destination cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd --enable true --fields all --timestamps rfc3339 --dataset range_events --frequency high -i cis-demo --output JSON
ibmcloud cis logpush-jobs
ドメインのすべてのログ・プッシュ・ジョブを取得します (エンタープライズ・プランのみ)。
ibmcloud cis logpush-jobs DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
-i , --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 -output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のすべてのログプッシュ・ジョブを取得します。
ibmcloud cis logpush-jobs 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON
ibmcloud cis logpush-job
ドメインのログ・プッシュ・ジョブの詳細を取得します (エンタープライズ・プランのみ)。
ibmcloud cis logpush-job DNS_DOMAIN_ID [--dataset DATASET] [--jobid JOB_ID] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--dataset
- 受信したいログのカテゴリー。 この値は、ジョブが作成された後は変更できません。 有効な値は、
http_requests
、range_events
、firewall_events
、dns_logs
です。 デフォルト値はhttp_requests
です。 --jobid
- JOB_IDはlogpushジョブのIDです。
-i , --instance value*
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
http_requests
ログプッシュ・ジョブの詳細を取得します。
ibmcloud cis logpush-job 31984fea73a15b45779fa0df4ef62f9b --dataset http_requests -i cis-demo --output JSON
ibmcloud cis logpush-job-delete
ドメインのログプッシュ・ジョブを削除します (エンタープライズ・プランのみ)。
ibmcloud cis logpush-job-delete DNS_DOMAIN_ID [--dataset DATASET] [--jobid JOB_ID] [-f, --force] [-i, --instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--dataset
- 受信したいログのカテゴリー。 この値は、ジョブが作成された後は変更できません。 有効な値は、
http_requests
、range_events
、firewall_events
、dns_logs
です。 デフォルト値はhttp_requests
です。 --jobid
- JOB_IDはlogpushジョブのIDです。
-f, --force
- 確認のプロンプトを出さずにログプッシュ・ジョブを削除します。
-i , --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。
例
ドメイン http_requests
の 31984fea73a15b45779fa0df4ef62f9b
ログプッシュ・ジョブを削除します。
ibmcloud cis logpush-job-delete 31984fea73a15b45779fa0df4ef62f9b --dataset http_requests -i cis-demo --force
ibmcloud cis logpush-available-fields
データ・セットに使用可能なすべてのフィールドを取得します (エンタープライズ・プランのみ)。
ibmcloud cis logpush-available-fields DNS_DOMAIN_ID [--dataset DATASET] [-i, --instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--dataset
- 受信したいログのカテゴリー。 この値は、ジョブが作成された後は変更できません。 有効な値は、
http_requests
、range_events
、firewall_events
、dns_logs
です。 デフォルト値はhttp_requests
です。 -i , --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。
例
http_requests
ログの使用可能なすべてのフィールドを取得します。
ibmcloud cis logpush-available-fields 31984fea73a15b45779fa0df4ef62f9b --dataset http_requests -i cis-demo
ログ保存 (エンタープライズ・プランのみ)
ibmcloud cis log-retention
ドメインのログ保存設定を取得します。
ibmcloud cis log-retention DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のログ保存設定を取得します。
ibmcloud cis log-retention 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON
ibmcloud cis log-retention-update
ドメインのログ保存設定を更新します。
ibmcloud cis log-retention-update DNS_DOMAIN_ID (--flag on|off) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--flag
- ログの保持をオンまたはオフにするかどうか。 必須。
-i , --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のログ保存を有効にします。
ibmcloud cis log-retention-update 31984fea73a15b45779fa0df4ef62f9b --flag on -i cis-demo --output JSON
メトリック
以下の metrics
コマンドを使用して、メトリックを扱います。
ibmcloud cis firewall-event-analytics
ファイアウォール・イベントの完全ログを取得します。
ibmcloud cis firewall-event-analytics DNS_DOMAIN_ID [--dataset DATA_SET] [--filter FILTER] [--order FILTER_ORDER] [--limit LIMIT_NUMBER] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--dataset
- 要求されたデータ・セット。 デフォルト値は
firewallEventsAdaptiveGroups
です。
次の表で、プランに含まれるデータ・セットと、照会可能な履歴データの範囲を確認してください。
データ・セット | 評価版/標準/標準-次 | エンタープライズ / セキュリティー / GLB |
---|---|---|
firewallEventsAdaptiveGroups | 30 日間 | 30 日間 |
firewallEventsAdaptive | 30 日間 | 30 日間 |
--filter
- イベントをフィルターします。 デフォルト値は直近 6 時間のデータです。
次の演算子はすべてのフィルター・オプションでサポートされています。
オペレーター | 比較 |
---|---|
GT | より大きい |
リトアニア | より小さい |
GEQ | 以上 |
leq | 以下 |
ネク | 等しくない |
in | in |
- `firewallEventsAdaptiveGroups` filter options.
- `datetime`
- `datetimeFifteenMinutes`
- `datetimeHour`
- `datetimeFiveMinutes`
- `datetimeMinute`
- `matchIndex`
- `sampleInterval`
- The following filter options support `like` and `notlike` operators.
- `action`
- `clientASNDescription`
- `clientAsn`
- `clientCountryName`
- `clientIP`
- `clientRefererHost`
- `clientRefererPath`
- `clientRefererQuery`
- `clientRefererScheme`
- `clientRequestHTTPHost`
- `clientRequestHTTPMethodName`
- `clientRequestHTTPProtocol`
- `clientRequestPath`
- `clientRequestQuery`
- `clientRequestScheme`
- `edgeColoName`
- `edgeResponseStatus`
- `kind`
- `originResponseStatus`
- `originatorRayName`
- `rayName`
- `ref`
- `ruleId`
- `source`
- `userAgent`
--order
-
出力命令。 (デフォルト: "datetime_ASC")
以下のリストは、対応するデータ・セットの使用可能な順序オプションであり、すべての順序オプションは ASC および DESC アクションをサポートします。 これらのフィルター・オプションとアクションを
_
で組み合わせてください。例えば、
datetime_ASC
は日時昇順の順序です。firewallEventsAdaptiveGroups
順序オプション。datetime
datetimeFifteenMinutes
datetimeHour
datetimeFiveMinutes
datetimeMinute
action
avg_sampleInterval
clientASNDescription
clientAsn
clientCountryName
clientIPClass
clientIP
clientRefererHost
clientRefererPath
clientRefererQuery
clientRefererScheme
clientRequestHTTPHost
clientRequestHTTPMethodName
clientRequestHTTPProtocol
clientRequestPath
clientRequestQuery
clientRequestScheme
count
edgeColoName
edgeResponseStatus
kind
matchIndex
originResponseStatus
originatorRayName
rayName
ref
ruleId
sampleInterval
source
userAgent
visibility
--limit
-
返されるイベントの数。 (最小:
1
、最大:10000
、デフォルト:10000
) -i, --instance
-
インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
-
出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のファイアウォール・イベント・アナリティクスを取得します。
ibmcloud cis firewall-event-analytics 31984fea73a15b45779fa0df4ef62f9b --order datetime_ASC \
--filter "datetime_geq:2020-06-28T00:00:00Z" --filter "datetime_leq:2020-06-29T00:00:00Z" --output json
ibmcloud cis http-request-analytics
http 要求イベントの完全ログを取得します。
ibmcloud cis http-request-analytics DNS_DOMAIN_ID [--dataset DATA_SET] [--filter FILTER] [--order FILTER_ORDER] [--limit LIMIT_NUMBER] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
-
DNS ドメインの ID です。 必須。
--dataset
-
要求されたデータ・セット。 デフォルト値は
httpRequests1dGroups
です。 次の表で、プランに含まれるデータ・セットと、照会可能な履歴データの範囲を確認してください。計画に含まれているデータ・セットの識別 データ・セット 評価版/標準/標準-次へ エンタープライズ / セキュリティー / GLB httpRequests1dGroups 365 日間 365 日間 httpRequests1hGroups 30 日間 90 日間 httpRequests1mGroups 3 日 7 日間 --filter
-
イベントをフィルターします。 デフォルト値は直近 7 日間のデータです。 次の演算子はすべてのフィルター・オプションでサポートされています。
フィルター・オプションでサポートされる演算子 オペレーター 比較 GT より大きい リトアニア より小さい GEQ 以上 leq 以下 ネク 等しくない in in -
httpRequests1dGroups
およびhttpRequests1hGroups
フィルター・オプション。date
-
httpRequests1mGroups
フィルター・オプション。datetime
datetimeFifteenMinutes
datetimeHour
datetimeDay
-
--order
-
出力命令。 (デフォルト: "datetime_ASC")
以下のリストは、対応するデータ・セットの使用可能な順序オプションであり、すべての順序オプションは ASC および DESC アクションをサポートします。 これらの順序オプションとアクションを
_
で組み合わせてください。例えば、
date_ASC
は日付昇順の順序です。- 日常の http データ・セットに共通の順序オプション。
orderByParams
date
sum_bytes
sum_cachedBytes
sum_cachedRequests
sum_requests
httpRequests1dGroups
順序オプション。avg_bytes
sum_encryptedBytes
sum_encryptedRequests
sum_pageViews
sum_threats
uniq_uniques
httpRequests1hGroups
順序オプション。avg_bytes
sum_encryptedBytes
sum_encryptedRequests
sum_pageViews
sum_threats
uniq_uniques
datetime
httpRequests1mGroups
順序オプション。avg_bytes
sum_encryptedBytes
sum_encryptedRequests
sum_pageViews
sum_threats
uniq_uniques
datetime
datetimeFifteenMinutes
datetimeHour
datetimeFifteenMinutes
datetimeHour
datetimeDay
- 日常の http データ・セットに共通の順序オプション。
--limit
-
返されるイベントの数。 (最小:
1
、最大:10000
、デフォルト:10000
) -i, --instance
-
インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
-
出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
の HTTP 要求アナリティクスを取得します。
ibmcloud cis http-request-analytics 31984fea73a15b45779fa0df4ef62f9b --order date_ASC \
--dataset httpRequests1dGroups --limit 500 \
--filter "date_geq:2020-06-28" --filter "date_leq:2020-06-29" --output json
ibmcloud cis web-analytics
(非推奨)
Web アナリティクスは 2020 年 11 月 2 日で非推奨になります。 代わりに ibmcloud cis http-request-analytics
を使用してください。 DNS ドメインのアナリティクスを取得します。
ibmcloud cis web-analytics DNS_DOMAIN_ID [--recent DURATION] [-t, --table requests | bandwidth | uniques | threats | status_code] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--recent
- 要求された時間フレームの開始時点。 有効な値は以下の通り:
6h
(6時間前)、 '12h
、 '1d
(1日前)、 '1w
(1週間前)、 '1m
(1ヶ月前)、 '2m
、 '3m
。デフォルト値は「1w
である。 -t, --table
- 出力テーブル。 有効な値は、
requests
、bandwidth
、uniques
、threats
、およびstatus_code
です。 設定しない場合、すべてのテーブルが出力されます。 -i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
の Web 分析を取得します。
ibmcloud cis web-analytics 31984fea73a15b45779fa0df4ef62f9b --recent 1d -t requests -i "cis-demo"
ibmcloud cis dns-analytics
ドメインの DNS アナリティクスを取得します。
ibmcloud cis dns-analytics DNS_DOMAIN_ID DIMENSION [-s, --since TIME] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
DIMENSION
- 照会されたディメンション。 有効な値:
queries-by-response-code
, 'queries-by-type
, 'queries-by-name
.必須。 -s, --since
- 現在からどのくらい前か。 有効な値は
6h
(6 時間前)、12h
、1d
(1 日前)、1w
(1 週間前) です。 -i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
の DNS アナリティクスを取得します。
ibmcloud cis dns-analytics 31984fea73a15b45779fa0df4ef62f9b queries-by-response-code -s 6h -i "cis-demo" --output json
ibmcloud cis ratelimit-analytics
DNS ドメインのレート制限アナリティクスを取得します。
ibmcloud cis ratelimit-analytics DNS_DOMAIN_ID [--recent DURATION] [--time-delta SECONDS] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--recent
- 要求された時間フレームの開始時点。 有効な値は以下の通り:
6h
(6時間前)、 '12h
、 '1d
(1日前)、 '1w
(1週間前)、 '1m
(1ヶ月前)、 '2m
、 '3m
。デフォルト値は「1w
である。 --time-delta
- 各アナリティクスのレコードの時間間隔 (秒単位)。 有効な値は、
60
、3600
、86400
、2592000
です。 デフォルト値は3600
です。 -i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のレート制限アナリティクスを取得します。
ibmcloud cis ratelimit-analytics 31984fea73a15b45779fa0df4ef62f9b --recent 6h --time-delta 3600 -i "cis-demo" --output json
MTLS の有効化
ibmcloud cis access-enable
サービス・インスタンスに対して相互 TLS を有効にします (エンタープライズ・プランのみ)。
ibmcloud cis access-enable [-i, --instance INSTANCE]`
コマンド・オプション
-i , --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。
例
インスタンス cis-demo
の Mutual TLS を有効にします。
ibmcloud cis access-enable -i cis-demo
起点証明書
ibmcloud cis origin-certificates
DNS ドメインのすべてのオリジン証明書をリストする。
ibmcloud cis origin-certificates DNS_DOMAIN_ID [--instance INSTANCE_NAME] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のすべての起点証明書をリストします。
ibmcloud cis origin-certificates 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON
ibmcloud cis origin-certificate-create
CIS 署名証明書を作成します。
ibmcloud cis origin-certificate-create DNS_DOMAIN_ID [--request-type REQUEST_TYPE] [--hostnames HOST_NAME1] [--hostnames HOST_NAME2] [--requested-validity DAYS] [--csr CSR] [--instance INSTANCE_NAME] [--output FORMAT]
ibmcloud cis origin-certificate-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis origin-certificate-create DNS_DOMAIN_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis origin-certificate-create DNS_DOMAIN_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--request-type REQUEST_TYPE
- 証明書で必要とされる署名タイプ。 有効な値:
origin-rsa
、origin-ecc
。 --hostnames HOSTNAME
- 証明書にバインドされるホスト名またはワイルドカード名。
--requested-validity DAYS
- 証明書が有効であるべき日数。 デフォルト値は
5475
です。 --csr CSR
- 証明書署名要求 (CSR)。 設定されていない場合、CIS によって生成されます。
--json value*
- 起点証明書を説明するために使用される JSON ファイルまたは JSON 文字列。
- JSON データ内の必須フィールドは
request_type
、hostnames
です。request_type
: 証明書で必要とされる署名タイプ。 有効な値は、origin-rsa
、origin-ecc
です。hostnames
: 証明書にバインドされたホスト名の配列またはワイルドカード名。
- オプション・フィールドは、
requested_validity
、csr
です。requested_validity
: 証明書が有効であるべき日数。 有効な値:0
、7
、30
、90
、365
、730
、1095
、5475
。csr
: 証明書署名要求 (CSR)。 設定されていない場合、CIS によって生成されます。
- JSON データ内の必須フィールドは
サンプル JSON データ:
{
"request_type": "origin-rsa",
"hostnames": [
"*.example.com",
"example.com",
],
"requested_validity": 5475,
"csr": "your_csr"
}
-s, --json-str
- 非推奨。 起点証明書を記述する JSON データ。
-j, --json-file
- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
の CIS 署名証明書を作成します。
ibmcloud cis origin-certificate-create 31984fea73a15b45779fa0df4ef62f9b --request-type origin-rsa --hostnames "*.example.com" --hostnames "example.com" --requested-validity 5475 --csr your_csr -i cis-demo --output JSON
ibmcloud cis origin-certificate-create 31984fea73a15b45779fa0df4ef62f9b --json '{"hostnames":["example.com","*.example.com"], "requested_validity":5475,"request_type": "origin-rsa","csr":"-----BEGIN CERTIFICATE REQUEST-----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\ndcWYTthM51JIqRBfNqy4QcBnX+GY05yltEEswQI55wdiS3CjTTA67sdbcQ==\n-----END CERTIFICATE REQUEST-----"}' -i cis-demo --output JSON
ibmcloud cis origin-certificate
起点証明書の詳細を取得します。
ibmcloud cis origin-certificate DNS_DOMAIN_ID CERT_ID [--instance INSTANCE_NAME] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
CERT_ID
- 起点証明書の ID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
起点証明書 a5836c2a7ea72d2e225890caea70ae32
の詳細を取得します。
ibmcloud cis origin-certificate 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo --output JSON
ibmcloud cis origin-certificate-delete
起点証明書を削除します。
ibmcloud cis origin-certificate-delete DNS_DOMAIN_ID CERT_ID [--instance INSTANCE_NAME]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
CERT_ID
- 原産地証明書のID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。
例
起点証明書 a5836c2a7ea72d2e225890caea70ae32
を削除します。
ibmcloud cis origin-certificate-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
概要
ドメインの概要情報を表示します。
ibmcloud cis overview
ドメインの概要情報を表示します。
ibmcloud cis overview DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
の概要情報を表示します。
ibmcloud cis overview 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ページ・ルール
以下の pagerule
コマンドを使用して、ページ・ルールを扱います。
ibmcloud cis page-rule-create
DNS ドメインのページ・ルールを作成します。
ibmcloud cis page-rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis page-rule-create DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--json
- ページ・ルールを説明するために使用される JSON ファイルまたは JSON 文字列。 必須。
- JSON データ内の必須フィールドは targets と actions です。
targets
: リクエストで評価する対象のURLパターン。actions
: このルールのターゲットがリクエストにマッチした場合に実行するアクションの配列。 以下のアクションが使用可能です。disable_security
always_use_https
ssl
browser_cache_ttl
security_level
cache_level
edge_cache_ttl
bypass_cache_on_cookie
browser_check
server_side_exclude
email_obfuscation
automatic_https_rewrites
opportunistic_encryption
ip_geolocation
explicit_cache_control
cache_deception_armor
waf
forwarding_url
image_load_optimization
image_size_optimization
script_load_optimization
host_header_override
resolve_override
- 一部のアクションはエンタープライズプランに限定されています:
cache_on_cookie
disable_apps
disable_performance
minify
origin_error_page_pass_thru
response_buffering
true_client_ip_header
sort_query_string_for_cache
respect_strong_etag
- オプション・フィールドは、priority と status です。
priority
: あるページルールを他のページルールより優先することを示す数字。 デフォルトは、1 です。status
: ページルールのステータス。 有効な値は「active
」と「disabled
(デフォルト)。
- JSON データ内の必須フィールドは targets と actions です。
サンプル JSON データ:
{
"targets": [
{
"target": "url",
"constraint": {
"operator": "matches",
"value": "*example.com/images/*"
}
}
],
"actions": [
{
"id": "ssl",
"value": "flexible"
},
