CIS CLI 参考
IBM Cloud® Internet Services 具有命令行界面 (CLI) 中提供的多个命令系列。 在每个集合中查找 IBM Cloud Internet Services (CIS) 的完整命令集,例如 Create
,Delete
和 Update
。
准备工作
-
下载 IBM CLI。
-
登录到 IBM Cloud。
ibmcloud login -a
-
安装CISCLI 插件。
ibmcloud plugin install cis
-
设置上下文实例。
ibmcloud cis instance-set <instance-name>
要查看插件列表以及安装的版本,请运行此命令。
ibmcloud plugin list
此列表返回 CLI 是否有任何可用更新。 运行以下命令以更新 CIS CLI 插件。
ibmcloud plugin update cis
要了解有关安装和配置 IBM Cloud CLI 的信息,请参阅 IBM Cloud CLI 入门。
访问应用程序
ibmcloud cis access-app-create
为 DNS 域创建访问应用程序 (仅限企业套餐)。
ibmcloud cis access-app-create DNS_DOMAIN_ID --name NAME --domain DOMAIN [--session-duration SESSION_DURATION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为域 31984fea73a15b45779fa0df4ef62f9b
创建访问应用程序。
ibmcloud cis access-app-create 31984fea73a15b45779fa0df4ef62f9b --name exampleCreate --domain example.com --session-duration 12h -i cis-demo
ibmcloud cis access-apps
列出 DNS 域的所有访问应用程序 (仅限企业套餐)。
ibmcloud cis access-apps DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出域 31984fea73a15b45779fa0df4ef62f9b
的所有访问应用程序。
ibmcloud cis access-apps 31984fea73a15b45779fa0df4ef62f9b -i cis-demo
ibmcloud cis access-app
显示访问应用程序的详细信息 (仅限企业套餐)。
ibmcloud cis access-app DNS_DOMAIN_ID ACCESS_APPLICATION_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
ACCESS_APPLICATION_ID
- 访问应用程序的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
显示访问应用程序 a5836c2a7ea72d2e225890caea70ae32
的详细信息。
ibmcloud cis access-app 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis access-app-update
更新访问应用程序 (仅限企业套餐)。
ibmcloud cis access-app-update DNS_DOMAIN_ID ACCESS_APPLICATION_ID --name NAME --domain DOMAIN [--session-duration SESSION_DURATION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
ACCESS_APPLICATION_ID
- 访问应用程序的 ID。 必需。
--name
- 应用程序名称。 必需。
--domain
- Access 屏蔽的域和路径。 必需。
--session-duration
- 定义为该应用程序发行的代币的有效时间。 有效值:
30m
"、"6h
"、"12h
"、"24h
"、"168h
"、"730h
"。 -i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新访问应用程序 a5836c2a7ea72d2e225890caea70ae32
。
ibmcloud cis access-app-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --name exampleUpdate --domain example.com --session-duration 24h -i cis-demo
ibmcloud cis access-app-delete
删除访问应用程序 (仅限企业套餐)。
ibmcloud cis access-app-delete DNS_DOMAIN_ID ACCESS_APPLICATION_ID [-i, --instance INSTANCE]`
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
ACCESS_APPLICATION_ID
- 访问应用程序的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除访问应用程序 a5836c2a7ea72d2e225890caea70ae32
。
ibmcloud cis access-app-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
访问证书
ibmcloud cis access-certificate-create
为 DNS 域创建访问证书 (仅限企业套餐)。
ibmcloud cis access-certificate-create DNS_DOMAIN_ID --name NAME --ca-cert-file CERT_FILE [--associated-hostnames ASSOCIATED_HOSTNAMES] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--name
- 证书的名称。 必需。
--ca-cert-file
- 证书的根 CA 文件。 必需。
--associated-hostnames
- 提示使用此证书的主机名。
ACCESS_APPLICATION_ID
- 访问应用程序的 ID。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
为域 31984fea73a15b45779fa0df4ef62f9b
创建访问证书。