{
"id": "browser_cache_ttl",
"value": 14400
},
{
"id": "security_level",
"value": "medium"
},
{
"id": "cache_level",
"value": "basic"
},
{
"id": "edge_cache_ttl",
"value": 7200
},
{
"id": "bypass_cache_on_cookie",
"value": "wp-.*|wordpress.*|comment_.*"
}
]
}
-s, --json-str
- 非推奨。 ページ・ルールを記述する JSON データ。
-j, --json-file
- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のページ・ルールを作成します。
ibmcloud cis page-rule-create 31984fea73a15b45779fa0df4ef62f9b --json '{"targets":[{"target":"url", "constraint":{"operator": "matches", "value":"*example.com/images/*"}}], "actions":[{"id":"always_online", "value":"on"}], "priority":1, "status": "active"}' cis-demo --output JSON
ibmcloud cis page-rule-update
DNS ドメインのページ・ルールを更新します。
ibmcloud cis page-rule-update DNS_DOMAIN_ID PAGE_RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis page-rule-update DNS_DOMAIN_ID PAGE_RULE_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
PAGE_RULE_ID
- ページルールのID。 必須。
--json VALUE
- ページ・ルールを説明するために使用される JSON ファイルまたは JSON 文字列。 必須。
- JSON データ内の必須フィールドは targets と actions です。
targets
: リクエストで評価する対象のURLパターン。actions
: このルールのターゲットがリクエストにマッチした場合に実行するアクションの配列。 以下のアクションが使用可能です。disable_security
always_use_https
ssl
browser_cache_ttl
security_level
cache_level
edge_cache_ttl
bypass_cache_on_cookie
browser_check
server_side_exclude
email_obfuscation
automatic_https_rewrites
opportunistic_encryption
ip_geolocation
explicit_cache_control
cache_deception_armor
waf
forwarding_url
image_load_optimization
image_size_optimization
script_load_optimization
host_header_override
resolve_override
- 一部のアクションはエンタープライズプランに限定されています:
cache_on_cookie
disable_apps
disable_performance
minify
origin_error_page_pass_thru
response_buffering
true_client_ip_header
sort_query_string_for_cache
respect_strong_etag
- オプション・フィールドは、
priority
、status
です。priority
: あるページルールを他のページルールより優先することを示す数字。 デフォルトは、1 です。status
: ページルールのステータス。 有効な値はactive
とdisabled
で、デフォルトはdisabled
です。
- JSON データ内の必須フィールドは targets と actions です。
サンプル JSON データ:
{
"targets": [
{
"target": "url",
"constraint": {
"operator": "matches",
"value": "*example.com/images/*"
}
}
],
"actions": [
{
"id": "ssl",
"value": "flexible"
},
{
"id": "browser_cache_ttl",
"value": 14400
},
{
"id": "security_level",
"value": "medium"
},
{
"id": "cache_level",
"value": "basic"
},
{
"id": "edge_cache_ttl",
"value": 7200
},
{
"id": "bypass_cache_on_cookie",
"value": "wp-.*|wordpress.*|comment_.*"
}
]
}
-s, --json-str
- 非推奨。 ページ・ルールを記述する JSON データ。
-j, --json-file
- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ページ・ルール a5836c2a7ea72d2e225890caea70ae32
を更新します。
ibmcloud cis page-rule-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --json '{"targets":[{"target":"url", "constraint":{"operator":"matches", "value":"*example.com/images/*"}}], "actions":[{"id":"always_online", "value":"on"}],"priority":1, "status":"active"}' -i cis-demo --output JSON
ibmcloud cis page-rule-delete
DNS ドメインのページ・ルールを削除します。
ibmcloud cis page-rule-delete DNS_DOMAIN_ID PAGE_RULE_ID [-i, --instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
PAGE_RULE_ID
- ページルールのID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。
例
ページ・ルール a5836c2a7ea72d2e225890caea70ae32
を削除します。
ibmcloud cis page-rule-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis page-rules
DNS ドメインのページ・ルールをリストします。
ibmcloud cis page-rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のすべてのページ・ルールをリストします。
ibmcloud cis page-rules 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON
ibmcloud cis page-rule
ページ・ルールの詳細を取得します。
ibmcloud cis page-rule DNS_DOMAIN_ID PAGE_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
PAGE_RULE_ID
- ページルールのID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ページ・ルール a5836c2a7ea72d2e225890caea70ae32
の詳細を取得します。
ibmcloud cis page-rule 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo --output JSON
「範囲」アプリ
以下の range-app
コマンドを使用して、「範囲」アプリの動作を扱います。
ibmcloud cis range-app-create
新しい範囲アプリケーションを作成します (エンタープライズ・プランのみ)。
ibmcloud cis range-app-create DNS_DOMAIN_ID --name NAME --edge-port EDGE_PORT --origin-direct ORIGIN_DIRECT [--origin-direct ORIGIN_DIRECT] [--proxy-protocol on|off] [--ip-firewall on|off] [--edge-connectivity all|ipv4|ipv6] [--edge-tls off|flexible|full|strict] [--traffic-type direct/http/https] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-create DNS_DOMAIN_ID --name NAME --edge-port EDGE_PORT --origin-lb-name ORIGIN_LB_NAME --origin-lb-port ORIGIN_LB_PORT [--proxy-protocol on|off] [--ip-firewall on|off] [--edge-connectivity all|ipv4|ipv6] [--edge-tls off|flexible|full|strict] [--traffic-type direct/http/https] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-create DNS_DOMAIN_ID -s JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-create DNS_DOMAIN_ID -j JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--name
- レンジアプリケーションのDNSレコード名。
--edge-port
- CIS のエッジでのポート構成。 デフォルト値は
22
です。 --origin-direct
- 起点への宛先アドレス。
--origin-lb-name
- 範囲アプリケーションに関連付けられたロードバランサ名。
--origin-lb-port
- 範囲アプリケーションに関連付けられたロードバランサーのポート。 デフォルト値は
22
です。 --protocol
- プロトコル・タイプ。 有効な値:
tcp
, 'udp
.UDPプロトコルのサポートはアーリーアクセスです。 デフォルト値はtcp
です。 --proxy-protocol
- 起点への Proxy Protocol を有効にします。 有効な値:
on
、off
、v1
、v2
、simple
。 デフォルト値はoff
です。 非推奨。 値on
はv1
と同等です。 --ip-firewall
- IP ファイアウォールをこのアプリケーションで有効にするかどうかを制御します。 有効な値:
on
、off
。 デフォルト値はoff
です。 --edge-connectivity
- range エニーキャスト IP でのインバウンド接続でサポートされる IP バージョン。 有効な値:
all
、ipv4
、ipv6
。 デフォルト値はall
です。 --edge-tls
- アプリケーションに関連付けられた TLS 終端のタイプ。 有効な値は、
off
、flexible
、full
、strict
です。 デフォルト値はoff
です。 --traffic-type
- データをエッジから起点に移動する方法を決定します。 有効な値:
direct
、http
、https
。 デフォルト値はdirect
です。 --json
- レンジ・アプリケーションを記述するために使用されるJSONファイルまたはJSON文字列。
- JSON データ内の必須フィールドは
protocol
、dns
です。protocol
: CIS のエッジでのポート構成。dns
: アプリケーションの DNS レコードの名前とタイプ。name
: 範囲アプリケーションの DNS レコードの名前。type
: アプリケーションに関連付けられた DNS レコードのタイプ。 有効な値は、CNAME
です。
- オプション・フィールドは、
origin_direct
、origin_dns
、origin_port
、proxy_protocol
、ip_firewall
、edge_ips
、tls
、traffic_type
です。origin_direct
: 起点への宛先アドレスのリスト。origin_dns
: 起点サーバー・アドレスを DNS 経由で見つけるために使用されるメソッドとパラメーター。name
: DNS レコード名。
origin_port
: 起点の宛先ポート。proxy_protocol
: 起点への Proxy Protocol を有効にします。 有効な値:on
、off
、v1
、v2
、simple
。 デフォルト値はoff
です。 非推奨. 値on
はv1
と同等です。ip_firewall
: IP ファイアウォールをこのアプリケーションで有効にするかどうかを制御します。 有効な値は、on
、off
です。edge_ips
: このアプリケーションのホスト名用のエニーキャスト・エッジ IP 構成。type
: 指定したエッジ IP 構成のタイプ。 動的に割り当てられたエッジ IP は、指定した接続に従って、range エニーキャスト IP を使用します。 有効な値は、dynamic
です。connectivity
: range エニーキャスト IP でのインバウンド接続でサポートされる IP バージョン。 有効な値は、all
、ipv4
、ipv6
です。
tls
: アプリケーションに関連付けられた TLS 終端のタイプ。 有効な値は、off
、flexible
、full
、strict
です。traffic_type
: データをエッジから起点に移動する方法を決定します。direct
に設定すると、Range がトラフィックを起点に直接送信し、アプリケーションのタイプがプロトコルから派生します。http
またはhttps
に設定すると、Range はトラフィックを起点に送信するときに CIS の HTTP/HTTPS 機能を適用し、アプリケーション・タイプはこのプロパティーと正確に一致します。 有効な値:direct
、http
、https
。 デフォルト値はdirect
です。
- JSON データ内の必須フィールドは
サンプル JSON データ:
{
"protocol": "tcp/22",
"dns": {
"type": "CNAME",
"name": "ssh.example.com"
},
"origin_direct": [
"tcp://1.2.3.4:22",
"tcp://1.2.3.4:23",
"tcp://1.2.3.4:24"
],
"proxy_protocol": false,
"ip_firewall": false,
"edge_ips": {
"type": "dynamic",
"connectivity": "all"
},
"tls": "full",
"traffic_type": "direct"
}
{
"protocol": "tcp/22",
"dns": {
"type": "CNAME",
"name": "glb.example.com"
},
"origin_dns": {
"name": "name-to-glb.example.com"
},
"origin_port": 22,
"proxy_protocol": false,
"ip_firewall": false,
"edge_ips": {
"type": "dynamic",
"connectivity": "all"
},
"tls": "full",
"traffic_type": "direct"
}
-s, --json-str
- 非推奨。 範囲アプリケーションを記述する JSON データ。
-j, --json-file
- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
の範囲アプリを作成します。
ibmcloud cis range-app-create 31984fea73a15b45779fa0df4ef62f9b --json '{"protocol":"tcp/22", "dns":{"type":"CNAME","name":"ssh.example.com"}, "origin_direct":["tcp://1.2.3.4:22"], "proxy_protocol":"off", "ip_firewall":true, "tls":"full", "edge_ips":{"type":"dynamic", "connectivity":"all"}, "traffic_type":"direct"}' -i "cis-demo"
ibmcloud cis range-app-update
既存のアプリケーションの構成を更新します (エンタープライズ・プランのみ)。
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID --origin-direct ORIGIN_DIRECT [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID [--add-origin-direct ORIGIN_DIRECT] [--remove-origin-direct ORIGIN_DIRECT] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID [--origin-lb-name ORIGIN_LB_NAME] [--origin-lb-port ORIGIN_LB_PORT] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID -s JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID -j JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
APP_ID
- レンジアプリケーションのID。 必須。
--name
- レンジアプリケーションのDNSレコード名。
--add-origin-direct
- 新規宛先アドレスを起点に追加します。
--remove-origin-direct
- 宛先アドレスを起点から削除します。
--origin-direct
- 起点への宛先アドレス。
--origin-lb-name
- 範囲アプリケーションに関連付けられたロードバランサ名。
--origin-lb-port
- 範囲アプリケーションに関連付けられたロードバランサーのポート。 デフォルト値は
22
です。 --proxy-protocol
- 起点への Proxy Protocol を有効にします。 有効な値:
on
、off
、v1
、v2
、simple
。 デフォルト値はoff
です。 非推奨。 値on
はv1
と同等です。 --ip-firewall
- IP ファイアウォールをこのアプリケーションで有効にするかどうかを制御します。 有効な値:
on
、off
。 デフォルト値はoff
です。 --edge-connectivity
- range エニーキャスト IP でのインバウンド接続でサポートされる IP バージョン。 有効な値:
all
、ipv4
、ipv6
。 デフォルト値はall
です。 --edge-tls
- アプリケーションに関連付けられた TLS 終端のタイプ。 有効な値は、
off
、flexible
、full
、strict
です。 デフォルト値はoff
です。 --traffic-type
- データをエッジから起点に移動する方法を決定します。 有効な値:
direct
、http
、https
。 デフォルト値はdirect
です。 --json
- レンジ・アプリケーションを記述するために使用されるJSONファイルまたはJSON文字列。
- JSON データ内の必須フィールドは
protocol
、dns
です。protocol
: CIS のエッジでのポート構成。dns
: アプリケーションの DNS レコードの名前とタイプ。name
: 範囲アプリケーションの DNS レコードの名前。type
: アプリケーションに関連付けられた DNS レコードのタイプ。 有効な値は、CNAME
です。
- オプション・フィールドは、
origin_direct
、origin_dns
、origin_port
、proxy_protocol
、ip_firewall
、edge_ips
、tls
、traffic_type
です。origin_direct
: 起点への宛先アドレスのリスト。origin_dns
: 起点サーバー・アドレスを DNS 経由で見つけるために使用されるメソッドとパラメーター。name
: DNS レコード名。
origin_port
: 起点の宛先ポート。proxy_protocol
: 起点への Proxy Protocol を有効にします。 有効な値:on
、off
、v1
、v2
、simple
。 デフォルト値はoff
です。 非推奨. 値on
はv1
と同等です。ip_firewall
: IP ファイアウォールをこのアプリケーションで有効にするかどうかを制御します。 有効な値は、on
、off
です。edge_ips
: このアプリケーションのホスト名用のエニーキャスト・エッジ IP 構成。type
: 指定したエッジ IP 構成のタイプ。 動的に割り当てられたエッジ IP は、指定した接続に従って、range エニーキャスト IP を使用します。 有効な値は、dynamic
です。connectivity
: range エニーキャスト IP でのインバウンド接続でサポートされる IP バージョン。 有効な値は、all
、ipv4
、ipv6
です。
tls
: アプリケーションに関連付けられた TLS 終端のタイプ。 有効な値は、off
、flexible
、full
、strict
です。traffic_type
: データをエッジから起点に移動する方法を決定します。direct
に設定すると、Range がトラフィックを起点に直接送信し、アプリケーションのタイプがプロトコルから派生します。http
またはhttps
に設定すると、Range はトラフィックを起点に送信するときに CIS の HTTP/HTTPS 機能を適用し、アプリケーション・タイプはこのプロパティーと正確に一致します。 有効な値:direct
、http
、https
。 デフォルト値はdirect
です。
- JSON データ内の必須フィールドは
サンプル JSON データ:
{
"protocol": "tcp/22",
"dns": {
"type": "CNAME",
"name": "ssh.example.com"
},
"origin_direct": [
"tcp://1.2.3.4:22",
"tcp://1.2.3.4:23",
"tcp://1.2.3.4:24"
],
"proxy_protocol": false,
"ip_firewall": false,
"edge_ips": {
"type": "dynamic",
"connectivity": "all"
},
"tls": "full",
"traffic_type": "direct"
}
{
"protocol": "tcp/22",
"dns": {
"type": "CNAME",
"name": "glb.example.com"
},
"origin_dns": {
"name": "name-to-glb.example.com"
},
"origin_port": 22,
"proxy_protocol": false,
"ip_firewall": false,
"edge_ips": {
"type": "dynamic",
"connectivity": "all"
},
"tls": "full",
"traffic_type": "direct"
}
-s, --json-str
- 非推奨。 範囲アプリケーションを記述する JSON データ。
-j, --json-file
- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
範囲アプリ ea95132c15732412d22c1476fa83f27a
を更新します。
ibmcloud cis range-app-update 31984fea73a15b45779fa0df4ef62f9b ea95132c15732412d22c1476fa83f27a --json '{"protocol":"tcp/22", "dns":{"type":"CNAME","name":"ssh.example.com"}, "origin_direct":["tcp://1.2.3.4:22"], "proxy_protocol":"off", "ip_firewall":true, "tls":"full", "edge_ips":{"type":"dynamic", "connectivity":"all"}, "traffic_type":"direct"}' -i "cis-demo"
ibmcloud cis range-app-delete
既存のアプリケーションを削除します (エンタープライズ・プランのみ)。
ibmcloud cis range-app-delete DNS_DOMAIN_ID APP_ID [--instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
APP_ID
- レンジアプリケーションのID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。
例
範囲アプリケーション ea95132c15732412d22c1476fa83f27a
を削除します。
ibmcloud cis range-app-delete 31984fea73a15b45779fa0df4ef62f9b ea95132c15732412d22c1476fa83f27a -i "cis-demo"
ibmcloud cis range-app
特定のアプリケーションのアプリケーション構成を取得します (エンタープライズ・プランのみ)。
ibmcloud cis range-app DNS_DOMAIN_ID APP_ID [--instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
APP_ID
- レンジアプリケーションのID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
範囲アプリケーション ea95132c15732412d22c1476fa83f27a
の詳細を表示します。
ibmcloud cis range-app 31984fea73a15b45779fa0df4ef62f9b ea95132c15732412d22c1476fa83f27a -i "cis-demo"
ibmcloud cis range-apps
DNS ドメインの現在存在する範囲アプリケーションのリストを取得します (エンタープライズ・プランのみ)。
ibmcloud cis range-apps DNS_DOMAIN_ID [--instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン'31984fea73a15b45779fa0df4ef62f9b
内のすべてのレンジアプリケーションをリストする。
ibmcloud cis range-apps 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis range-analytics
範囲アプリケーションの分析データを取得します (エンタープライズ・プランのみ)。
ibmcloud cis range-analytics DNS_DOMAIN_ID [--metrics METRICS] [--dimensions DIMENSION] [--filters FILTERS] [--sort SORT] [--since SINCE] [--until UNTIL]
ibmcloud cis range-analytics DNS_DOMAIN_ID --bytime [--time_delta DELTA] [--metrics METRICS] [--dimensions DIMENSION] [--filters FILTERS] [--sort SORT] [--since SINCE] [--until UNTIL]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--metrics
- 計算する 1 つ以上のメトリック。 すべてのメトリックを取得するには、メトリックを
count,bytesIngress,bytesEgress,durationAvg,durationMedian,duration90th,duration99th
に設定します。 --dimension
- 属性ごとにデータを分解するために使用できる。 すべてのディメンションを取得するには、ディメンションを
event,appID,coloName,ipVersion
に設定します。--filters
- 1 つ以上のディメンションで行をフィルターするために使用されます。 フィルターでは OR と AND のブール論理演算子を組み合わせて使用できます。 すべての式において AND は OR よりも優先されます。 OR 演算子は、コンマ (,) または空白で囲まれた OR キーワードによって定義されます。 AND 演算子は、セミコロン (;) または空白で囲まれた AND キーワードによって定義されます。 比較オプションは以下の通り:
==
, '!=
, '>
, '<
, '>=
, '<=
. フィルターの値の例:event==connect AND coloName!=SFO
--sort
- 結果セットのソート順。 ソート・フィールドがメトリックまたはディメンションに含まれている必要があります。 ソートの値の例:
+count,-bytesIngress
。 --since
- 照会する時間間隔の開始時刻。デフォルトは終了時刻の 6 時間前です。 これは RFC 3339 に準拠する絶対タイム・スタンプである必要があります。
--until
- 照会する時間間隔の終了時刻。デフォルトは現在の時刻です。 これは RFC 3339 に準拠する絶対タイム・スタンプである必要があります。
--bytime
- 時間間隔ごとにグループ化されたレンジアプリケーションの分析データ。
--time-delta
- 時間間隔を選択するために使用されます。 有効な値:
year
、quarter
、month
、week
、day
、hour
、dekaminute
、minute
。--bytime
が指定されている場合にのみ有効です。 -i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン'31984fea73a15b45779fa0df4ef62f9b
の範囲アプリケーションの分析データを取得する。
ibmcloud cis range-analytics 31984fea73a15b45779fa0df4ef62f9b --metrics "count,bytesIngress" --dimensions "event,appID" --since "2020-05-22T02:20:00Z"
--until "2020-05-23T02:20:00Z" -i "cis-demo"
速度制限
以下の ratelimit
コマンドを使用して、レート制限を扱います。
ibmcloud cis ratelimit-rule-create
DNS ドメインの新しい速度制限ルールを作成します (エンタープライズ・プランのみ)。
ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID --url URL [--description DESCRIPTION] [--threshold NUM] [--period SECONDS] [...]