ibmcloud cis access-certificate-create 31984fea73a15b45779fa0df4ef62f9b --name example --ca-cert-file CERT_FILE --associated-hostnames example.com -i cis-demo
ibmcloud cis access-certificates
列出 DNS 域的所有访问证书 (仅限企业套餐)。
ibmcloud cis access-certificates DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]`
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出域 31984fea73a15b45779fa0df4ef62f9b
的所有访问证书。
ibmcloud cis access-certificates 31984fea73a15b45779fa0df4ef62f9b -i cis-demo
ibmcloud cis access-certificate
显示访问证书的详细信息 (仅限企业套餐)。
ibmcloud cis access-certificate DNS_DOMAIN_ID ACCESS_CERTIFICATE_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
ACCESS_CERTIFICATE_ID
- 访问证书的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
显示访问证书 a5836c2a7ea72d2e225890caea70ae32
的详细信息。
ibmcloud cis access-certificate 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis access-certificate-update
更新访问证书 (仅限企业套餐)。
ibmcloud cis access-certificate-update DNS_DOMAIN_ID ACCESS_CERTIFICATE_ID --name NAME --associated-hostnames ASSOCIATED_HOSTNAMES [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
ACCESS_CERTIFICATE_ID
- 访问证书的标识。 必需。
--name
- 证书的名称。 必需。
--associated-hostnames
- 提示使用此证书的主机名。 必需。 如果未由
associated-hostnames
指定,那么将重置关联的主机名。 -i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新访问证书 a5836c2a7ea72d2e225890caea70ae32
。
ibmcloud cis access-certificate-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --name example --associated-hostnames example.com -i cis-demo
ibmcloud cis access-certificate-delete
删除访问证书 (仅限企业套餐)。
ibmcloud cis access-certificate-delete DNS_DOMAIN_ID ACCESS_CERTIFICATE_ID [-i, --instance INSTANCE]
删除证书前必须清除相关的主机名。
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
ACCESS_CERTIFICATE_ID
- 访问证书的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除访问证书 a5836c2a7ea72d2e225890caea70ae32
。
ibmcloud cis access-certificate-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis access-certificates-settings
获取 DNS 域的访问证书设置 (仅限企业套餐)。
ibmcloud cis access-certificates-settings DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取域 31984fea73a15b45779fa0df4ef62f9b
的访问证书设置。
ibmcloud cis access-certificates-settings 31984fea73a15b45779fa0df4ef62f9b -i cis-demo
ibmcloud cis access-certificates-settings-update
更新 DNS 域的访问证书设置 (仅限企业套餐)。
ibmcloud cis access-certificates-settings-update DNS_DOMAIN_ID (-f, --feature FEATURE) (-v, --value VALUE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
-f, --feature
- 证书设置的功能部件。 有效值为:
client_certificate_forwarding
- 客户端证书有效载荷及其SHA256签名通过“
CF-Client-Cert-DER_BASE64
和”CF-Client-Cert-SHA256
标头转发给源服务器。 -v, --value
- 设置为证书功能的值。
client_certificate_forwarding
- 指定是否转发客户证书的主机名。 例如,
-v host1=on,host2=on,host3=off
。 -i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新域 31984fea73a15b45779fa0df4ef62f9b
的访问证书设置。
ibmcloud cis access-certificates-settings-update 31984fea73a15b45779fa0df4ef62f9b -f client_certificate_forwarding -v mtls1.example.com=on,mtls2.example.com=off -i cis-demo
访问策略
ibmcloud cis access-policy-create
为访问应用程序创建访问策略 (仅限企业套餐)。
ibmcloud cis access-policy-create DNS_DOMAIN_ID ACCESS_APPLICATION_ID --name NAME --decision DECISION --include INCLUDE [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
ACCESS_APPLICATION_ID
- 访问应用程序的 ID。 必需。
--name
- 策略的名称。 必需。
--decision
- 定义如果策略与用户匹配,Access 将采取的行动。 有效值:
non_identity
。 必需。 --include
- 策略的包含规则。 有效值:
certificate
和common_name
。必需。 -i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为访问应用程序 a5836c2a7ea72d2e225890caea70ae32
创建访问策略。
ibmcloud cis access-policy-create 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -name examplePolicy --decision non_identity --include certificate --include common_name=test -i cis-demo
ibmcloud cis access-policies
列出访问应用程序的所有访问策略 (仅限企业套餐)。
ibmcloud cis access-policies DNS_DOMAIN_ID ACCESS_APPLICATION_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
ACCESS_APPLICATION_ID
- 访问应用程序的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出访问应用程序 a5836c2a7ea72d2e225890caea70ae32
的所有访问策略。
ibmcloud cis access-policies 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis access-policy
显示访问策略的详细信息 (仅限企业套餐)。
ibmcloud cis access-policy DNS_DOMAIN_ID ACCESS_APPLICATION_ID ACCESS_POLICY_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
ACCESS_APPLICATION_ID
- 访问应用程序的 ID。 必需。
ACCESS_POLICY_ID
- 访问策略的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
显示访问策略 a5836c2a7ea72d2e225890caea70ae32
的详细信息。
ibmcloud cis access-policy 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 65fe21071877669cc69544642bc6c4c4 -i cis-demo
ibmcloud cis access-policy-delete
删除访问策略 (仅限企业套餐)。
ibmcloud cis access-policy-delete DNS_DOMAIN_ID ACCESS_APPLICATION_ID ACCESS_POLICY_ID [-i, --instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
ACCESS_APPLICATION_ID
- 访问应用程序的 ID。 必需。
ACCESS_POLICY_ID
- 访问策略的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除访问策略 "65fe21071877669cc69544642bc6c4c4
。
ibmcloud cis access-policy-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 65fe21071877669cc69544642bc6c4c4 -i cis-demo
高速缓存
使用以下 cache
命令操纵缓存的执行方式:
ibmcloud cis cache-purge
逐个文件或全部清除 DNS 域的缓存资产文件,以确保更新已提供的资产。
ibmcloud cis cache-purge DNS_DOMAIN_ID (--all | --file file1 --file file2...|--tag tag1 --tag tag2...|--host host1 --host host...| --prefix prefix1 --prefix prefix2...) [-f, --force] [-i, --instance INSTANCE_NAME] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--all
- 清除所有缓存的文件。 该选项与*--file* 相互排斥。
--file
- 通过指定 URL,精准地移除一个或多个文件。 该选项与*--all* 互斥。
--tag
- 通过相关的缓存标签(仅限企业计划)粒度化删除一个或多个文件。 该选项与*--all* 互斥。
--host
- 通过指定主机粒度删除一个或多个文件(仅限企业计划)。 该选项与*--all* 互斥。
--prefix
- 按前缀粒度删除一个或多个文件(仅限企业计划)。 该选项与*--all* 互斥。
-f, --force
- 在不提示确认的情况下清除所有缓存文件。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
清除域 31984fea73a15b45779fa0df4ef62f9b
的所有高速缓存资产文件。
ibmcloud cis cache-purge 31984fea73a15b45779fa0df4ef62f9b --all --force -i "cis-demo"
ibmcloud cis cache-settings
获取 DNS 域的缓存设置。
ibmcloud cis cache-settings DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取域 31984fea73a15b45779fa0df4ef62f9b
的高速缓存设置。
ibmcloud cis cache-settings 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis cache-settings-update
更新指定 DNS 域的缓存设置。