[Deprecated] ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--json
- レート制限ルールを説明するために使用される JSON ファイルまたは JSON 文字列。
- JSON データ内の必須フィールドは、
match
、threshold
、period
、action
です。match
: レート制限ルールがしきい値にカウントされるトラフィックを決定します。request
: HTTP 要求を一致させます。methods
: HTTP メソッド。サブセット[POST,PUT]
またはすべて[_ALL_]
を指定できます。 レート制限ルールを作成する際、このフィールドは必須ではありません。 有効な値は、GET
、POST
、PUT
、DELETE
、PATCH
、HEAD
、_ALL_
です。schemes
: HTTP スキーム。1 つ[HTTPS]
、両方[HTTP
,HTTPS]
またはすべて[_ALL_]
を指定できます。 このフィールドは必須ではありません。url
: 一致させる URL パターン。ホストとパスで構成されます。例:example.org/path
。 ワイルドカードは適用可能なトラフィックを一致させるために拡張されます。照会ストリングは一致されません。 ゾーンへのすべてのトラフィックには*
を使用します。 最大長は 1024です。
response
: クライアントに返される前に HTTP 応答を一致させます。 これが定義されると、トラフィックの全体の合計がこのステージで発生します。status
: HTTP 状況コードは、1 つ[403]
、多数[401,403]
、この値を指定しないことですべてを表示するようにできます。 このフィールドは必須ではありません。 最小値: 100、最大値: 999。headers
: 一致させる応答ヘッダーの配列。 応答がヘッダー基準を満たさない場合、要求はレート制限ルールにカウントされません。 ヘッダー一致基準には、以下のプロパティーが含まれます。name
: 一致させる応答ヘッダーの名前。op
: 一致の演算子。eq は等しい、ne は等しくないことを意味します。 有効な値はeq
およびne
です。value
: ヘッダーの値。厳密に一致されます。
threshold
: レート制限の緩和をトリガーするしきい値。期間と組み合わせます。 例: 期間ごとのしきい値。 最小値: 2、最大値: 1000000。period
: 一致トラフィックをカウントする秒単位の時間。 カウントがこの期間内でしきい値を超える場合に、アクションが実行されます。 最小値: 10、最大値: 86400。action
: 定義した期間内に突き合わせされるトラフィックのしきい値を超えた場合に実行されるアクション。mode
: 実行するアクションのタイプ。 有効な値は、simulate
、ban
、challenge
、js_challenge
です。timeout
: 緩和アクションを実行する秒単位の時間。整数で指定します。 タイムアウトは、期間と同じかそれ以上でなければなりません。 このフィールドはモードがsimulate
またはban
のときのみ有効です。 最小値: 10、最大値: 86400。response
: 返すカスタム content-type と本文。 これはゾーンのカスタム・エラーをオーバーライドします。 このフィールドは必須ではありません。 指定しないと、デフォルトの HTML エラー・ページが使用されます。 このフィールドはモードがsimulate
またはban
のときのみ有効です。content_type
: 本文のコンテンツ・タイプ。text/plain
、text/xml
、application/json
のいずれかである必要があります。body
: 返す本文。 この内容は、content_type
と一致する必要があります。 最大長は 10240です。
- オプション・フィールドは、
id
、disabled
、description
、correlate
、およびbypass
です。id
: レート制限ルールの ID です。disabled
: このレート制限ルールが現在無効になっているかどうか。description
: レート制限ルールの理由を説明するために使用できるメモ。correlate
: レート制限に基づいて NAT を有効にするかどうか。by
: 有効な値はnat
です。
bypass
: レート制限をバイパスできるようにする基準。 例えば、あるURLの集合にレート制限を適用すべきではないことを表現する。name
: 有効な値は、url
です。value
: バイパスする URL。
- JSON データ内の必須フィールドは、
サンプル JSON データ:
{
"id": "92f17202ed8bd63d69a66b86a49a8f6b",
"disabled": false,
"description": "Prevent multiple login failures to mitigate brute force attacks",
"bypass": [
{
"name": "url",
"value": "api.example.com/*"
}
],
"threshold": 60,
"period": 900,
"correlate": {
"by": "nat"
},
"action": [
{
"mode": "simulate",
"timeout": 86400,
"response": {
"content_type": "text/plain",
"body": "<error>This request has been rate-limited.</error>"
}
}
],
"match": {
"request": {
"methods": [
"GET"
],
"schemes": [
"HTTP",
"HTTPS"
],
"url": "*.example.org/path*"
},
"response": {
"status": [
403, 401
],
"headers": [
{
"name": "Cf-Cache-Status",
"op": "eq",
"value": "HIT"
}
]
}
}
}
-s, --json-st
- 非推奨。 レート制限ルールを記述する JSON データ。
-j, --json-file
- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のレート制限ルールを作成します。
ibmcloud cis ratelimit-rule-create 31984fea73a15b45779fa0df4ef62f9b --json '{"id":"372e67954025e0ba6aaa6d586b9e0b59","disabled":false,"description":"Prevent multiple login failures to mitigate brute force attacks","match":{"request":{"methods":["GET","POST"],"schemes":["HTTP","HTTPS"],"url":"*.example.org/path*"},"response":{"status": [403, 401],"headers":[{"name":"Cf-Cache-Status","op":"ne","value":"HIT"}]}},"bypass":[{"name":"url","value":"api.example.com/*"}],"threshold":60,"period":900,"action":{"mode":"challenge","timeout":86400,"response":{"content_type":"text/xml","body":"<error>This request has been rate-limited.</error>"}}}' -i "cis-demo"
ibmcloud cis ratelimit-rule-update
DNSドメインのレート制限ルールを更新する。
ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID [--url URL] [--description DESCRIPTION] [--threshold NUM] [--period SECONDS] [...]
[Deprecated] ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
RATELIMIT_RULE_ID
- レート制限ルールのID。 必須。
--json
- レート制限ルールを説明するために使用される JSON ファイルまたは JSON 文字列。
- JSON データ内の必須フィールドは、
match
、threshold
、period
、action
です。match
: レート制限ルールがしきい値にカウントされるトラフィックを決定します。request
: HTTP 要求を一致させます。methods
: HTTP メソッド。サブセット[POST,PUT]
またはすべて[_ALL_]
を指定できます。 レート制限ルールを作成する際、このフィールドは必須ではありません。 有効な値は、GET
、POST
、PUT
、DELETE
、PATCH
、HEAD
、_ALL_
です。schemes
: HTTP スキーム。1 つ[HTTPS]
、両方[HTTP,HTTPS]
またはすべて[_ALL_]
を指定できます。 このフィールドは必須ではありません。url
: 一致させる URL パターン。ホストとパスで構成されます。例:example.org/path
。 ワイルドカードは適用可能なトラフィックを一致させるために拡張されます。照会ストリングは一致されません。 ゾーンへのすべてのトラフィックには*
を使用します。 最大長は 1024です。
response
: クライアントに返される前に HTTP 応答を一致させます。 これが定義されると、トラフィックの全体の合計がこのステージで発生します。status
: HTTP 状況コードは、1 つ[403]
、多数[401,403]
、この値を指定しないことですべてを表示するようにできます。 このフィールドは必須ではありません。 最小値:100
、最大値:999
。headers
: 一致させる応答ヘッダーの配列。 応答がヘッダー基準を満たさない場合、要求はレート制限ルールにカウントされません。 ヘッダー一致基準の配列には、以下のプロパティーが含まれます。name
: 一致させる応答ヘッダーの名前。op
: 一致の演算子。eq は等しい、ne は等しくないことを意味します。 有効な値はeq
およびne
です。value
: ヘッダーの値。厳密に一致されます。
threshold
: レート制限の緩和をトリガーするしきい値。期間と組み合わせます。 例: 期間ごとのしきい値。 最小値:2
、最大値:1000000
。period
: 一致トラフィックをカウントする秒単位の時間。 カウントがこの期間内でしきい値を超える場合に、アクションが実行されます。 最小値:1
、最大値:3600
。action
: 定義した期間内に突き合わせされるトラフィックのしきい値を超えた場合に実行されるアクション。mode
: 実行するアクションのタイプ。 有効な値は、simulate
、ban
、challenge
、js_challenge
です。timeout
: 緩和アクションを実行する秒単位の時間。整数で指定します。 タイムアウトは、期間と同じかそれ以上でなければなりません。 このフィールドはモードがsimulate
またはban
のときのみ有効です。 最小値:10
、最大値:86400
。response
: 返すカスタム content-type と本文。 これはゾーンのカスタム・エラーをオーバーライドします。 このフィールドは必須ではありません。 指定しないと、デフォルトの HTML エラー・ページが使用されます。 このフィールドはモードがsimulate
またはban
のときのみ有効です。content_type
: 本文のコンテンツ・タイプ。text/plain
、text/xml
、application/json
のいずれかである必要があります。body
: 返す本文。 この内容は、content_type
と一致する必要があります。 最大長は10240
です。
- オプション・フィールドは、
disabled
、description
、correlate
、およびbypass
です。disabled
: このレート制限ルールが現在無効になっているかどうか。description
: レート制限ルールの理由を説明するために使用できるメモ。correlate
: レート制限に基づいて NAT を有効にするかどうか。by
: 有効な値はnat
です。
bypass
: レート制限をバイパスできるようにする基準。 例えば、あるURLの集合にレート制限を適用すべきではないことを表現する。name
: 有効な値は、url
です。value
: バイパスする URL。
- JSON データ内の必須フィールドは、
サンプル JSON データ:
{
"disabled": false,
"description": "Prevent multiple login failures to mitigate brute force attacks",
"bypass": [
{
"name": "url",
"value": "api.example.com/*"
}
],
"threshold": 60,
"period": 900,
"correlate": {
"by": "nat"
},
"action": [
{
"mode": "simulate",
"timeout": 86400,
"response": {
"content_type": "text/plain",
"body": "<error>This request has been rate-limited.</error>"
}
}
],
"match": {
"request": {
"methods": [
"GET"
],
"schemes": [
"HTTP",
"HTTPS"
],
"url": "*.example.org/path*"
},
"response": {
"status": [
403, 401
],
"headers": [
{
"name": "Cf-Cache-Status",
"op": "eq",
"value": "HIT"
}
]
}
}
}
-s, --json-str
- 非推奨。 レート制限ルールを記述する JSON データ。
-j, --json-file
- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のレート制限ルールを更新します。
ibmcloud cis ratelimit-rule-update 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b59 --json '{"disabled":false,"description":"Prevent multiple login failures to mitigate brute force attacks","match":{"request":{"methods":["GET","POST"],"schemes":["HTTP","HTTPS"],"url":"*.example.org/path*"},"response":{"status": [403, 401],"headers":[{"name":"Cf-Cache-Status","op":"ne","value":"HIT"}]}},"bypass":[{"name":"url","value":"api.example.com/*"}],"threshold":60,"period":900,"action":{"mode":"challenge","timeout":86400,"response":{"content_type":"text/xml","body":"<error>This request has been rate-limited.</error>"}}}' -i "cis-demo"
ibmcloud cis ratelimit-rules
DNSドメインのレート制限ルールをリストする。
ibmcloud cis ratelimit-rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のレート制限ルールをリストします。
ibmcloud cis ratelimit-rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis ratelimit-rule
レート制限ルールの詳細を ID 指定で取得します。
ibmcloud cis ratelimit-rule DNS_DOMAIN_ID RATELIMIT_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
RATELIMIT_RULE_ID
- レート制限ルールのID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
レート制限ルール 372e67954025e0ba6aaa6d586b9e0b59
の詳細を取得します。
ibmcloud cis ratelimit-rule 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b59 -i "cis-demo"
ibmcloud cis ratelimit-rule-delete
レート制限ルールを ID 指定で削除します。
ibmcloud cis ratelimit-rule-delete DNS_DOMAIN_ID RATELIMIT_RULE_ID [--instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
RATELIMIT_RULE_ID
- レート制限ルールのID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。
例
レート制限ルール 372e67954025e0ba6aaa6d586b9e0b60
を削除します。
ibmcloud cis ratelimit-rule-delete 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 -i "cis-demo"
リソース・インスタンス
以下の instance
コマンドを使用して、CIS サービス・インスタンスを扱います。
ibmcloud cis instances
すべての CIS サービス・インスタンスをリストします。
ibmcloud cis instances [--output FORMAT]
コマンド・オプション
--output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
現行アカウントのすべての CIS インスタンスをリストします。
ibmcloud cis instances
ibmcloud cis instance-set
コンテキスト・サービス・インスタンスが動作するように設定します。
ibmcloud cis instance-set [INSTANCE_NAME] [--unset]
コマンド・オプション
INSTANCE_NAME
- CISサービスインスタンスの名前。 それが表示されている場合は、コンテンツ・インスタンスが動作するように設定します。表示されていない場合は、現在のコンテキスト・インスタンスを表示します。
--unset
- コンテキスト・インスタンスを設定解除します。
例
コンテキスト・サービス・インスタンスを cis-demo
に設定します。
ibmcloud cis instance-set cis-demo
ibmcloud cis instance-create
CIS サービス・インスタンスを作成します。
ibmcloud cis instance-create INSTANCE_NAME PLAN [--output FORMAT]
コマンド・オプション
INSTANCE_NAME
- CISサービスインスタンスの名前。 必須。
PLAN
- サービス・プランの名前または ID。 必須。
--output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
標準ネクストプランCISインスタンス「cis-demo
」を作成する。
ibmcloud cis instance-create cis-demo standard-next
ibmcloud cis instance-delete
CIS サービス・インスタンスを削除します。
ibmcloud cis instance-delete INSTANCE [-f, --force]
コマンド・オプション
INSTANCE
- CISサービス・インスタンスの名前またはID。 必須。
-f, --force
- 確認のプロンプトを出さずにインスタンスを削除します。
例
cis インスタンス cis-demo
を削除します。
ibmcloud cis instance-delete cis-demo -f
ibmcloud cis instance-update
CIS サービス・インスタンスを更新します。
ibmcloud cis instance-update INSTANCE [--name NAME] [--plan PLAN] [--output FORMAT]
コマンド・オプション
INSTANCE
- CISサービス・インスタンスの名前またはID。 必須。
NAME
- CISサービスインスタンスの名前。
PLAN
- サービス・プランの名前または ID。
--output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
cis インスタンス cis-demo
をエンタープライズ使用プランに更新します。
ibmcloud cis instance-update cis-demo --plan enterprise-usage
ibmcloud cis instance
CIS サービス・インスタンスの詳細を表示します。
ibmcloud cis instance INSTANCE [--output FORMAT]
コマンド・オプション
INSTANCE
- CISサービス・インスタンスの名前またはID。 必須。
--output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
cis インスタンス cis-demo
の詳細を表示します。
ibmcloud cis instance cis-demo
ibmcloud cis plans
すべての CIS サービス・プランをリストします。
ibmcloud cis plans [--refresh] [--output FORMAT]
コマンド・オプション
--refresh
- カタログから強制的にリフレッシュします。
--output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
CIS サービス・プランをリストします。
ibmcloud cis plans --refresh
ルーティング
以下の routing
コマンドを使用して、経路指定を扱います。
ibmcloud cis routing
ルーティング設定の詳細を取得します (エンタープライズ・プランのみ)。
ibmcloud cis routing DNS_DOMAIN_ID (--smart-routing | --tiered-caching) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--smart-routing
- リアルタイムのネットワーク・インテリジェンスを活用して、起点から CIS データ・センターまでのパスをまたがってトラフィックを経路指定します。
--tiered-caching
- Regional Tier 1 CIS データ・センターを使用してコンテンツ配信を高速にします。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 372e67954025e0ba6aaa6d586b9e0b60
の経路指定設定の詳細を取得します。
ibmcloud cis routing 31984fea73a15b45779fa0df4ef62f9b --smart-routing -i "cis-demo"
ibmcloud cis routing-update
ルーティング設定を更新します (エンタープライズ・プランのみ)。
ibmcloud cis routing-update DNS_DOMAIN_ID (--smart-routing (on|off) | --tiered-caching (on|off)) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--smart-routing
- リアルタイムのネットワーク・インテリジェンスを活用して、起点から CIS データ・センターまでのパスをまたがってトラフィックを経路指定します。 有効な値:
on
、off
。 --tiered-caching
- Regional Tier 1 CIS データ・センターを使用してコンテンツ配信を高速にします。 有効な値:
on
、off
。 -i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 372e67954025e0ba6aaa6d586b9e0b60
の経路指定設定を更新します。
ibmcloud cis routing-update 31984fea73a15b45779fa0df4ef62f9b --smart-routing on --tiered-caching on -i "cis-demo"
ibmcloud cis routing-analytics
smart-routing 遅延のアナリティクスを取得します。 (エンタープライズ・プランのみ)
ibmcloud cis routing-analytics DNS_DOMAIN_ID [--colos] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--colos
- smart-routing 遅延コロケーションのアナリティクス。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 372e67954025e0ba6aaa6d586b9e0b60
の smart-routing 遅延のアナリティクスを取得します。
ibmcloud cis routing-analytics 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
セキュリティー・イベント (非推奨)
セキュリティー・イベントは 2020 年 10 月 26 日に非推奨になります。 代わりに ibmcloud cis firewall-event-analytics
を使用してください。 以下の security-events
コマンドを使用して、セキュリティー・イベントの動作を管理します。
ibmcloud cis security-events
security-events
コマンドは、firewall-events
コマンドの代わりに使用されます。 このコマンドは、レート制限、L7 DDoS 対策、およびブラウザー整合性チェックなど、さまざまなソース (ファイアウォール以外) からトリガーされる可能性がある、最大 30 日間のセキュリティー・イベントをプルします。 新規 security-events
コマンドを使用すると、--source
オプションを指定することで、ファイアウォール・イベントのみをリストできます。
ファイアウォール・ルール、レート制限、セキュリティー・レベル、アクセス・ルール、WAF、ユーザー・エージェント・ブロック、ゾーン・ロックダウン、高度 DDoS 対策を含む、セキュリティー・イベントの完全なログを取得します。
ibmcloud cis security-events DNS_DOMAIN_ID [--ip-class IP_CLASS] [--method METHOD] [--scheme SCHEME] [--ip IP_ADDR] [--host HOSTNAME] [--protocol PROTOCOL] [--uri URI] [--ua USER_AGENT] [--colo COLO] [--ray-id RAY_ID] [--kind KIND] [--action ACTION] [--cursor CURSOR] [--country COUNTRY] [--since START_DATE] [--until END_DATE] [--source SOURCE] [--limit LIMIT] [--rule_id RULE_ID] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--ip-class
- IP クラスは、クライアント IP の訪問者分類へのマップです。 有効な値は、
unknown
、clean
、badHost
、searchEngine
、whitelist
、greylist
、monitoringService
、securityScanner
、noRecord
、scan
、backupService
、mobilePlatform
、tor
です。 --method
- 要求の HTTP メソッド。 有効な値は、
GET
、POST
、DELETE
、PUT
、HEAD
、PURGE
、OPTIONS
、PROPFIND
、MKCOL
、PATCH
、ACL
、BCOPY
、BDELETE
、BMOVE
、BPROPFIND
、BPROPPATCH
、CHECKIN
、CHECKOUT