ibmcloud cis cache-settings-update DNS_DOMAIN_ID [--caching-level LEVEL][--browser-expiration EXPIRATION] [--development-mode (on | off)] [--serve-stale-content (on | off)] [--query-string-sort (on | off)] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
-
DNS 域的标识。 必需。
--caching-level
-
指定要在哪些 URL 条件下向用户交付已缓存的资产。 有效值:
no-query-string
,query-string-independent
和query-string-dependent
。no-query-string
:仅在不存在查询字符串时从缓存交付资源。query-string-independent
:向所有人提供相同的资源,与查询字符串无关。query-string-dependent
:每次改变查询字符串时都会提供不同的资源。
--browser-expiration
-
指定希望用户浏览器存储已缓存资产的期限。
- 有效值为:
respect-existing-header
,30s
,1M
,5M
,20M
,30M
,1h
,2h
,4h
,8h
,16h
,1d
3d
,8d
,16d
,1m
,6m
和1y
。 30s
、"1M
"、"5M
"和 "20M
"仅适用于企业或安全计划实例。30s
表示30 seconds
。30M
表示30 minutes
。1h
表示1 hour
。1d
表示1 day
。1m
表示1 month
。1y
表示1 year
。
- 有效值为:
--development-mod
-
绕过所有边缘高速缓存,将流量发送至源服务器。
--serve-stale-content
-
在源服务器离线时继续向用户提供缓存内容,即使内容已过期。
查询字符串排序**:在缓存中,无论查询字符串的顺序如何,CIS都会将查询字符串相同的文件视为同一文件。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新域 31984fea73a15b45779fa0df4ef62f9b
的高速缓存设置。
ibmcloud cis cache-settings-update 31984fea73a15b45779fa0df4ef62f9b --caching-level no-query-string --browser-expiration 1h -i "cis-demo"
定制页面
使用以下 custom-page
命令来操作自定义页面的执行方式:
ibmcloud cis custom-page-update
更新特定定制页面。
ibmcloud cis custom-page-update PAGE_ID PAGE_URL [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
PAGE_ID
- “定制页面”类型的名称。 有效值:
basic_challenge
,country_challenge
,ip_block
,ratelimit_block
,serve_stale_content
,under_attack
,waf_block
,waf_challenge
,1000_errors
和500_errors
。必需。 PAGE_URL
- 与“定制页面”关联的 URL。 例如,
http://www.example.com/example.html
。default
表示使用默认页面。 必需。 -d, --domain
- DNS 域标识。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新域 31984fea73a15b45779fa0df4ef62f9b
的 basic_challenge
页面。
ibmcloud cis custom-page-update "basic_challenge" "http://www.example.com/example.html" -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis custom-page
检索特定定制页面。
ibmcloud cis custom-page PAGE_ID [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
PAGE_ID
- “定制页面”类型的名称。 有效值:
basic_challenge
,country_challenge
,ip_block
,ratelimit_block
,serve_stale_content
,under_attack
,waf_block
,waf_challenge
,1000_errors
和500_errors
。必需。 -d, --domain
- DNS 域标识。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取域 31984fea73a15b45779fa0df4ef62f9b
的 basic_challenge
页面。
ibmcloud cis custom-page "basic_challenge" -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis custom-pages
检索当前现有定制页面列表。
ibmcloud cis custom-pages [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
- `-d,--domain
- DNS 域标识。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出域 31984fea73a15b45779fa0df4ef62f9b
的现有定制页面。
ibmcloud cis custom-pages -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
DNS 记录
使用以下 dns-record
命令来操作 DNS 记录的执行方式:
ibmcloud cis dns-record-create
为服务实例的域创建 DNS 记录。
ibmcloud cis dns-record-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis dns-record-create DNS_DOMAIN_ID --type TYPE --name NAME --content CONTENT [--ttl TTL] [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-create DNS_DOMAIN_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-create DNS_DOMAIN_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
-
DNS 域的标识。 必需。
--name
-
DNS 记录名称。
--type
-
DNS 记录类型。
--content
-
DNS 记录内容。
--ttl
-
DNS 记录的生存时间。 1 表示 "
automatic
。 默认值为 "1
。 --proxied
-
控制流量是否流经CIS 上的安全和性能功能。 CIS只代理 "
A
、"AAAA
和 "CNAME
记录的流量。 有效值:true
, 'false
. --json
-
用于描述 DNS 记录的 JSON 文件或 JSON 字符串。 受支持的 DNS 记录类型为:
A
,AAAA
,CNAME
,NS
,TXT
,MX
,LOC
,SRV
,CAA
和PTR
。- 类型为 "
A
"、"AAAA
"、"CNAME
"、"NS
"、"TXT
":- JSON 数据中的必填字段为
name
,type
和content
。 - 可选字段为
ttl
和proxied
:proxied
控制流量是否流经 CIS 上的安全性和性能功能。 CIS只代理 "A,
、"AAAA
和 "CNAME
记录的流量。
- JSON 数据中的必填字段为
- 类型为 "
样本 JSON 数据:
{
"name": "testA",
"type": "A",
"content": "127.0.0.1",
"proxied": true
}
{
"name": "testAAAA",
"type": "AAAA",
"content": "2001:0db8:0012:0001:3c5e:7354:0000:5db1",
"proxied": false
}
{
"name": "testCNAME",
"type": "CNAME",
"content": "example.com"
}
{
"name": "testNS",
"type": "NS",
"content": "ns1.example.com"
}
{
"name": "testTXT",
"type":"TXT",
"content": "text information"
}
- 对于 "
PTR
类型:- JSON 数据中的必填字段为
name
,type
和content
。 - 可选字段为 "
ttl
。
- JSON 数据中的必填字段为
样本 JSON 数据:
{
"name": "1.2.3.4",
"type":"PTR",
"content": "abc.test.com"
}
- 对于 "
MX
类型:- JSON 数据中的必填字段为
name
,type
和content
。 - 可选字段为
ttl
和priority
。
- JSON 数据中的必填字段为
样本 JSON 数据:
{
"name": "testMX",
"type": "MX",
"content": "smtp.example.com",
"priority": 10
}
- 对于 "
LOC
类型:- JSON 数据中的必填字段为
name
,type
和data
:data
:lat_degrees
:纬度。lat_minutes
:分钟纬度lat_seconds
:纬度秒数。lat_direction
: 纬度方向。long_degrees
:经度。long_minutes
:经度的分钟数。long_seconds
:经度秒数。long_direction
: 经度方向。altitude
:地点的海拔高度,以米为单位。size
:位置大小(米)。precision_horz
:位置的水平精度。precision_vert
:位置的垂直精度。
- 可选字段为
ttl
。
- JSON 数据中的必填字段为
样本 JSON 数据:
{
"name": "testLOC",
"type": "LOC",
"data": {
"lat_degrees": 45,
"lat_minutes": 0,
"lat_seconds": 0,
"lat_direction": "N",
"long_degrees": 45,
"long_minutes": 0,
"long_seconds": 0,
"long_direction": "E",
"altitude": 20,
"size": 0,
"precision_horz": 0,
"precision_vert": 0
}
}
- 对于 "
SRV
类型:- JSON 数据中的必填字段是 "
type
, "data
data
:service
:服务类型,前缀为下划线。proto
:有效协议。priority
: 优先级。weight
:记录权重。port
:服务端口。target
:有效的主机名。
- 可选字段为
ttl
。
- JSON 数据中的必填字段是 "
样本 JSON 数据:
{
"type": "SRV",
"data": {
"service": "_ftp",
"proto": "_tcp",
"name": "testSRV",
"priority": 1,
"weight": 1,
"port": 21,
"target": "example.com"
}
}
- 对于 "
CAA
类型:- JSON 数据中的必填字段是
name
、type
和data
。 - 可选字段为
ttl
。
- JSON 数据中的必填字段是
样本 JSON 数据:
{
"name": "testCAA.yourdomain.com",
"type": "CAA",
"data": {
"tag": "issue",
"value": "letsencrypt.org"
}
}
-s, --json-str
- 已废弃。 用于描述 DNS 记录的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
在域名 31984fea73a15b45779fa0df4ef62f9b
中创建 DNS 记录。
ibmcloud cis dns-record-create 31984fea73a15b45779fa0df4ef62f9b --json '{"name": "testCNAME", "type": "CNAME", "content": "example.com"}' -i "cis-demo"
ibmcloud cis dns-record-create 31984fea73a15b45779fa0df4ef62f9b --type A --name testA --content "127.0.0.1" -i "cis-demo"
ibmcloud cis dns-record-update
更新服务实例域的 DNS 记录。
ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID [--type TYPE] [--name NAME] [--content CONTENT] [--proxied PROXIED] [--ttl TTL] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