、CONNECT
、COPY
、LABEL
、LOCK
、MERGE
、MKACTIVITY
、MKWORKSPACE
、MOVE
、NOTIFY
、ORDERPATCH
、POLL
、PROPPATCH
、REPORT
、SEARCH
、SUBSCRIBE
、TRACE
、UNCHECKOUT
、UNLOCK
、UNSUBSCRIBE
、UPDATE
、VERSION-CONTROL
、BASELINE-CONTROL
、X-MS-ENUMATTS
、RPC_OUT_DATA
、RPC_IN_DATA
、JSON
、COOK
、TRACK
です。 --scheme
- URL のスキーム。 有効な値は、
unknown
、http
、https
です。 --ip
- 要求の送信元となった IPv4 または IPv6 のアドレス。
--host
- 要求がアクセスしようとしたホスト名。
--protocol
- 要求のプロトコル。 有効な値は、
UNK
、HTTP/1.0
、HTTP/1.1
、HTTP/1.2
、HTTP/2
、SPDY/3.1
です。 --uri
- ホスト名から要求される URI。
--ua
- 要求を開始したクライアント・ユーザー・エージェント。
--colo
- 要求を処理した Cloudflare データ・センターの 3 文字の空港コード。 例えば、
SJC
です。 --ray-id
- 要求のレイ ID。
--action
- どのタイプのアクションが実行されたか。 有効な値は、
unknown
、allow
、drop
、challenge
、jschallenge
、simulate
、connectionClose
、log
です。 --cursor
- limit パラメーターにより結果の表示件数が制限されているときに、次の一連のレコードを要求するためのカーソルの位置と方向。 カーソルの有効な値は、result_info 構造内の cursors オブジェクトから取得できます。
--country
- 要求の送信元の 2 桁の国別コード。 例えば、
US
です。 --since
- ISO8601 フォーマットでのデータ期間の開始日時。 1 年より前の日時にすることはできません。 例えば、
2016-11-11T12:00:00Z
です。 --until
- ISO8601 フォーマットでのデータ期間の終了日時。 例えば、
2016-11-11T12:00:00Z
です。 --source
- イベントのソース。 有効な値は、
unknown
、asn
、country
、ip
、ipRange
、securityLevel
、zoneLockdown
、waf
、uaBlock
、rateLimit
、firewallRules
、bic
、hot
、l7ddos
です。 --limit
- 返されるイベントの数。 カーソル属性は、照会される時刻範囲にさらにイベントがある場合に、イベントの次回のバッチを反復するために使用されます。
result_info
構造体の'scanned_range
パラメータは、制限が適用された場合、現在の結果セットでいつイベントが考慮されたかを示すものであることに注意。 有効な値は 10 から 1000 です。 デフォルト値は 50 です。 --rule-id
- イベントのトリガーとなったルールのIDで、ソースのコンテキストで考慮する必要がある。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のセキュリティー・イベントを取得します。
ibmcloud cis security-events 31984fea73a15b45779fa0df4ef62f9b --action challenge --colo SJC --country US --host "www.example.com" --ip-class clean
--method POST --ray-id 187d944c61940c77 --cursor "6yDGxLKVeeHZZmORS_8XeSuhz9SjIJRaSa2lnsF01tQOHrfTGAP3R5X1Kv5iVUuMbNKhWNAXHOl6ePB0TUL8nw" -i "cis-demo"
TLS
以下の tls
コマンドを使用して、TLS を扱います。
ibmcloud cis tls-settings
ドメインのTLS設定を取得する。
ibmcloud cis tls-settings DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 372e67954025e0ba6aaa6d586b9e0b60
のTLS 設定を取得します。
ibmcloud cis tls-settings 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis tls-settings-update
DNSドメインのTLS設定を更新する。
ibmcloud cis tls-settings-update DNS_DOMAIN_ID [--mode MODE] [--universal (true|false)] [--tls-1-2-only (on|off)] [--tls-1-3 (on|off)] [-i, --instance INSTANCE][--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--mode
- 訪問者がセキュアな接続を介して Web サイトを参照できるかどうか、いつ行うか、CIS がどのように起点サーバーに接続するかを指定します。 有効な値は、
off
、client-to-edge
、end-to-end-flexible
、end-to-end-ca-signed
、https-only-origin-pull
です。 詳細な TLS モードの説明については、以下の文書リンクを参照してください。 --universal
- ユニバーサル SSL をドメインで有効にするかどうかを指定します。 有効な値は
true
およびfalse
です。 --tls-1-2-only
- ドメインでCrypto TLS1.2機能を有効にするかどうかを指定します。 この機能を有効にすることで、旧バージョンが使用されないようにすることができます。 有効な値は
on
およびoff
です。 --tls-1-3
- Crypto TLS1.3機能がドメインで有効になっているかどうかを指定します。 有効な値は '
on
、 'off
。 --min-tls-version
- 指定されている TLS プロトコル・バージョン以上を使用する HTTPS 要求のみを受け入れます。 有効な値は、
1.0
、1.1
、1.2
、1.3
です。 -i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 372e67954025e0ba6aaa6d586b9e0b60
の TLS 設定を更新します。
ibmcloud cis tls-settings-update 31984fea73a15b45779fa0df4ef62f9b --mode end-to-end-ca-signed --tls-1-2-only on -i "cis-demo"
ibmcloud cis certificates
共有証明書、専用証明書、カスタム証明書を含む、DNSドメインのすべての証明書を一覧表示する。
ibmcloud cis certificates DNS_DOMAIN_ID [--keyless] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--keyless
- すべてのキーレス証明書をリストします。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のすべての証明書をリストします。
ibmcloud cis certificates 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis certificate
共有証明書、専用証明書、カスタム証明書の詳細を取得します。
ibmcloud cis certificate DNS_DOMAIN_ID (--cert-id CERT_ID | --universal) [--keyless] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--cert-id
- 専用証明書またはカスタム証明書の ID。
--universal
- ユニバーサル証明書の詳細を表示します。
--keyless
- キーレス証明書の詳細を表示します。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
証明書の詳細を表示する。
ibmcloud cis certificate 31984fea73a15b45779fa0df4ef62f9b --universal -i "cis-demo"
ibmcloud cis certificate 31984fea73a15b45779fa0df4ef62f9b --cert-id 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"
ibmcloud cis certificate 31984fea73a15b45779fa0df4ef62f9b --cert-id 5a7805061c76ada191ed06f989cc3dac --keyless -i "cis-demo"
ibmcloud cis certificate-order
DNS ドメインのホスト名のリスト(オプション)を含む証明書パックを注文する。
ibmcloud cis certificate-order DNS_DOMAIN_ID [--hostnames host1 --hostnames host2 ...] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--hostnames
- 証明書パックに有効なホスト名。 最大 50 個のカスタム・ホスト名を追加する (価格に影響する可能性があります)。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
の証明書パックを注文します。
ibmcloud cis certificate-order 31984fea73a15b45779fa0df4ef62f9b --hostnames www.example.com --hostnames api.example.com -i "cis-demo"
ibmcloud cis certificate-upload
DNS ドメインのカスタム証明書をアップロードします。
ibmcloud cis certificate-upload DNS_DOMAIN_ID [--keyless] (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis certificate-upload DNS_DOMAIN_ID [--keyless] (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--keyless
- キーレス証明書をアップロードします。
--json
- カスタム証明書を説明するために使用される JSON ファイルまたは JSON 文字列。 必須。
- JSONデータの必須フィールドは'
certificate
、'private_key
、host
、'port
である:certificate
: ドメインの SSL 証明書と中間証明書。private_key
: ドメインの秘密鍵。host
: キーレスSSLホスト名。port
:CISとクライアントのキーレスSSLサーバー間の通信に使用されるキーレスSSLポート。
- オプションのフィールドは、'
bundle_method
、name
である:bundle_method
: バンドル方式。デフォルト値はcompatible
で、有効な値はcompatible
、modern
およびuser-defined
です。name
: キーレスSSLの名前。
- JSONデータの必須フィールドは'
サンプル JSON データ:
{
"certificate": "xxx",
"private_key": "xxx",
"bundle_method": "compatible"
}
For keyless ssl
{
"host":"www.example.com",
"port":8000,
"certificate": "xxx",
"bundle_method": "user-defined",
"name": "test"
}
-s, --json-str
- 非推奨。 カスタム証明書をアップロードするために使用される JSON データ。
-j, --json-file
- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のカスタム証明書をアップロードします。
ibmcloud cis certificate-upload 31984fea73a15b45779fa0df4ef62f9b --json '{"certificate": "-----BEGIN CERTIFICATE-----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\nYbjM2rxXiyLGxB4Bol7QTv4zHif7Zt89FReT/NBy4rzaskDJY5L6xmY=\n-----END CERTIFICATE-----\n", "private_key": "-----BEGIN RSA PRIVATE KEY-----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\nlv6XTQaMyf6n1yjzL+fzDrH3qXMxHMO/b13EePXpDMpY7HQpoLDi\n-----END RSA PRIVATE KEY-----\n", "bundle_method": "compatible"}' -i "cis-demo"
ibmcloud cis certificate-update
DNS ドメインのカスタム証明書を更新します。
ibmcloud cis certificate-update DNS_DOMAIN_ID CERT_ID [--keyless] (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis certificate-update DNS_DOMAIN_ID CERT_ID [--keyless] [-s, --json-str JSON_STR | -j, --json-file JSON_FILE] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
CERT_ID
- カスタム証明書の ID。 必須。
--keyless
- キーレス証明書を更新します。
--json
- カスタム証明書を説明するために使用される JSON ファイルまたは JSON 文字列。 必須。
- JSONデータの必須フィールドは'
certificate
、'private_key
、host
、'port
である:certificate
: ドメインの SSL 証明書と中間証明書。private_key
: ドメインの秘密鍵。host
: キーレスSSLホスト名。port
:CISとクライアントのキーレスSSLサーバー間の通信に使用されるキーレスSSLポート。
- オプション・フィールドは
bundle_method
です。bundle_method
: バンドル方式。デフォルト値はcompatible
で、有効な値はcompatible
、modern
およびuser-defined
です。name
: キーレスSSLの名前。
- JSONデータの必須フィールドは'
サンプル JSON データ:
{
"certificate": "xxx",
"private_key": "xxx",
"bundle_method": "compatible"
}
For keyless ssl
{
"host":"www.example.com",
"port":8000,
"certificate": "xxx",
"bundle_method": "user-defined",
"name": "test"
}
-s, --json-str
- 非推奨。 カスタム証明書を更新するために使用される JSON データ。
-j, --json-file
- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
カスタム証明書 5a7805061c76ada191ed06f989cc3dac
を更新します。
ibmcloud cis certificate-update 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac --json '{"certificate": "-----BEGIN CERTIFICATE-----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\nYbjM2rxXiyLGxB4Bol7QTv4zHif7Zt89FReT/NBy4rzaskDJY5L6xmY=\n-----END CERTIFICATE-----\n", "private_key": "-----BEGIN RSA PRIVATE KEY-----\nMIIEowIBAAKCAQEAwQHoetcl9+5ikGzV6cMzWtWPJHqXT3wpbEkRU9Yz7lgvddmG\ndtcGbg/1CGZu0jJGkMoppoUo4c3dts3iwqRYmBikUP77wwY2QGmDZw2FvkJCJlKn\nabIRuGvBKwzESIXgKk2016aTP6/dAjEHyo6SeoK8lkIySUvK0fyOVlsiEsCmOpid\ntnKX/a+50GjB79CJH4ER2lLVZnhePFR/zUOyPxZQQ4naHf7yu/b5jhO0f8fwt+py\nFxIXjbEIdZliWRkRMtzrHOJIhrmJ2A1J7iOrirbbwillwjjNVUWPf3IJ3M12S9pE\newooaeO2izNTERcG9HzAacbVRn2Y2SWIyT/18QIDAQABAoIBACbhTYXBZYKmYPCb\nHBR1IBlCQA2nLGf0qRuJNJZg5iEzXows/6tc8YymZkQE7nolapWsQ+upk2y5Xdp/\naxiuprIs9JzkYK8Ox0r+dlwCG1kSW+UAbX0bQ/qUqlsTvU6muVuMP8vZYHxJ3wmb\n+ufRBKztPTQ/rYWaYQcgC0RWI20HTFBMxlTAyNxYNWzX7RKFkGVVyB9RsAtmcc8g\n+j4OdosbfNoJPS0HeIfNpAznDfHKdxDk2Yc1tV6RHBrC1ynyLE9+TaflIAdo2MVv\nKLMLq51GqYKtgJFIlBRPQqKoyXdz3fGvXrTkf/WY9QNq0J1Vk5ERePZ54mN8iZB7\n9lwy/AkCgYEA6FXzosxswaJ2wQLeoYc7ceaweX/SwTvxHgXzRyJIIT0eJWgx13Wo\n/WA3Iziimsjf6qE+SI/8laxPp2A86VMaIt3Z3mJN/CqSVGw8LK2AQst+OwdPyDMu\niacE8lj/IFGC8mwNUAb9CzGU3JpU4PxxGFjS/eMtGeRXCWkK4NE+G08CgYEA1Kp9\nN2JrVlqUz+gAX+LPmE9OEMAS9WQSQsfCHGogIFDGGcNf7+uwBM7GAaSJIP01zcoe\nVAgWdzXCv3FLhsaZoJ6RyLOLay5phbu1iaTr4UNYm5WtYTzMzqh8l1+MFFDl9xDB\nvULuCIIrglM5MeS/qnSg1uMoH2oVPj9TVst/ir8CgYEAxrI7Ws9Zc4Bt70N1As+U\nlySjaEVZCMkqvHJ6TCuVZFfQoE0r0whdLdRLU2PsLFP+q7qaeZQqgBaNSKeVcDYR\n9B+nY/jOmQoPewPVsp/vQTCnE/R81spu0mp0YI6cIheT1Z9zAy322svcc43JaWB7\nmEbeqyLOP4Z4qSOcmghZBSECgYACvR9Xs0DGn+wCsW4vze/2ei77MD4OQvepPIFX\ndFZtlBy5ADcgE9z0cuVB6CiL8DbdK5kwY9pGNr8HUCI03iHkW6Zs+0L0YmihfEVe\nPG19PSzK9CaDdhD9KFZSbLyVFmWfxOt50H7YRTTiPMgjyFpfi5j2q348yVT0tEQS\nfhRqaQKBgAcWPokmJ7EbYQGeMbS7HC8eWO/RyamlnSffdCdSc7ue3zdVJxpAkQ8W\nqu80pEIF6raIQfAf8MXiiZ7auFOSnHQTXUbhCpvDLKi0Mwq3G8Pl07l+2s6dQG6T\nlv6XTQaMyf6n1yjzL+fzDrH3qXMxHMO/b13EePXpDMpY7HQpoLDi\n-----END RSA PRIVATE KEY-----\n", "bundle_method": "compatible"}' -i "cis-demo"
ibmcloud cis certificate-priority-change
DNSドメインのカスタム証明書の優先順位を変更する。
ibmcloud cis certificate-priority-change DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis certificate-priority-change DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--json
- カスタム証明書の優先度を説明するために使用される JSON ファイルまたは JSON 文字列。 必須。
- JSON データ内の必須フィールドは
certificates
です。certificates
: 以下のフィールドを含むオブジェクトの配列。id
: カスタム証明書 ID。priority
: 証明書が要求内で使用される順序/優先度。 番号が高い順に試行されます。
- JSON データ内の必須フィールドは
サンプル JSON データ:
{
"certificates":[
{
"id":"5a7805061c76ada191ed06f989cc3dac",
"priority":2
},
{
"id":"da534493b38266b17fea74f3312be21c",
"priority":1
}
]
}
-s, --json-str
- 非推奨。 カスタム証明書の優先度を変更するために使用される JSON データ。
-j, --json-file
- 非推奨。 ファイルは入力 JSON データを含みます。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
のカスタム証明書の優先順位を変更します。
ibmcloud cis certificate-priority-change 31984fea73a15b45779fa0df4ef62f9b --json '{"certificates": [{"id":"5a7805061c76ada191ed06f989cc3dac", "priority":2},{"id":"9a7806061c88ada191ed06f989cc3dac","priority":1}]}' -i "cis-demo"
ibmcloud cis certificate-delete
専用またはカスタムの証明書を削除します。
ibmcloud cis certificate-delete DNS_DOMAIN_ID CERT_ID [--keyless][-i, --instance INSTANCE]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
CERT_ID
- 専用またはカスタム証明書のID。 必須。
--keyless
- キーレス証明書を削除します。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。
例
カスタム証明書 5a7805061c76ada191ed06f989cc3dac
を削除します。
ibmcloud cis certificate-delete 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"
Web アプリケーション・ファイアウォール (WAF)
以下の waf
コマンドを使用して、Web アプリケーション・ファイアウォールを管理します。
ibmcloud cis waf-setting
WAF 設定を表示します。
ibmcloud cis waf-setting DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 372e67954025e0ba6aaa6d586b9e0b60
の WAF 設定を表示します。
ibmcloud cis waf-setting 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis waf-setting-update
WAF 設定を更新します。
ibmcloud cis waf-setting-update DNS_DOMAIN_ID WAF_MODE [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
WAF_MODE
- WAF設定のモード。 有効な値は以下の通り:
waf-enable
, 'waf-disable
。必須。 -i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 372e67954025e0ba6aaa6d586b9e0b60
の WAF を有効化します。
ibmcloud cis waf-setting-update 31984fea73a15b45779fa0df4ef62f9b waf-enable -i "cis-demo"
ibmcloud cis waf-packages
すべての WAF パッケージをリストします。
ibmcloud cis waf-packages DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ドメイン 372e67954025e0ba6aaa6d586b9e0b60
のすべての WAF パッケージをリストします。
ibmcloud cis waf-packages 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis waf-package
WAF パッケージの詳細を取得します。
ibmcloud cis waf-package DNS_DOMAIN_ID WAF_PACKAGE_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
WAF_PACKAGE_ID
- WAFパッケージのID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
WAF パッケージ a25a9a7e9c00afc1fb2e0245519d725b
の詳細を取得します。
ibmcloud cis waf-package 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b -i "cis-demo"
ibmcloud cis waf-package-set
OWASP パッケージ設定を更新します。
ibmcloud cis waf-package-set DNS_DOMAIN_ID OWASP_PACKAGE_ID [--sensitivity SENSITIVITY] [--action-mode ACTION_MODE] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
OWASP_PACKAGE_ID
- WAFパッケージのID。 必須。
--sensitivity
- ファイアウォール・パッケージの機密度。 有効な値は、
high
、medium
、low
、off
です。 --action-mode
- ファイアウォール・パッケージのルールで実行されるデフォルト・アクション。 有効な値は、
simulate
、block
、challenge
です。 -i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
a25a9a7e9c00afc1fb2e0245519d725b
パッケージの OWASP 設定を更新する。
ibmcloud cis waf-package-set 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b --sensitivity medium --action-mode simulate -i "cis-demo"
ibmcloud cis waf-groups
WAFパッケージ内のWAFグループを一覧表示します。
ibmcloud cis waf-groups DNS_DOMAIN_ID WAF_PACKAGE_ID [--page PAGE] [--per-page NUM] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
WAF_PACKAGE_ID
- WAF パッケージの ID です。 必須。
--page
- ページ分割された結果のページ番号。 デフォルト値は
1
です。 --per-page
- 最小値は'
5
、最大値は'1000
page.The デフォルト値は50
です。 -i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