-
DNS 域的标识。 必需。
DNS_RECORD_ID
-
DNS 记录的 ID。 必需。
--name
-
DNS 记录名称。
--type
-
DNS 记录类型。
--content
-
DNS 记录内容。
--ttl
-
DNS 记录的生存时间。 1 表示 "
automatic
。 默认值为 "1
。 --proxied
-
控制流量是否流经CIS 上的安全和性能功能。 CIS只代理 "
A
、"AAAA
和 "CNAME
记录的流量。 有效值:true
, 'false
. --json
-
用于描述 DNS 记录的 JSON 文件或 JSON 字符串。 受支持的 DNS 记录类型为:
A
,AAAA
,CNAME
,NS
,TXT
,MX
,LOC
,SRV
,CAA
和PTR
。- 类型为 "
A
"、"AAAA
"、"CNAME
"、"NS
"、"TXT
":- JSON 数据中的必填字段为
name
,type
和content
。 - 可选字段为
ttl
和proxied
:proxied
控制流量是否流经CIS 上的安全和性能功能。 CIS只代理 "A
、"AAAA
和 "CNAME
记录的流量。
- JSON 数据中的必填字段为
- 类型为 "
样本 JSON 数据:
{
"name": "testA",
"type": "A",
"content": "127.0.0.1",
"proxied": true
}
{
"name": "testAAAA",
"type": "AAAA",
"content": "2001:0db8:0012:0001:3c5e:7354:0000:5db1",
"proxied": false
}
{
"name": "testCNAME",
"type": "CNAME",
"content": "example.com"
}
{
"name": "testNS",
"type": "NS",
"content": "ns1.example.com"
}
{
"name": "testTXT",
"type":"TXT",
"content": "text information"
}
- 对于 "
PTR
类型:- JSON 数据中的必填字段为
name
,type
和content
。 - 可选字段为 "
ttl
。
- JSON 数据中的必填字段为
样本 JSON 数据:
{
"name": "1.2.3.4",
"type":"PTR",
"content": "abc.test.com"
}
-
对于 "
MX
类型:- JSON 数据中的必填字段为
name
,type
和content
。 - 可选字段为
ttl
和priority
。
样本 JSON 数据:
- JSON 数据中的必填字段为
{
"name": "testMX",
"type": "MX",
"content": "smtp.example.com",
"priority": 10
}
-
对于 "
LOC
类型:- JSON 数据中的必填字段为
name
,type
和data
:data
:lat_degrees
:纬度。lat_minutes
:分钟纬度lat_seconds
:纬度秒数。lat_direction
: 纬度方向。long_degrees
:经度。long_minutes
:经度的分钟数。long_seconds
:经度秒数。long_direction
: 经度方向。altitude
:地点的海拔高度,以米为单位。size
:位置大小(米)。precision_horz
:位置的水平精度。precision_vert
:位置的垂直精度。
- 可选字段为
ttl
。
样本 JSON 数据:
- JSON 数据中的必填字段为
{
"name": "testLOC",
"type": "LOC",
"data": {
"lat_degrees": 45,
"lat_minutes": 0,
"lat_seconds": 0,
"lat_direction": "N",
"long_degrees": 45,
"long_minutes": 0,
"long_seconds": 0,
"long_direction": "E",
"altitude": 20,
"size": 0,
"precision_horz": 0,
"precision_vert": 0
}
}
-
对于 "
SRV
类型:- JSON 数据中的必填字段是 "
type
, "data
data
:service
:服务类型,前缀为下划线。proto
:有效协议。priority
: 优先级。weight
:记录权重。port
:服务端口。target
:有效的主机名。
- 可选字段为
ttl
。
样本 JSON 数据:
- JSON 数据中的必填字段是 "
{
"type": "SRV",
"data": {
"service": "_ftp",
"proto": "_tcp",
"name": "testSRV",
"priority": 1,
"weight": 1,
"port": 21,
"target": "example.com"
}
}
-
对于 "
CAA
类型:- JSON 数据中的必填字段为
name
,type
和data
: - 可选字段为
ttl
。
样本 JSON 数据:
- JSON 数据中的必填字段为
{
"name": "testCAA.yourdomain.com",
"type": "CAA",
"data": {
"tag": "issue",
"value": "letsencrypt.org"
}
}
-s, --json-str
- 已废弃。 用于描述 DNS 记录的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新域名 31984fea73a15b45779fa0df4ef62f9b
中的 DNS 记录。
ibmcloud cis dns-record-update 31984fea73a15b45779fa0df4ef62f9b 77335b17ce1853d0d76e08a8379a0376 --json '{"name": "testCNAME", "type": "CNAME", "content": "example.com"}' -i "cis-demo"
ibmcloud cis dns-record-update 31984fea73a15b45779fa0df4ef62f9b 417e8605a72d3e085020b82c93cd7f82 --type A --name testA --content "127.0.0.1" -i "cis-demo"
ibmcloud cis dns-record
获取服务实例下域的 DNS 记录详细信息。
ibmcloud cis dns-record DNS_DOMAIN_ID DNS_RECORD_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
DNS_RECORD_ID