WAFパッケージ「a25a9a7e9c00afc1fb2e0245519d725b
」のWAFグループをリストアップする。
ibmcloud cis waf-groups 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b --page 1 --per-page 100 -i "cis-demo"
ibmcloud cis waf-group
WAF グループの詳細を取得します。
ibmcloud cis waf-group DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_GROUP_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
WAF_PACKAGE_ID
- WAFパッケージのID。 必須。
WAF_GROUP_ID
- WAFグループのID。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
WAF パッケージ de677e5818985db1285d0e80225f06e5
の WAF グループ a25a9a7e9c00afc1fb2e0245519d725b
の詳細を取得します。
ibmcloud cis waf-group 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b de677e5818985db1285d0e80225f06e5 -i "cis-demo"
ibmcloud cis waf-group-mode-set
WAF グループのモードを設定します。
ibmcloud cis waf-group-mode-set DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_GROUP_ID WAF_GROUP_MODE [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
WAF_PACKAGE_ID
- WAFパッケージのID。 必須。
WAF_GROUP_ID
- WAFグループのID。 必須。
WAF_GROUP_MODE
- WAFグループのモード。 有効な値は以下の通り:
on
, 'off
。必須。 -i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
WAF パッケージ de677e5818985db1285d0e80225f06e5
の WAF グループ a25a9a7e9c00afc1fb2e0245519d725b
を有効にします。
ibmcloud cis waf-group-mode-set 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b de677e5818985db1285d0e80225f06e5 on -i "cis-demo"
ibmcloud cis waf-rules
WAF パッケージのすべての WAF ルールをリストします。
ibmcloud cis waf-rules DNS_DOMAIN_ID WAF_PACKAGE_ID [--page PAGE] [--per-page NUM] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
WAF_PACKAGE_ID
- WAFパッケージのID。 必須。
--page
- ページ番号付けした結果のページ番号。 デフォルト値は
1
です。 --per-page
- ページあたりのルールの数。 デフォルト値は
50
です。 -i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
WAF パッケージ a25a9a7e9c00afc1fb2e0245519d725b
のすべての WAF ルールをリストします。
ibmcloud cis waf-rules 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b --page 1 --per-page 100 -i "cis-demo"
ibmcloud cis waf-rule
WAF ルールの詳細を取得します。
ibmcloud cis waf-rule DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
WAF_PACKAGE_ID
- WAFパッケージのID。 必須。
WAF_RULE_ID
- WAFルールのID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
WAF パッケージ f939de3be84e66e757adcdcb87908023
の WAF ルール a25a9a7e9c00afc1fb2e0245519d725b
の詳細を取得します。
ibmcloud cis waf-rule 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b f939de3be84e66e757adcdcb87908023 -i "cis-demo"
ibmcloud cis waf-rule-mode-set
WAF ルールのモードを設定します。
ibmcloud cis waf-rule-mode-set DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_RULE_ID WAF_RULE_MODE [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
WAF_PACKAGE_ID
- WAFパッケージのID。 必須。
WAF_RULE_ID
- WAFルールのID。 必須。
WAF_RULE_MODE
- WAFルールのモード。 有効な値は
on
, 'off
, 'default
, 'disable
, 'simulate
, 'block
, 'challenge
。必須。 -i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
WAF パッケージ f939de3be84e66e757adcdcb87908023
の WAF ルール a25a9a7e9c00afc1fb2e0245519d725b
を無効にします。
ibmcloud cis waf-rule-mode-set 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b f939de3be84e66e757adcdcb87908023 disable -i "cis-demo"
ibmcloud cis cis waf-override-create
URL ベースの Web アプリケーション・ファイアウォール (WAF) ルールを作成します。
ibmcloud cis waf-override-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--json
- オーバーライド WAF ルールを説明するために使用される JSON ファイルまたは JSON 文字列。 必須。
- JSON データ内の必須フィールドは
urls
およびrules
です。urls
: このルール定義に含める URL。 ワイルドカードを使用できます。rules
: WAF ルールに割り当てるアクションを変更します。 このオブジェクトのキーは WAF ルール ID であり、値は有効な WAF アクションである必要があります。 このルールを無効にしない場合は、この WAF ルールが属するルール・グループも必ず有効にしてください。 最大長: 1024。
- オプション・フィールドは、
paused
、description
、priority
、groups
、およびrewrite_action
です。paused
: このパッケージが現在休止しているかどうか。 有効な値:true
およびfalse
。description
: このルールの目的を説明するために使用できるメモ。priority
: 複数の構成が単一の URL に合致する場合の、この構成の相対的な優先度。 優先度の高い構成によって、優先度の低い構成の値を上書きすることができます。 最小値は-1000000000
で、最大値は1000000000
です。groups
WAF ルール・グループを有効または無効にします。 このオブジェクトのキーは WAF ルール ID であり、値は有効な WAF アクションである必要があります (通常はdefault
またはdisable
)。rewrite_action
: WAF ルールに合致するときに、構成済みのアクションをこのオブジェクトによって指定された別のアクションに置換します。
- JSON データ内の必須フィールドは
サンプル JSON データ:
{
"description": "Enable IBM Magento ruleset for www.example.com",
"urls": [
"www.example.com/*"
],
"priority": 1,
"groups": {
"ea8687e59929c1fd05ba97574ad43f77": "default"
},
"rules": {
"100015": "disable"
},
"rewrite_action": {
"default": "block",
"challenge": "block",
"simulate": "disable"
}
}
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス cis-demo
に WAF オーバーライド・ルールを作成します。
ibmcloud cis waf-override-create 31984fea73a15b45779fa0df4ef62f9b --json '{"description":"Enable IBM Magento ruleset for www.example.com","urls":["www.example.com/*"],"priority":1,"groups":{"ea8687e59929c1fd05ba97574ad43f77":"default"},"rules":{"100015":"disable"},"rewrite_action":{"default":"block","challenge":"block","simulate":"disable"}}' -i "cis-demo"
ibmcloud cis cis waf-override-update
URL ベースの Web アプリケーション・ファイアウォール (WAF) ルールを更新します。
ibmcloud cis waf-override-update DNS_DOMAIN_ID OVERRIDE_WAF_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
OVERRIDE_WAF_ID
- オーバーライド WAF ルールの ID。 必須。
--json
- オーバーライド WAF ルールを説明するために使用される JSON ファイルまたは JSON 文字列。 必須。
- JSON データ内の必須フィールドは
urls
およびrules
です。urls
: このルール定義に含める URL。 ワイルドカードを使用できます。rules
: WAF ルールに割り当てるアクションを変更します。 このオブジェクトのキーは WAF ルール ID であり、値は有効な WAF アクションである必要があります。 このルールを無効にしない場合は、この WAF ルールが属するルール・グループも必ず有効にしてください。 最大長: 1024。
- オプション・フィールドは、
paused
、description
、priority
、groups
、およびrewrite_action
です。paused
: このパッケージが現在休止しているかどうか。 有効な値:true
およびfalse
。description
: このルールの目的を説明するために使用できるメモ。priority
: 複数の構成が単一の URL に合致する場合の、この構成の相対的な優先度。 優先度の高い構成によって、優先度の低い構成の値を上書きすることができます。 最小値は-1000000000
で、最大値は1000000000
です。groups
WAF ルール・グループを有効または無効にします。 このオブジェクトのキーは WAF ルール ID であり、値は有効な WAF アクションである必要があります (通常はdefault
またはdisable
)。rewrite_action
: WAF ルールに合致するときに、構成済みのアクションをこのオブジェクトによって指定された別のアクションに置換します。
- JSON データ内の必須フィールドは
サンプル JSON データ:
{
"description": "Enable IBM Magento ruleset for www.example.com",
"urls": [
"www.example.com/*"
],
"priority": 1,
"groups": {
"ea8687e59929c1fd05ba97574ad43f77": "default"
},
"rules": {
"100015": "disable"
},
"rewrite_action": {
"default": "block",
"challenge": "block",
"simulate": "disable"
}
}
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス cis-demo
の WAF オーバーライド・ルールを更新します。
ibmcloud cis waf-override-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --json '{"description":"Enable IBM Magento ruleset for www.example.com","urls":["www.example.com/*"],"priority":1,"groups":{"ea8687e59929c1fd05ba97574ad43f77":"default"},"rules":{"100015":"disable"},"rewrite_action":{"default":"block","challenge":"block","simulate":"disable"}}' -i "cis-demo"
ibmcloud cis cis waf-overrides
URL ベースの Web アプリケーション・ファイアウォール (WAF) ルールをリストします。
ibmcloud cis waf-overrides DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--page
- ページ番号付けした結果のページ番号。 デフォルト値は
1
です。 --per-page
- ページあたりのルールの数。 デフォルト値は
50
です。 -i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス cis-demo
の WAF オーバーライド・ルールをリストします。
ibmcloud cis waf-overrides 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis cis waf-override
URL ベースの Web アプリケーション・ファイアウォール (WAF) ルールを取得します。
ibmcloud cis waf-override DNS_DOMAIN_ID OVERRIDE_WAF_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
OVERRIDE_WAF_ID
- オーバーライド WAF ルールの ID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス cis-demo
の WAF オーバーライド・ルールを取得します。
ibmcloud cis waf-override 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i "cis-demo"
ibmcloud cis cis waf-override-delete
URL ベースの Web アプリケーション・ファイアウォール (WAF) ルールを削除します。
ibmcloud cis waf-override-delete DNS_DOMAIN_ID OVERRIDE_WAF_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
OVERRIDE_WAF_ID
- オーバーライド WAF ルールの ID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 -f, --force
- 確認のプロンプトを出さずに URL ベースの WAF ルールの削除を試みます。
例
インスタンス cis-demo
の WAF オーバーライド・ルールを削除します。
ibmcloud cis waf-override-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i "cis-demo"
認証済み Origin Pull
以下の authenticated-origin-pull
コマンドを使用して、認証済み Origin Pull を管理します。
ibmcloud cis authenticated-origin-pull-settings
ドメインの認証済み Origin Pull 設定を取得します。
ibmcloud cis authenticated-origin-pull-settings DNS_DOMAIN_ID [--level zone|hostname] [--hostname HOSTNAME] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
----level
- ゾーン・レベルまたはホスト名レベルで、認証済み Origin Pull 証明書または設定を指定します。 有効な値は、"zone"、"hostname" です。 デフォルトは "zone" です。
--hostname
- ホスト名の認証済みオリジンのプル設定。(ホスト名レベルのみ)
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ゾーン・レベルでドメイン 31984fea73a15b45779fa0df4ef62f9b
の認証済み Origin Pull 設定をリストします。
ibmcloud cis authenticated-origin-pull-settings 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis authenticated-origin-pull-setting-update
ドメインの認証済み Origin Pull 設定を更新します。
ibmcloud cis authenticated-origin-pull-settings-update DNS_DOMAIN_ID [--level zone|hostname] [--hostname HOSTNAME] [--cert_id CERT_ID] (--enabled on|off) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
----level
- ゾーン・レベルまたはホスト名レベルで、認証済み Origin Pull 証明書または設定を指定します。 有効な値は、"zone"、"hostname" です。 デフォルトは "zone" です。
--hostname
- ホスト名の認証済みオリジンのプル設定。(ホスト名レベルのみ)
----cert_id
- ホスト名をバンドルする証明書 ID。(ホスト名レベルのみ)
----enabled
- 認証済み Origin Pull を有効にします。 有効な値は、"on"、"off" です。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ゾーン・レベルでドメイン 31984fea73a15b45779fa0df4ef62f9b
の認証済み Origin Pull 設定を更新します。
ibmcloud cis authenticated-origin-pull-settings-update 31984fea73a15b45779fa0df4ef62f9b --enabled on -i "cis-demo"
ibmcloud cis authenticated-origin-pull-certificates
ドメインのゾーン・レベルの認証済み Origin Pull 証明書をリストします。
ibmcloud cis authenticated-origin-pull-certificates DNS_DOMAIN_ID [--level zone|hostname][-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
----level
- ゾーン・レベルまたはホスト名レベルで、認証済み Origin Pull 証明書または設定を指定します。 有効な値は、"zone"、"hostname" です。 デフォルトは "zone" です。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ゾーン・レベルのドメイン 31984fea73a15b45779fa0df4ef62f9b
の認証済み Origin Pull 証明書を表示します。
ibmcloud cis authenticated-origin-pull-certificates 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis authenticated-origin-pull-certificate
ドメインの認証済み Origin Pull 証明書を取得します。
ibmcloud cis authenticated-origin-pull-certificate DNS_DOMAIN_ID CERT_ID [--level zone|hostname] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
CERT_ID
- 証明書の ID。 必須。
----level
- ゾーン・レベルまたはホスト名レベルで、認証済み Origin Pull 証明書または設定を指定します。 有効な値は、"zone"、"hostname" です。 デフォルトは "zone" です。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ゾーン・レベルのドメイン 5a7805061c76ada191ed06f989cc3dac
の認証済み Origin Pull 証明書 31984fea73a15b45779fa0df4ef62f9b
を取得します。
ibmcloud cis authenticated-origin-pull-certificate 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"
ibmcloud cis authenticated-origin-pull-certificate-upload
ドメインの認証済み Origin Pull 証明書をアップロードします。
ibmcloud cis authenticated-origin-pull-certificate-upload DNS_DOMAIN_ID [--level zone|hostname] (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
--level
- ゾーン・レベルまたはホスト名レベルで、認証済み Origin Pull 証明書または設定を指定します。 有効な値は、"zone"、"hostname" です。 デフォルトは "zone" です。
--json
- カスタム証明書を説明するために使用される JSON ファイルまたは JSON 文字列。
- JSON データ内の必須フィールドは "certificate"、"private_key" です。
certificate
: ドメインの SSL 証明書と中間証明書。private_key
: ドメインの秘密鍵。
- JSON データ内の必須フィールドは "certificate"、"private_key" です。
サンプル JSON データ:
{
"certificate": "-----BEGIN CERTIFICATE-----\n...-----END CERTIFICATE-----\n",
"private_key": "-----BEGIN PRIVATE KEY-----\n...-----END PRIVATE KEY-----\n"
}
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ゾーン・レベルでドメイン 31984fea73a15b45779fa0df4ef62f9b
の認証済み Origin Pull 証明書をアップロードします。
ibmcloud cis authenticated-origin-pull-certificate-upload 31984fea73a15b45779fa0df4ef62f9b --json '{"certificate": "-----BEGIN CERTIFICATE-----\nMIIDtTCCAp2gAwIBAgIJAMHAwfXZ5/PWMA0GCSqGSIb3DQEBCwUAMEUxCzAJBgNV\nBAYTAkFVMRMwEQYDVQQIEwpTb21lLVN0YXRlMSEwHwYDVQQKExhJbnRlcm5ldCBX\naWRnaXRzIFB0eSBMdGQwHhcNMTYwODI0MTY0MzAxWhcNMTYxMTIyMTY0MzAxWjBF\nMQswCQYDVQQGEwJBVTETMBEGA1UECBMKU29tZS1TdGF0ZTEhMB8GA1UEChMYSW50\nZXJuZXQgV2lkZ2l0cyBQdHkgTHRkMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIB\nCgKCAQEAwQHoetcl9+5ikGzV6cMzWtWPJHqXT3wpbEkRU9Yz7lgvddmGdtcGbg/1\nCGZu0jJGkMoppoUo4c3dts3iwqRYmBikUP77wwY2QGmDZw2FvkJCJlKnabIRuGvB\nKwzESIXgKk2016aTP6/dAjEHyo6SeoK8lkIySUvK0fyOVlsiEsCmOpidtnKX/a+5\n0GjB79CJH4ER2lLVZnhePFR/zUOyPxZQQ4naHf7yu/b5jhO0f8fwt+pyFxIXjbEI\ndZliWRkRMtzrHOJIhrmJ2A1J7iOrirbbwillwjjNVUWPf3IJ3M12S9pEewooaeO2\nizNTERcG9HzAacbVRn2Y2SWIyT/18QIDAQABo4GnMIGkMB0GA1UdDgQWBBT/LbE4\n9rWf288N6sJA5BRb6FJIGDB1BgNVHSMEbjBsgBT/LbE49rWf288N6sJA5BRb6FJI\nGKFJpEcwRTELMAkGA1UEBhMCQVUxEzARBgNVBAgTClNvbWUtU3RhdGUxITAfBgNV\nBAoTGEludGVybmV0IFdpZGdpdHMgUHR5IEx0ZIIJAMHAwfXZ5/PWMAwGA1UdEwQF\nMAMBAf8wDQYJKoZIhvcNAQELBQADggEBAHHFwl0tH0quUYZYO0dZYt4R7SJ0pCm2\n2satiyzHl4OnXcHDpekAo7/a09c6Lz6AU83cKy/+x3/djYHXWba7HpEu0dR3ugQP\nMlr4zrhd9xKZ0KZKiYmtJH+ak4OM4L3FbT0owUZPyjLSlhMtJVcoRp5CJsjAMBUG\nSvD8RX+T01wzox/Qb+lnnNnOlaWpqu8eoOenybxKp1a9ULzIVvN/LAcc+14vioFq\n2swRWtmocBAs8QR9n4uvbpiYvS8eYueDCWMM4fvFfBhaDZ3N9IbtySh3SpFdQDhw\nYbjM2rxXiyLGxB4Bol7QTv4zHif7Zt89FReT/NBy4rzaskDJY5L6xmY=\n-----END CERTIFICATE-----\n", "private_key": "-----BEGIN RSA PRIVATE KEY-----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\nlv6XTQaMyf6n1yjzL+fzDrH3qXMxHMO/b13EePXpDMpY7HQpoLDi\n-----END RSA PRIVATE KEY-----\n"}'-i "cis-demo"
ibmcloud cis authenticated-origin-pull-certificate-delete
ドメインの認証済み Origin Pull 証明書を削除します。
ibmcloud cis authenticated-origin-pull-certificate-delete DNS_DOMAIN_ID CERT_ID [--level zone|hostname] [-i, --instance INSTANCE] [--output FORMAT] [-f, --force]
コマンド・オプション
DNS_DOMAIN_ID
- DNS ドメインの ID です。 必須。
CERT_ID
- 証明書の ID。 必須。
--level
- ゾーン・レベルまたはホスト名レベルで、認証済み Origin Pull 証明書または設定を指定します。 有効な値は、"zone"、"hostname" です。 デフォルトは "zone" です。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ゾーン・レベルでドメイン 5a7805061c76ada191ed06f989cc3dac
の認証済み Origin Pull 証明書 31984fea73a15b45779fa0df4ef62f9b
を削除します。
ibmcloud cis authenticated-origin-pull-certificate-delete 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"
アラート・ポリシー
アラート・ポリシーを管理します。
ibmcloud cis alert-policy list
(リスト)
すべてのアラート・ポリシーをリストします。
ibmcloud cis alert-policy list [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス cis-demo
のすべてのポリシーをリストします
ibmcloud cis alert-policy list -i "cis-demo"
ibmcloud cis alert-policy get
(表示)
ポリシーの詳細を表示します。
ibmcloud cis alert-policy get POLICY_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
POLICY_ID
- アラートポリシーのID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
アラート・ポリシー a2633e68-1a64-2512-a321-b64a17c7db7a
の詳細を表示します。
ibmcloud cis alert-policy get a2633e68-1a64-2512-a321-b64a17c7db7a -i "cis-demo"
ibmcloud cis alert-policy ddos-attack-l7-alert-create
DDos 攻撃 l7 に対するアラート・ポリシーを作成します。
ibmcloud cis alert-policy ddos-attack-l7-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--name
- アラート・ポリシーの名前。
--description
- アラート・ポリシーの説明。
--emails
- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2
--enabled
- アラートポリシーが有効かどうか。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス cis-demo
の ddos アタック・アラート・ポリシーを作成します。
ibmcloud cis alert-policy ddos-attack-l7-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-create
DDos アタック L3/L4 のアラート・ポリシーを作成します。
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--name
- アラート・ポリシーの名前。
--description
- アラート・ポリシーの説明。
--emails
- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2
--enabled
- アラートポリシーが有効かどうか。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス cis-demo
の ddos L3/L4 アタック・アラート・ポリシーを作成します。
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy failing-logpush-job-alert-create
logpushジョブが過去24時間以内に少なくとも1回プッシュに成功しなかった場合に、アラートポリシーを作成します。
ibmcloud cis alert-policy failing-logpush-job-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--name
- アラート・ポリシーの名前。
--description
- アラート・ポリシーの説明。
--emails
- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2
--enabled
- アラートポリシーが有効かどうか。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス cis-demo
に対して、失敗した logpush ジョブの無効化アラート・ポリシーを作成します。
ibmcloud cis alert-policy failing-logpush-job-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy pool-toggle-alert-create
(プール・トグル・アラート)
プール・トグル・アラートのアラート・ポリシーを作成します。
ibmcloud cis alert-policy pool-toggle-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --pools POOLS --trigger-condition (enabled | disabled | either) [--include-future-pools (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--name
- アラート・ポリシーの名前。
--description
- アラート・ポリシーの説明。
--emails
- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2
--enabled
- アラートポリシーが有効かどうか。
--pools
- 起点プールの ID。すべてに設定されている場合には、すべてのプール ID が使用されます。
--trigger-condition
- プール・トグル状況の状態。
--include-future-pools
- 将来のプールを含めるかどうか。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス cis-demo
のプール・トグル・アラート・ポリシーを作成します。
ibmcloud cis alert-policy pool-toggle-alert-create --name test1 --emails test1@cn.ibm.com --enabled true --pools all --trigger-condition enabled --include-future-pools true -i "cis-demo"
ibmcloud cis alert-policy firewall-events-alert-create
ファイアウォール・イベントのスパイクに関するアラート・ポリシーを作成します。 ファイアウォール・イベント・アラートでは、過去 6 時間と 5 分のイベント・バケットに対する Z スコア の計算が使用されます。 アラートは、z スコアが 3.5 (しきい値) を超えるとトリガーされます。 同じ 2 時間の時間フレーム内に重複するアラートを受け取ることはありません。
ibmcloud cis alert-policy firewall-events-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --domains DOMAINS [--services SERVICES] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--name
- アラート・ポリシーの名前。
--description
- アラート・ポリシーの説明。
--emails
- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2
--enabled
- アラートポリシーが有効かどうか。
--domains
- アラートポリシーのドメインID。 例:
--domains domainID1,domainID2
--services
- アラートがモニターするサービスを指定します。 有効な値:「country-access-rules」、「waf」、「firewall-rules」、「ratelimit」、「securitylevel」、「ip-access-rules」、「browser-integrity-check」、「ua-rules」、「lockdowns」、「iprange-access-rules」、「asn-access-rules」、「Managed-firewall」(Enterpriseプランのみ)。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス cis-demo
のファイアウォール・イベント・アラートを作成します。
ibmcloud cis alert-policy firewall-events-alert-create --name test1 --emails test1@cn.ibm.com --enabled true --domains d2633e61-1b61-2512-1321-b61a17c3db7e --service waf,ratelimit -i "cis-demo"
ibmcloud cis alert-policy certificate-alert-create
証明書イベントのアラート・ポリシーを作成します。
ibmcloud cis alert-policy certificate-alert-create --type (universal | dedicated | mtls ) --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--type
- 証明書の種類。
--name
- アラート・ポリシーの名前。
--description
- アラート・ポリシーの説明。
--emails
- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2
--enabled
- アラートポリシーが有効かどうか。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス cis-demo
の証明書アラートを作成します。
ibmcloud cis alert-policy certificate-alert-create --type universal --name test1 --emails test1@cn.ibm.com --enabled true -i "cis-demo"
ibmcloud cis alert-policy glb-healthcheck-alert-create
グローバル・ロード・バランサー、プール、および起点の正常性状況の変更に対するアラート・ポリシーを作成します。
ibmcloud cis alert-policy glb-healthcheck-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --pools POOLS [--include-future-pools (true | false)] [--health-status-trigger (healthy | unhealthy | either)] [--event-source-trigger (pool | origin | either)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--name
- アラート・ポリシーの名前。
--description
- アラート・ポリシーの説明。
--emails
- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2
--enabled
- アラートポリシーが有効かどうか。
--pools
- 起点プールの ID。すべてに設定されている場合には、すべてのプール ID が使用されます。
--include-future-pools
- 将来のプールを含めるかどうか。 (デフォルトは「false」)
--health-status-trigger
- 通知を起動するトリガーの条件。 有効な値: "healthy"、"unhealthy"、"いずれか"。(デフォルトは "either")
--event-source-trigger
- 通知を起動するトリガーのイベント・ソース。 有効な値: "pool"、"origin"、"either"。(デフォルトは "either")
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス cis-demo
の glb ヘルス・チェック・アラート・ポリシーを作成します。
ibmcloud cis alert-policy glb-healthcheck-alert-create --name test1 --emails test1@cn.ibm.com --enabled true --pools all --include-future-pools true -i "cis-demo"
ibmcloud cis alert-policy web-analytics-alert-create
Web メトリクス・レポートのアラート・ポリシーを作成します。
ibmcloud cis alert-policy web-analytics-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--name
- アラート・ポリシーの名前。
--description
- アラート・ポリシーの説明。
--emails
- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2
--enabled
- アラートポリシーが有効かどうか。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス cis-demo
の Web メトリック・レポート・アラート・ポリシーを作成します。
ibmcloud cis alert-policy web-analytics-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy maintenance-event-alert-create
メンテナンスイベントのアラートポリシーを作成します。
ibmcloud cis alert-policy maintenance-event-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --event-type TYPE [--airport-code AIRPORT_CODE] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--name
- アラート・ポリシーの名前。
--description
- アラート・ポリシーの説明。
--emails
- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2
--enabled
- アラートポリシーが有効かどうか。
--event-type
- メンテナンス・イベントのタイプ。 有効な値は、「scheduled」、「changed」、「canceled」です。
--airport-code
- コンマで区切られたの 3 文字の IATA コード。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス cis-demo
の保守イベント・アラート・ポリシーを作成します。
ibmcloud cis alert-policy maintenance-event-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --event-type scheduled,changed,canceled --airport-code IAD,AUS --enabled true -i "cis-demo"
ibmcloud cis alert-policy ddos-attack-l7-alert-update
DDos 攻撃 l7のアラート・ポリシーを更新します。
ibmcloud cis alert-policy ddos-attack-l7-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
POLICY_ID
- アラートポリシーのID。 必須。
--name
- アラート・ポリシーの名前。
--description
- アラート・ポリシーの説明。
--emails
- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2
--enabled
- アラートポリシーが有効かどうか。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ddos アタック・アラート・ポリシー a2633e68-1a64-2512-a321-b64a17c7db7a
を更新します。
ibmcloud cis alert-policy ddos-attack-l7-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-update
DDos 攻撃 L3/L4 のアラート・ポリシーを更新します。
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
POLICY_ID
- アラートポリシーのID。 必須。
--name
- アラート・ポリシーの名前。
--description
- アラート・ポリシーの説明。
--emails
- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2
--enabled
- アラートポリシーが有効かどうか。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
ddos アタック・アラート・ポリシー a2633e68-1a64-2512-a321-b64a17c7db7a
を更新します。
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy failing-logpush-job-alert-update
logpushジョブが過去24時間以内に少なくとも1回プッシュに成功しなかった場合、アラートポリシーを更新する。
ibmcloud cis alert-policy failing-logpush-job-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
POLICY_ID
- アラートポリシーのID。 必須。
--name
- アラート・ポリシーの名前。
--description
- アラート・ポリシーの説明。
--emails
- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2
--enabled
- アラートポリシーが有効かどうか。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
失敗した logpush ジョブ・アラート・ポリシー a2633e68-1a64-2512-a321-b64a17c7db7a
を更新します。
ibmcloud cis alert-policy failing-logpush-job-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy pool-toggle-alert-update
プール・トグル・アラートのアラート・ポリシーを更新します。
ibmcloud cis alert-policy pool-toggle-alert-update POLICY_ID --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --pools POOLS --trigger-condition (enabled | disabled | either) [--include-future-pools (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
POLICY_ID
- アラートポリシーのID。 必須。
--name
- アラート・ポリシーの名前。
--description
- アラート・ポリシーの説明。
--emails
- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2
--enabled
- アラートポリシーが有効かどうか。
--pools
- 起点プールの ID。すべてに設定されている場合には、すべてのプール ID が使用されます。
--trigger-condition
- プール・トグル状況の状態。
--include-future-pools
- 将来のプールを含めるかどうか。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス cis-demo
のプール・トグル・アラート・ポリシーを更新します。
ibmcloud cis alert-policy pool-toggle-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --enabled true --pools all --trigger-condition enabled --include-future-pools true -i "cis-demo"
ibmcloud cis alert-policy firewall-events-alert-update
ファイアウォール・イベントのスパイクに関するアラート・ポリシーを更新します。
ibmcloud cis alert-policy firewall-events-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--domains DOMAINS] [--services SERVICES] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
POLICY_ID
- アラートポリシーのID。 必須。
--name
- アラート・ポリシーの名前。
--description
- アラート・ポリシーの説明。
--emails
- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2
--enabled
- アラートポリシーが有効かどうか。
--domains
- アラートポリシーのドメインID。 例:
--domains domainID1,domainID2
--services
- アラートがモニターするサービスを指定します。 有効な値:「country-access-rules」、「waf」、「firewall-rules」、「ratelimit」、「securitylevel」、「ip-access-rules」、「browser-integrity-check」、「ua-rules」、「lockdowns」、「iprange-access-rules」、「asn-access-rules」、「Managed-firewall」(Enterpriseプランのみ)。 注:「SERVICES」は拡張 WAF アラートにのみ使用されます。 更新しようとしたアラート・ポリシーがサービスを指定せずに作成されている場合は、更新する代わりにサービスを指定して新しいアラート・ポリシーを作成します。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
firewall-events-alert ポリシー a2633e68-1a64-2512-a321-b64a17c7db7a
を更新します。
ibmcloud cis alert-policy firewall-events-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true --domains d2633e61-1b61-2512-1321-b61a17c3db7e -i "cis-demo"
ibmcloud cis alert-policy certificate-alert-update
証明書イベントのアラート・ポリシーを更新します。
ibmcloud cis alert-policy certificate-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
POLICY_ID
- アラートポリシーのID。 必須。
--name
- アラート・ポリシーの名前。
--description
- アラート・ポリシーの説明。
--emails
- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2
--enabled
- アラートポリシーが有効かどうか。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
証明書アラート・ポリシー a2633e68-1a64-2512-a321-b64a17c7db7a
を更新します。
ibmcloud cis alert-policy certificate-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy glb-healthcheck-alert-update
グローバル・ロード・バランサー、プール、および起点の正常性状況の変更に対するアラート・ポリシーを更新します。
ibmcloud cis alert-policy glb-healthcheck-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--pools POOLS] [--include-future-pools (true | false)] [--health-status-trigger (healthy | unhealthy | either)] [--event-source-trigger (pool | origin | either)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
POLICY_ID
- アラートポリシーのID。 必須。
--name
- アラート・ポリシーの名前。
--description
- アラート・ポリシーの説明。
--emails
- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2
--enabled
- アラートポリシーが有効かどうか。
--pools
- 起点プールの ID。すべてに設定されている場合には、すべてのプール ID が使用されます。
--include-future-pools
- 将来のプールを含めるかどうか。 (デフォルトは「false」)
--health-status-trigger
- 通知を起動するトリガーの条件。 有効な値: "healthy"、"unhealthy"、"いずれか"。(デフォルトは "either")
--event-source-trigger
- 通知を起動するトリガーのイベント・ソース。 有効な値: "pool"、"origin"、"either"。(デフォルトは "either")
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
証明書アラート・ポリシー a2633e68-1a64-2512-a321-b64a17c7db7a
を更新します。
ibmcloud cis alert-policy glb-healthcheck-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --enabled true --pools all --include-future-pools true -i "cis-demo"
ibmcloud cis alert-policy web-analytics-alert-update
Web メトリックレポートのアラートポリシーを更新します。
ibmcloud cis alert-policy web-analytics-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
POLICY_ID
- アラートポリシーのID。 必須。
--name
- アラート・ポリシーの名前。
--description
- アラート・ポリシーの説明。
--emails
- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2
--enabled
- アラートポリシーが有効かどうか。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
Web メトリック・レポート・アラート・ポリシー a2633e68-1a64-2512-a321-b64a17c7db7a
を更新します。