- DNS 记录的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取域 31984fea73a15b45779fa0df4ef62f9b
中的 dns 记录详细信息。
ibmcloud cis dns-record 31984fea73a15b45779fa0df4ef62f9b 77335b17ce1853d0d76e08a8379a0376 -i "cis-demo"
ibmcloud cis dns-record-delete
删除服务实例域的 DNS 记录。
ibmcloud cis dns-record-delete DNS_DOMAIN_ID DNS_RECORD_ID [-i, --instance INSTANCE]
命令选项
- ` DNS_DOMAIN_ID
- DNS 域的标识。 必需。
DNS_RECORD_ID
- DNS 记录的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除域 31984fea73a15b45779fa0df4ef62f9b
中的一条 dns 记录。
ibmcloud cis dns-record-delete 31984fea73a15b45779fa0df4ef62f9b 77335b17ce1853d0d76e08a8379a0376 -i "cis-demo"
ibmcloud cis dns-records
列出服务实例域的所有 DNS 记录。
ibmcloud cis dns-records DNS_DOMAIN_ID [--type TYPE] [--name NAME] [--content CONTENT] [--page PAGE] [--per-page PER_PAGE] [--order ORDER] [--direction DIRECTION] [--match MATCH] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--type
- 要显示的 DNS 记录的类型。
--name
- 作为过滤依据的名称字段的值。
--content
- 作为过滤依据的内容字段的值。
--page
- 分页结果的页码。
--per_page
- 每页的最大 DNS 记录数。
--order
- 用于排列 DNS 记录列表的字段。 有效值为
type
、name
、content
、ttl
、proxied
。 --direction
- 结果排序的方向(升序或降序)。 有效值为 "
asc
"、"desc
。 --match
- 是匹配所有搜索参数,还是至少匹配一个搜索参数。 有效值为 "
any
"、"all
。 -i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出域 31984fea73a15b45779fa0df4ef62f9b
中的所有 dns 记录。
ibmcloud cis dns-records 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis dns-records-import
导入您的 BIND 配置。
ibmcloud cis dns-records-import DNS_DOMAIN_ID --file FILE [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--file
- 要导入的 BIND 配置。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
在域 31984fea73a15b45779fa0df4ef62f9b
中导入 BIND 配置。
ibmcloud cis dns-records-import 31984fea73a15b45779fa0df4ef62f9b --file bind_config_file.txt -i "cis-demo"
ibmcloud cis dns-records-export
导出 BIND 配置。
ibmcloud cis dns-records-export DNS_DOMAIN_ID [--file FILE] [-i, --instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--file
- 保存导出 DNS 记录的 BIND 配置文件。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
导出域 31984fea73a15b45779fa0df4ef62f9b
的 BIND 配置。
ibmcloud cis dns-records-export 31984fea73a15b45779fa0df4ef62f9b --file bind_config_file.txt -i "cis-demo"
域
使用以下 domain
命令来处理域。
ibmcloud cis domain-add
添加域
ibmcloud cis domain-add DNS_DOMAIN_NAME [-i, --instance INSTANCE] [--output FORMAT]
命令选项
type
-
指定域类型设置。 有效值:
full
和partial
(缺省值full
)。full
:完整区域意味着 DNS 已托管。partial
:部分区域意味着 CNAME 设置域。
jump-start
-
自动尝试访存现有 DNS 记录。
DNS_DOMAIN_NAME
-
DNS 域的 FQDN。 必需。
-i, --instance
-
实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
-
指定输出格式,仅支持 JSON。
示例
在实例 cis-demo
中添加域 test.com
。
ibmcloud cis domain-add "test.com" -i "cis-demo"
ibmcloud cis domain-resume
恢复域。
ibmcloud cis domain-resume DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
恢复指定的域。
ibmcloud cis domain-resume 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domain-pause
暂停域。
ibmcloud cis domain-pause DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
暂停指定的域。
ibmcloud cis domain-pause 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domain
显示域详细信息。
ibmcloud cis domain DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