ibmcloud cis alert-policy web-analytics-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy maintenance-event-alert-update
メンテナンスイベントのアラートポリシーを更新します。
ibmcloud cis alert-policy maintenance-event-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
POLICY_ID
- アラートポリシーのID。 必須。
--name
- アラート・ポリシーの名前。
--description
- アラート・ポリシーの説明。
--emails
- アラート通知を送信するための電子メールアドレス。 例:
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- アラート通知をディスパッチするためのウェブフックID。 例:
--webhook webhookID1,webhookID2
--enabled
- アラートポリシーが有効かどうか。
--event-type
- メンテナンス・イベントのタイプ。 有効な値は、「scheduled」、「changed」、「canceled」です。
--airport-code
- コンマで区切られたの 3 文字の IATA コード。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
保守イベント・アラート・ポリシー a2633e68-1a64-2512-a321-b64a17c7db7a
を更新します。
ibmcloud cis alert-policy maintenance-event-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true --event-type scheduled,changed,canceled --airport-code IAD,AUS -i "cis-demo"
ibmcloud cis alert-policy delete
アラート・ポリシーを削除します。
cis alert-policy delete POLICY_ID [-i, --instance INSTANCE] [-f, --force]
コマンド・オプション
POLICY_ID
- アラートポリシーのID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 -f, --force
- 確認のプロンプトを表示せずにポリシーを削除しようとします。
例
アラート・ポリシー a2633e68-1a64-2512-a321-b64a17c7db7a
を削除します。
ibmcloud cis alert-policy delete a2633e68-1a64-2512-a321-b64a17c7db7a -f -i "cis-demo"
ibmcloud cis alert-policy test
アラート・ポリシーのテスト・アラートを送信します。
cis alert-policy test POLICY_ID [-i, --instance INSTANCE] [-f, --force]
コマンド・オプション
POLICY_ID
- アラートポリシーのID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 -f, --force
- 確認のプロンプトを出さずにテスト・アラートの送信を試行します。
例
アラート・ポリシー a2633e68-1a64-2512-a321-b64a17c7db7a
のテスト通知を送信します。
ibmcloud cis alert-policy test a2633e68-1a64-2512-a321-b64a17c7db7a -f -i "cis-demo"
アラート Web フック
ibmcloud cis alert-webhooks
すべてのアラート Webhook をリストします。
ibmcloud cis alert-webhooks [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス cis-demo
のすべての Webhook をリストします
ibmcloud cis alert-webhooks -i "cis-demo"
ibmcloud cis alert-webhook
ウェブフックの詳細を表示します。
ibmcloud cis alert-webhook WEBHOOK_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
WEBHOOK_ID
- アラートウェブフックのID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
アラート Webhook b2633e68-9a64-4519-b361-a64a67c8db8e
の詳細を表示します。
ibmcloud cis alert-webhook b2633e68-9a64-4519-b361-a64a67c8db8e -i "cis-demo"
ibmcloud cis alert-webhook-create
インスタンスのアラートウェブフックを作成します。
ibmcloud cis alert-webhook-create --name NAME --url URL [--secret SECRET] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
--name
- Webhook の名前。 必須。
--url
- アラートをディスパッチするときに呼び出す POST エンドポイント。 必須。
--secret
- Webhook アラートをディスパッチするときに webhook auth ヘッダーで渡されるシークレット。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
インスタンス cis-demo
のアラート Webhook を作成します。
ibmcloud cis alert-webhook-create --name testwebhook --url https://hooks.slack.com/services/Ds3fdBFbV/1234568 --secret 007 -i "cis-demo"
ibmcloud cis alert-webhook-update
アラート Webhook を更新します。
cis alert-webhook-update WEBHOOK_ID [--name NAME] [--url URL] [--secret SECRET] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
WEBHOOK_ID
- アラートウェブフックのID。 必須。
--name
- Webhook の名前。
--url
- アラートをディスパッチするときに呼び出す POST エンドポイント。
--secret
- Webhook アラートをディスパッチするときに webhook auth ヘッダーで渡されるシークレット。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 --output
- 出力フォーマットを指定します。JSON のみがサポートされています。
例
アラート Webhook b2633e68-9a64-4519-b361-a64a67c8db8e
を更新します。
ibmcloud cis alert-webhook-update b2633e68-9a64-4519-b361-a64a67c8db8e --name testwebhook --url https://hooks.slack.com/services/Ds3fdBFbV/1234568 -i "cis-demo"
ibmcloud cis alert-webhook-delete
アラート Webhook を削除します。
ibmcloud cis alert-webhook-delete WEBHOOK_ID [-i, --instance INSTANCE] [-f, --force]
コマンド・オプション
WEBHOOK_ID
- アラートウェブフックのID。 必須。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、'
ibmcloud cis instance-set INSTANCE
で指定されたコンテキストインスタンスが使われる。 -f, --force
- 確認のプロンプトを出さずに、Webhook の削除を試行します。
例
アラート Webhook b2633e68-9a64-4519-b361-a64a67c8db8e
を削除します。
ibmcloud cis alert-webhook-delete b2633e68-9a64-4519-b361-a64a67c8db8e -f -i "cis-demo"
拡張レート制限ルール
以下の advanced-rate-limiting
コマンドを使用して、拡張レート制限ルールを管理します。
ibmcloud cis advanced-rate-limiting rules
すべての拡張レート制限ルールをリストします。
ibmcloud cis advanced-rate-limiting rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNSドメインのID。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、「
ibmcloud cis instance-set INSTANCE
」で指定されたコンテキストインスタンスが使われる。 --output
- Specify output format, only
JSON
is supported.
例
インスタンス cis-demo
の下にあるドメイン 31984fea73a15b45779fa0df4ef62f9b
のすべての拡張速度制限ルールをリストします。
ibmcloud cis advanced-rate-limiting rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis advanced-rate-limiting rule
高度なレート制限ルールの詳細を取得する。
ibmcloud cis advanced-rate-limiting rule DNS_DOMAIN_ID RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNSドメインのID。
RULE_ID
- RULE_IDは拡張レート制限ルールのIDです。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、「
ibmcloud cis instance-set INSTANCE
」で指定されたコンテキストインスタンスが使われる。 --output
- Specify output format, only
JSON
is supported.
例
インスタンス cis-demo
の下にドメイン 31984fea73a15b45779fa0df4ef62f9b
のルール c2e184081120413c86c3ab7e14069605
が表示されます。
ibmcloud cis advanced-rate-limiting rule 31984fea73a15b45779fa0df4ef62f9b c2e184081120413c86c3ab7e14069605 -i "cis-demo"
ibmcloud cis advanced-rate-limiting rule-create
拡張レート制限ルールを作成します。
ibmcloud cis advanced-rate-limiting rule-create DNS_DOMAIN_ID --name NAME --match EXPRESSION --action ACTION --same-characteristics CHARACTERSTICS --requests REQUEST_PER_PERIOD --period PERIOD [--timeout TIMEOUT] [--enabled true|false] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
-
DNSドメインのID。
--name
-
ルール名。
--match
-
ルールを run.For match value については、参照資料
https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions
--action
-
ルールに指定されたレートに達したときに実行するアクション。 有効な値は、
block
、challenge
、js_challenge
、managed_challenge
、log
です。 --same-characteristics
-
CIS が rule.Use 1 つ以上の特性 (
ip
、ip_nat
、host
、path
、country
、asnum
) を使用します。 複雑な特性の場合は、代わりに json ファイルまたは json ストリングを使用してください。 --requests
-
ルールをトリガーする一定期間における要求の数。 有効な値: '
1-1000000
--period
-
要求レートを評価する際に考慮する期間(秒単位)。 有効な値は、
10
、60
、120
、300
、600
、3600
です。 --timeout
-
レート制限ルールは、この期間、さらなる要求にルール・アクションを適用します。 有効な値は、
0
、10
、60
、120
、300
、600
、3600
、86400
です。 --enabled
-
ルールがアクティブであるかどうかを示します。 有効な値は「
true
、「false
、(デフォルトは「false
) --json
-
拡張レート制限ルールを記述するために使用されるJSONファイルまたはJSON文字列。
-
JSON データ内の必須フィールドは、
expression
、ratelimit
、action
です。expression
: 高度なレート制限ルールがリクエストにマッチするための条件を定義します。ratelimit
: ratelimitパラメータを定義する。characteristics
: CIS がルールの要求速度を追跡する方法を定義するパラメーターのセット。requests_per_period
: ルールのトリガーとなる期間中のリクエスト数。period
: リクエストレートを評価するときに考慮する期間(秒単位)。 有効な値は、10
、60
、120
、300
、600
、3600
です。requests_to_origin
: キャッシュされたアセットにレート制限を適用するかどうか。mitigation_timeout
: レート制限ルールは、一定期間、それ以降のリクエストにルールアクションを適用する。 有効な値:0
、10
、60
、120
、300
、600
、3600
、86400
。counting_expression
: リクエストレートを決定するための基準を定義する。
action
: ルールで指定されたレートに達したときに実行するアクション。 有効な値は、block
、challenge
、js_challenge
、managed_challenge
、log
です。
-
オプションのフィールドは '
description
、 'action_parameters
、 'enabled
です。description
: ルールの説明的な名前。action_parameters
: アクションパラメーターを定義する。response
: ブロックアクションのカスタムレスポンスを定義します。status_code
: レート制限によってリクエストがブロックされた場合に、訪問者に返されるHTTPステータスコードを定義します。 ルール・アクションが「ブロック」の場合にのみ使用可能です。 有効な値: 400から499。 デフォルト値は429です。content_type
: レート制限のためにリクエストをブロックするときのカスタムレスポンスのコンテントタイプを定義します。 ルール・アクションが「ブロック」の場合にのみ使用可能です。content
: リクエストがレート制限によってブロックされた場合に返されるHTTPレスポンスのボディを定義します。 ルール・アクションが「ブロック」の場合にのみ使用可能です。
enabled
: このルールを有効にするかどうか。
Sample JSON data: { "description": "description", "expression": "(http.request.method eq \"POST\")", "ratelimit": { "characteristics": [ "cf.unique_visitor_id", "cf.colo.id" ], "requests_to_origin": false, "counting_expression": "(ip.geoip.continent in {\"AN\"})", "requests_per_period": 10, "period": 10, "mitigation_timeout": 120 }, "action": "block", "action_parameters": { "response": { "status_code": 429, "content_type": "text/xml", "content": "reject" } }, "enabled": false }
-
-i, --instance
-
インスタンスの名前または ID。 設定されていない場合は、「
ibmcloud cis instance-set INSTANCE
」で指定されたコンテキストインスタンスが使われる。 --output
-
Specify output format, only
JSON
is supported.
例
インスタンス cis-demo
の下にドメイン 31984fea73a15b45779fa0df4ef62f9b
の拡張速度制限ルールを作成します。
ibmcloud cis advanced-rate-limiting rule-create 31984fea73a15b45779fa0df4ef62f9b --name rule-name --match "(http.request.method eq \"POST\")" --action log --same-characteristics ip,ip_nat --requests 100 --period 10 -i "cis-demo"
ibmcloud cis advanced-rate-limiting rule-update
拡張レート制限ルールを更新します。
ibmcloud cis advanced-rate-limiting rule-update DNS_DOMAIN_ID RULE_ID --name NAME --match EXPRESSION --action ACTION --same-characteristics CHARACTERSTICS --requests REQUEST_PER_PERIOD --period PERIOD [--timeout TIMEOUT] [--enabled true|false] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
-
DNSドメインのID。
RULE_ID
-
RULE_IDは拡張レート制限ルールのIDです。
--name
-
ルール名。
--match
-
ルールを run.For match value については、参照資料
https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions
--action
-
ルールに指定されたレートに達したときに実行するアクション。 有効な値は、
block
、challenge
、js_challenge
、managed_challenge
、log
です。 --same-characteristics
-
CIS が rule.Use 1 つ以上の特性 (
ip
、ip_nat
、host
、path
、country
、asnum
) を使用します。 複雑な特性の場合は、代わりに json ファイルまたは json ストリングを使用してください。 --requests
-
ルールをトリガーする一定期間における要求の数。 有効な値: '
1-1000000
--period
-
要求レートを評価する際に考慮する期間(秒単位)。 有効な値は、
10
、60
、120
、300
、600
、3600
です。 --timeout
-
レート制限ルールは、この期間、さらなる要求にルール・アクションを適用します。 有効な値は、
0
、10
、60
、120
、300
、600
、3600
、86400
です。 --enabled
-
ルールがアクティブであるかどうかを示します。 有効な値は「
true
、「false
、(デフォルトは「false
) --json
-
拡張レート制限ルールを記述するために使用されるJSONファイルまたはJSON文字列。
-
JSON データ内の必須フィールドは、
expression
、ratelimit
、action
です。expression
: 高度なレート制限ルールがリクエストにマッチするための条件を定義します。ratelimit
: ratelimitパラメータを定義する。characteristics
: CIS がルールの要求速度を追跡する方法を定義するパラメーターのセット。requests_per_period
: ルールのトリガーとなる期間中のリクエスト数。period
: リクエストレートを評価するときに考慮する期間(秒単位)。 有効な値は、10
、60
、120
、300
、600
、3600
です。requests_to_origin
: キャッシュされたアセットにレート制限を適用するかどうか。mitigation_timeout
: レート制限ルールは、一定期間、それ以降のリクエストにルールアクションを適用する。 有効な値:0
、10
、60
、120
、300
、600
、3600
、86400
。counting_expression
: リクエストレートを決定するための基準を定義する。
action
: ルールで指定されたレートに達したときに実行するアクション。 有効な値は、block
、challenge
、js_challenge
、managed_challenge
、log
です。
-
オプションのフィールドは '
description
、 'action_parameters
、 'enabled
です。description
: ルールの説明的な名前。action_parameters
: アクションパラメーターを定義する。response
: ブロックアクションのカスタムレスポンスを定義します。status_code
: レート制限によってリクエストがブロックされた場合に、訪問者に返されるHTTPステータスコードを定義します。 ルール・アクションが「ブロック」の場合にのみ使用可能です。 有効な値: 400から499。 デフォルト値は429です。content_type
: レート制限のためにリクエストをブロックするときのカスタムレスポンスのコンテントタイプを定義します。 ルール・アクションが「ブロック」の場合にのみ使用可能です。content
: リクエストがレート制限によってブロックされた場合に返されるHTTPレスポンスのボディを定義します。 ルール・アクションが「ブロック」の場合にのみ使用可能です。
enabled
: このルールを有効にするかどうか。
Sample JSON data: { "description": "description", "expression": "(http.request.method eq \"POST\")", "ratelimit": { "characteristics": [ "cf.unique_visitor_id", "cf.colo.id" ], "requests_to_origin": false, "counting_expression": "(ip.geoip.continent in {\"AN\"})", "requests_per_period": 10, "period": 10, "mitigation_timeout": 120 }, "action": "block", "action_parameters": { "response": { "status_code": 429, "content_type": "text/xml", "content": "reject" } }, "enabled": false }
-
-i, --instance
-
インスタンスの名前または ID。 設定されていない場合は、「
ibmcloud cis instance-set INSTANCE
」で指定されたコンテキストインスタンスが使われる。 --output
-
Specify output format, only
JSON
is supported.
例
インスタンス cis-demo
の下のドメイン 31984fea73a15b45779fa0df4ef62f9b
の拡張速度制限ルール c2e184081120413c86c3ab7e14069605
を更新します。
ibmcloud cis advanced-rate-limiting rule-update 31984fea73a15b45779fa0df4ef62f9b c2e184081120413c86c3ab7e14069605 --name rule-name --match "(http.request.method eq \"POST\")" --action log --same-characteristics ip,ip_nat --requests 100 --period 10 -i "cis-demo"
ibmcloud cis advanced-rate-limiting rule-delete
IDを指定して拡張レート制限ルールを削除します。
ibmcloud cis advanced-rate-limiting rule-delete DNS_DOMAIN_ID RULE_ID [-f, --force] [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNSドメインのID。
RULE_ID
- RULE_IDは拡張レート制限ルールのIDです。
-f, --force
- 確認のプロンプトが表示されずに、高度な制限ルールの削除を試みました。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、「
ibmcloud cis instance-set INSTANCE
」で指定されたコンテキストインスタンスが使われる。 --output
- Specify output format, only
JSON
is supported.
例
インスタンス cis-demo
の下のドメイン 31984fea73a15b45779fa0df4ef62f9b
のルール c2e184081120413c86c3ab7e14069605
を削除します。
ibmcloud cis advanced-rate-limiting rule-delete 31984fea73a15b45779fa0df4ef62f9b c2e184081120413c86c3ab7e14069605 -i "cis-demo"
WAF 管理ルール
以下の managed-waf
コマンドを使用して、WAF 管理対象ルール・セットおよびルールを管理します。 管理対象 WAF コマンドを使用する前に、まず API または GUI を使用して新しい WAF にマイグレーションしてください。また、以前のバージョンの WAF コマンドはマイグレーション後に機能しなくなることに注意してください。
ibmcloud cis managed-waf rulesets
すべての管理対象WAFルール・セットをリストします。
ibmcloud cis managed-waf rulesets DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNSドメインのID。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、「
ibmcloud cis instance-set INSTANCE
」で指定されたコンテキストインスタンスが使われる。 --output
- Specify output format, only
JSON
is supported.
例
インスタンス cis-demo
の下にあるドメイン 31984fea73a15b45779fa0df4ef62f9b
のすべての管理対象 WAF ルール・セットをリストします。
ibmcloud cis managed-waf rulesets 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis managed-waf ruleset
管理対象WAFルール・セットの詳細を取得します。
ibmcloud cis managed-waf ruleset DNS_DOMAIN_ID RULESET_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNSドメインのID。
RULESET_ID
- ルール・セットの ID。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、「
ibmcloud cis instance-set INSTANCE
」で指定されたコンテキストインスタンスが使われる。 --output
- Specify output format, only
JSON
is supported.
例
インスタンス cis-demo
の下にドメイン 31984fea73a15b45779fa0df4ef62f9b
のルール・セット c2e184081120413c86c3ab7e14069605
が表示されます。
ibmcloud cis managed-waf ruleset 31984fea73a15b45779fa0df4ef62f9b c2e184081120413c86c3ab7e14069605 -i "cis-demo"
ibmcloud cis managed-waf deployment
デプロイ済みの管理対象WAFルールの詳細を取得します。
ibmcloud cis managed-waf deployment DNS_DOMAIN_ID RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNSドメインのID。
RULE_ID
- ルールのID。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、「
ibmcloud cis instance-set INSTANCE
」で指定されたコンテキストインスタンスが使われる。 --output
- Specify output format, only
JSON
is supported.
例
インスタンス cis-demo
の下にドメイン 31984fea73a15b45779fa0df4ef62f9b
のデプロイメント・ルール a2121e23-9e68-1218-a356-b78e23a8ec8a
が表示されます。
ibmcloud cis managed-waf deployment 31984fea73a15b45779fa0df4ef62f9b a2121e23-9e68-1218-a356-b78e23a8ec8a -i "cis-demo"
ibmcloud cis managed-waf deployments
デプロイ済みのすべての管理対象WAFルールをリストします。
ibmcloud cis managed-waf deployments DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
- DNSドメインのID。
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、「
ibmcloud cis instance-set INSTANCE
」で指定されたコンテキストインスタンスが使われる。 --output
- Specify output format, only
JSON
is supported.
例
インスタンス cis-demo
の下にあるドメイン 31984fea73a15b45779fa0df4ef62f9b
のすべてのデプロイメント・ルールをリストします。
ibmcloud cis managed-waf deployments 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis managed-waf deployment-add-exception
指定された管理対象WAFルールの実行をスキップする例外ルールを作成します。
ibmcloud cis managed-waf deployment-add-exception DNS_DOMAIN_ID --match EXPRESSION [--skip-rules RULES] [--enabled true|false] [--logging true|false] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-add-exception DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
-
DNSドメインのID。
--match
-
ルールを実行するためにマッチしなければならない条件を指定する。 マッチング値については、資料
https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions
を参照してください。 --skip-rules
-
残りのすべてのルール、WAF管理対象ルール・セット、またはWAF管理対象ルール・セットのルールをスキップします。 例えば、
--skip-rules RULESETID-1:RULEID-a,RULEID-b;RULESETID-2:RULEID-x,RULEID-y.
です。current
を設定すると、残りのルールはすべてスキップされる。 デフォルトは「current」です。 --enabled
-
ルールがアクティブかどうかを示します。 デフォルトは「true」です。
--logging
-
スキップ・ルールに一致する要求をログに記録します。 デフォルトは「true」です。
--description
-
ルールの簡単な説明。
--json
-
管理対象WAFを記述するために使用されるJSONファイルまたはJSON文字列。
-
JSON データ内の必須フィールドは、
expression
、action
、action_parameters
です。expression
: ルール式。action
: 実行するルール・アクション。 有効な値: skip。action_parameters
: ルール・アクション・パラメーター。ruleset
: 残りのすべてのルールまたは1つ以上のWAF管理対象ルール・セットをスキップします。rules
: WAF管理対象ルール・セットの1つ以上のルールをスキップします。 -
オプションのフィールドは '
description
、 'enabled
、 'logging
です。description
: ルールについて簡単に説明します。enabled
: ルールがアクティブかどうかを示します。logging
: スキップ・ルールに一致する要求をログに記録します。enabled
: 無効にすると、マッチしたリクエストはファイアウォールイベントに表示されません。
サンプル JSON データ:
{ "action": "skip", "expression": "(http.cookie eq \"example.com/contact?page=1234\")", "description": "rule name", "enabled": true, "logging": { "enabled": true }, "action_parameters": { "rules": { "efb7b8c949ac4650a09736fc376e9aee": [ "5de7edfa648c4d6891dc3e7f84534ffa", "e3a567afc347477d9702d9047e97d760" ], "c2e184081120413c86c3ab7e14069605": [ "ef21b0a932ae422790f9249d213b85e6" ] } } }
-
-i, --instance
-
インスタンスの名前または ID。 設定されていない場合は、「
ibmcloud cis instance-set INSTANCE
」で指定されたコンテキストインスタンスが使われる。 --output
-
Specify output format, only
JSON
is supported.
例
インスタンス cis-demo
の下にドメイン 31984fea73a15b45779fa0df4ef62f9b
の例外ルールを作成します。
ibmcloud cis managed-waf deployment-add-exception 31984fea73a15b45779fa0df4ef62f9b --match "(http.cookie eq \"example.com/contact?page=1234\")" --skip-rules 'efb7b8c949ac4650a09736fc376e9aee:5de7edfa648c4d6891dc3e7f84534ffa' --enabled false --logging true -i "cis-demo"
ibmcloud cis managed-waf deployment-update-exception
デプロイ済み管理対象WAFルール内の例外ルールを更新します。
ibmcloud cis managed-waf deployment-update-exception DNS_DOMAIN_ID RULE_ID [--match MATCH] [--skip-rules RULES] [--enabled true|false] [--logging true|false] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-update-exception DNS_DOMAIN_ID RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
-
DNSドメインのID。
RULE_ID
-
ルールの ID。
--match
-
ルールを実行するために合致する必要がある条件を指定します。 マッチング値については、資料
https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions
を参照してください。 --skip-rules
-
残りのすべてのルール、WAF管理対象ルール・セット、またはWAF管理対象ルール・セットのルールをスキップします。 例えば、
--skip-rules RULESETID-1:RULEID-a,RULEID-b;RULESETID-2:RULEID-x,RULEID-y.
です。current
を設定すると、残りのルールはすべてスキップされる。 デフォルトは「current」です。 --enabled
-
ルールがアクティブかどうかを示します。 デフォルトは「true」です。
--logging
-
スキップ・ルールに一致する要求をログに記録します。 デフォルトは「true」です。
--description
-
ルールを簡潔に説明するためのものです。
--json
-
管理対象WAFを記述するために使用されるJSONファイルまたはJSON文字列。
-
JSON データ内の必須フィールドは、
expression
、action
、action_parameters
です。expression
: ルール式。action
: 実行するルール・アクション。 有効な値: skip。action_parameters
: ルール・アクション・パラメーター。ruleset
: 残りのすべてのルールまたは1つ以上のWAF管理対象ルール・セットをスキップします。rules
: WAF管理対象ルール・セットの1つ以上のルールをスキップします。 -
オプションのフィールドは '
description
、 'enabled
、 'logging
です。description
: ルールについて簡単に説明します。enabled
: ルールがアクティブかどうかを示します。logging
: スキップ・ルールに一致する要求をログに記録します。enabled
: 無効にすると、マッチしたリクエストはファイアウォールイベントに表示されません。
-
サンプル JSON データ:
{
"action": "skip",
"expression": "(http.cookie eq \"example.com/contact?page=1234\")",
"description": "rule name",
"enabled": true,
"logging": {
"enabled": true
},
"action_parameters": {
"rules": {
"efb7b8c949ac4650a09736fc376e9aee": [
"5de7edfa648c4d6891dc3e7f84534ffa",
"e3a567afc347477d9702d9047e97d760"
],
"c2e184081120413c86c3ab7e14069605": [
"ef21b0a932ae422790f9249d213b85e6"
]
}
}
}
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、「
ibmcloud cis instance-set INSTANCE
」で指定されたコンテキストインスタンスが使われる。 --output
- Specify output format, only
JSON
is supported.
例
インスタンス cis-demo
のドメイン 31984fea73a15b45779fa0df4ef62f9b
の例外ルール e7ead74deb2b4c30a91c793f502f5e14
を更新します。
ibmcloud cis managed-waf deployment-add-exception 31984fea73a15b45779fa0df4ef62f9b e7ead74deb2b4c30a91c793f502f5e14 --match "(http.cookie eq \"example.com/contact?page=1234\")" --skip-rules 'efb7b8c949ac4650a09736fc376e9aee:5de7edfa648c4d6891dc3e7f84534ffa' --enabled false --logging true -i "cis-demo"
ibmcloud cis managed-waf deployment-add-ruleset
管理対象ルール・セットをデプロイ済み管理対象WAFルールに追加します。
ibmcloud cis managed-waf deployment-add-ruleset DNS_DOMAIN_ID RULESET_ID [--match EXPRESSION] [--enabled true|false] [--override-action ACTION] [--override-status STATUS] [--paranoia-level LEVEL] [--override-rules RULE] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-add-ruleset DNS_DOMAIN_ID RULESET_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
-
DNSドメインのID。
RULESET_ID
-
管理対象ルール・セットの ID。
--match
-
ルールを実行するために合致する必要がある条件を指定します。 マッチング値については、資料
https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions
を参照してください。 --enabled
-
ルールがアクティブかどうかを示します。 デフォルトは「true」です。
--override-action
-
オーバーライドのルール・セット・アクション。 有効な値: "managed_challenge"、"block"、"js_challenge"、"log"、"challenge"。
--override-status
-
オーバーライドのルール・セットの状況。 有効な値は、true、false です。
--paranoia-level
-
OWASPのパラノイア・レベルでは、パラノイア・レベルが高いほど、よりアグレッシブなルールが有効になる。 有効な値は「PL1」、「PL2」、「PL3」、「PL4」で、
CIS OWASP Core Ruleset
でのみ使用可能です。 --override-rules
-
オーバーライドのルール・オプション。 例:
--override-rules rule=RULE_ID,action=ACTION,enabled=STATUS
。 OWASP Core Rulesetの場合、スコアしきい値をオーバーライドすることもできます。 例えば、--override-rules rule=6179ae15870a4bb7b2d480d4843b323c,score-threshold=25
です。 --json
-
管理されたWAFルールを記述するために使用されるJSONファイルまたはJSON文字列。
-
JSON データ内の必須フィールドは、
expression
、action
、action_parameters
です。expression
: ルール式。action
: 実行するルール・アクション。 有効な値: skip。action_parameters
: ルール・アクション・パラメーター。id
: オーバーライドのルール・セットID。overrides
: オーバーライドのルール・オプション。action
: オーバーライドのルール・セット・アクション。 有効な値: "managed_challenge"、"block"、"js_challenge"、"log"、"challenge"。enabled
: オーバーライドのルール・セットの状況。 有効な値は、true、false です。rules
: オーバーライドのルール・オプション。id
: オーバーライドのルールID。action
: オーバーライドのルール・アクション。 有効な値: "managed_challenge"、"block"、"js_challenge"、"log"、"challenge"。enabled
: オーバーライドのルールの状況。score_threshold
: OWASP Anomaly Score Threshold: ファイアウォールをトリガーするスコアのしきい値を設定します。categories
: OWASPパラノイア・レベルを定義し、'CIS OWASP core ruleset
に対してのみ有効。category
: OWASP パラノイア・レベル。パラノイア・レベルが高いほど、より積極的なルールがアクティブ化されます。enabled
: この OWASP Paranoia Level が有効かどうか。 -
オプション・フィールドは、
description
、enabled
です。description
: ルールについて簡単に説明します。enabled
: ルールがアクティブかどうかを示します。
-
サンプル JSON データ:
{
"action": "execute",
"description": "CIS Managed Ruleset",
"enabled": true,
"expression": "(http.cookie eq \"example.com/contact?page=1234\")",
"action_parameters": {
"id": "efb7b8c949ac4650a09736fc376e9aee",
"overrides": {
"action": "block",
"enabled": false,
"rules": [
{
"id": "5de7edfa648c4d6891dc3e7f84534ffa",
"action": "managed_challenge"
},
{
"id": "e3a567afc347477d9702d9047e97d760",
"action": "log",
"enabled": true
}
]
}
}
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、「
ibmcloud cis instance-set INSTANCE
」で指定されたコンテキストインスタンスが使われる。 --output
- Specify output format, only
JSON
is supported.
例
ドメイン 31984fea73a15b45779fa0df4ef62f9b
の管理対象ルール・セットをインスタンス cis-demo
の下に配布します。
ibmcloud cis managed-waf deployment-add-ruleset 31984fea73a15b45779fa0df4ef62f9b efb7b8c949ac4650a09736fc376e9aee --match true --enabled true --override-action block --override-status true --override-rules rule=5de7edfa648c4d6891dc3e7f84534ffa,action=managed_challenge --override-rules rule=e3a567afc347477d9702d9047e97d760,action=action,enabled=true -i "cis-demo"
ibmcloud cis managed-waf deployment-update-ruleset
デプロイ済み管理対象WAFルール内の管理対象ルール・セットを更新します。
ibmcloud cis managed-waf deployment-update-ruleset DNS_DOMAIN_ID RULE_ID [--match EXPRESSION] [--enabled true|false] [--override-action ACTION] [--override-status STATUS] [--paranoia-level LEVEL] [--override-rules RULE] [--reset-all] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-update-ruleset DNS_DOMAIN_ID RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
コマンド・オプション
DNS_DOMAIN_ID
-
DNSドメインのID。
RULE_ID
-
配布された管理対象ルールの ID。
--match
-
ルールを実行するためにマッチしなければならない条件を指定する。 マッチング値については、資料
https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions
を参照してください。 --enabled
-
ルールがアクティブかどうかを示します。 デフォルトは「true」です。
--override-action
-
オーバーライドのルール・セット・アクション。 有効な値: "managed_challenge"、"block"、"js_challenge"、"log"、"challenge"。
--override-status
-
オーバーライドのルール・セットの状況。 有効な値は、true、false です。
--paranoia-level
-
OWASPのパラノイア・レベルでは、パラノイア・レベルが高いほど、よりアグレッシブなルールが有効になる。 有効な値は「PL1」、「PL2」、「PL3」、「PL4」で、
CIS OWASP Core Ruleset
でのみ使用可能です。 --override-rules
-
オーバーライドのルール・オプション。 例えば、
--override-rules rule=RULE_ID,action=ACTION,enabled=STATUS
です。 OWASP Core Rulesetの場合、スコアしきい値をオーバーライドすることもできます。 例えば、--override-rules rule=6179ae15870a4bb7b2d480d4843b323c,score-threshold=25
です。 --reset-all
-
すべてのオーバーライド・ルールをデフォルト設定にリセットします。
--json
-
管理対象の waf ルールを記述するための JSON ファイルまたは JSON 文字列。
-
JSON データ内の必須フィールドは、
expression
、action
、action_parameters
です。expression
: ルール式。action
: 実行するルール・アクション。 有効な値: skip。action_parameters
: ルール・アクション・パラメーター。id
: オーバーライドのルール・セットID。overrides
: オーバーライドのルール・オプション。action
: オーバーライドのルール・セット・アクション。 有効な値: "managed_challenge"、"block"、"js_challenge"、"log"、"challenge"。enabled
: オーバーライドのルール・セットの状況。 有効な値は、true、false です。rules
: オーバーライドのルール・オプション。id
: オーバーライドのルールID。action
: オーバーライドのルール・アクション。 有効な値: "managed_challenge"、"block"、"js_challenge"、"log"、"challenge"。enabled
: オーバーライドのルールの状況。score_threshold
: OWASP Anomaly Score Threshold: ファイアウォールをトリガーするスコアのしきい値を設定します。categories
: OWASPパラノイア・レベルを定義し、'CIS OWASP core ruleset
に対してのみ有効。category
: OWASP パラノイア・レベル。パラノイア・レベルが高いほど、より積極的なルールがアクティブ化されます。enabled
: この OWASP Paranoia レベルが有効かどうか。 -
オプション・フィールドは、
description
、enabled
です。description
: ルールについて簡単に説明します。enabled
: ルールがアクティブかどうかを示します。
-
サンプル JSON データ:
{
"action": "execute",
"description": "CIS Managed Ruleset",
"enabled": true,
"expression": "(http.cookie eq \"example.com/contact?page=1234\")",
"action_parameters": {
"id": "efb7b8c949ac4650a09736fc376e9aee",
"overrides": {
"action": "block",
"enabled": false,
"rules": [
{
"id": "5de7edfa648c4d6891dc3e7f84534ffa",
"action": "managed_challenge"
},
{
"id": "e3a567afc347477d9702d9047e97d760",
"action": "log",
"enabled": true
}
]
}
}
-i, --instance
- インスタンスの名前または ID。 設定されていない場合は、「
ibmcloud cis instance-set INSTANCE
」で指定されたコンテキストインスタンスが使われる。 --output
- Specify output format, only
JSON
is supported.
例
インスタンス cis-demo
の下のドメイン 31984fea73a15b45779fa0df4ef62f9b
の管理対象ルール・セット・ルール 1a18a1ea7fc043c68761bc69adcbb11c
を更新します。
ibmcloud cis managed-waf deployment-update-ruleset 31984fea73a15b45779fa0df4ef62f9b 1a18a1ea7fc043c68761bc69adcbb11c --match true --enabled true --override-action block --override-status true --override-rules rule=5de7edfa648c4d6891dc3e7f84534ffa,action=managed_challenge --override-rules rule=e3a567afc347477d9702d9047e97d760,action=action,enabled=true -i "cis-demo"
プライベート・エンドポイントのサポート
CIS CLI の使用時にデータに対する制御とセキュリティーを向上させるには、CIS エンドポイントへのプライベート経路を使用するという方法があります。 インターネットからは、プライベート・ルートにアクセスすることも到達することもできません。 CIS プライベート・エンドポイントを使用することで、パブリック・ネットワークからの脅威からデータを保護し、プライベート・ネットワークを論理的に拡張できます。
限られた数の CLI コマンドがリージョン・ベースでサポートされています。 以下のリージョンでは、プライベート・エンドポイントがサポートされます。
- us-south
- us-east
プライベート・エンドポイントを使用した CLI へのログイン
CLI を使用してプライベート・エンドポイントにログインするには、次のコマンドを使用します。
ibmcloud login -a private.cloud.ibm.com
サポート対象リージョンのターゲット設定
プライベート・エンドポイントを設定する際にはターゲットのリージョンを指定する必要があります。 サポートされているリージョンをターゲットにするには、次のコマンドを使用します。
ibmcloud target -r [region]
CIS CLI でのプライベート・エンドポイントの使用
すべてのコマンドがプライベート・エンドポイントをサポートしています。次に例を示します。
ibmcloud cis domains -i cis-demo