显示指定域的详细信息。
ibmcloud cis domain 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domain-remove
移除域。
ibmcloud cis domain-remove DNS_DOMAIN_ID [-i, --instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
除去指定的域。
ibmcloud cis domain-remove 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domains
列出服务实例的域。
ibmcloud cis domains [--instance INSTANCE_NAME] [--output FORMAT]
命令选项
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出指定域 cis-demo
的域。
ibmcloud cis domains -i "cis-demo"
ibmcloud cis domain-activation-check
检查域的激活情况。
ibmcloud cis domain-activation-check DNS_DOMAIN_ID [-i, --instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
对指定域执行激活检查。
ibmcloud cis domain-activation-check 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
域设置
使用以下 domain-settings
命令操作域设置:
ibmcloud cis domain-settings
获取域功能的详细信息。
ibmcloud cis domain-settings DNS_DOMAIN_ID [-g, --group GROUP | -f, --feature FEATURE] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
-g, --group
- 显示同一组中的功能部件。
group
的有效值是all
,domain
,reliability
,performance
,security
.该选项与 -f, --feature 互斥。 -f, --feature
- 要检查的域设置的功能部件。 该选项与g,--group 相互排斥。 有效值如下所示:
always_use_https
将所有使用“http
方案的请求重定向到”https
。 此设置适用于域的所有 HTTP 请求。automatic_https_rewrites
:将网站上所有可使用 HTTPS 服务的资源或链接的“http
更改为”https
,以帮助修复混合内容。bot_management
:检测并减少域名上的僵尸流量。brotli
:当请求资产的客户端支持 brotli 压缩算法时,CIS将提供该资产的 brotli 压缩版本。browser_check
:评估访客浏览器的 HTTP 标头是否存在威胁。 如果发现威胁,就会发送阻止页面。challenge_ttl
:指定 IP 信誉不佳的访客完成挑战后允许访问网站的时间。ciphers
:BoringSSL 格式的 TLS 终止密码允许列表。 该命令列出客户允许列出的密码。 如果没有列出允许使用的密码,则列表为空,并使用默认密码。 请参阅 边缘密码套件 和 源密码套件 以获取缺省密码列表。cname_flattening
:跟踪 CNAME 到其指向的位置,并返回该 IP 地址,而不是 CNAME 记录。 默认情况下,只对域根目录下的 CNAME 进行扁平化处理。domain_hold
:域保留可防止组织内的团队添加已在另一个帐户中激活的域(仅限企业计划)。email_obfuscation
:对网页上的电子邮件地址进行加密,使其不被机器人识别,同时保持对人类的可见性。opportunistic_onion
:允许 Tor 浏览器的合法用户访问您的网站。hotlink_protection
:保护您的图片不被站外链接。http2
:使用HTTP/2 加速您的网站。http3
:使用HTTP/3 加速您的网站。image_load_optimization
:改善包含图片的网页在网络连接速度较慢的移动设备上的加载时间。image_size_optimization
:通过优化域中托管的图片,改善图片加载时间。image_resizing
: 为通过 CIS 网络提供的映像提供按需调整大小,转换和优化。ip_geolocation
:在向您的网站提出的所有请求中包含访问者所在位置的国家代码。ipv6
:启用IPv6支持和网关。max_upload
:访问者在单次请求中可上传至网站的数据量。min_tls_version
:只允许来自支持所选 TLS 协议版本或更新版本的访问者的 HTTPS 连接。minify
减少网站源代码的文件大小。mobile_redirect
将使用移动设备的访客重定向至移动优化网站。opportunistic_encryption
:Opportunistic Encryption(机会加密)可让浏览器知道您的网站可通过加密连接访问,从而受益于HTTP/2性能的提升。origin_error_page_pass_thru
:当源错误页面设置为“On
时,”CIS将直接代理源的 502 和 504 错误页面。 (仅限企业套餐)origin_max_http_version
:将 HTTP 版本配置为 Origin。origin_post_quantum_encryption
:指示CIS在连接到原点时使用后量子 (PQ) 密钥协议算法。prefetch_preload
: CIS 将预取包含在预取 HTTP 头中的任何 URL (仅限企业套餐)。pseudo_ipv4
:当客户端使用 "IPv6而服务器只支持 "IPv4时,为请求添加 "IPv4标头。response_buffering
: 启用或禁用来自源服务器的响应的缓冲 (仅限企业套餐)。script_load_optimization
: 改进包含JavaScript 的页面的绘制时间。security_header
:为您的网站执行网络安全策略。security_level
:为您的网站选择合适的安全配置文件。server_side_exclude
:对可疑访客自动隐藏特定内容。tls_client_auth
: 提供 TLS 客户机证书以在源拉取时进行认证 (仅限企业套餐)。true_client_ip_header
:CIS 在 True-Client-IP 标头中发送最终用户的 IP 地址(仅限企业计划)。waf
:网络应用程序防火墙(WAF)会阻止包含恶意内容的请求。websockets
:允许WebSockets连接到您的源服务器。proxy_read_timeout
: 两个来自源的读操作之间的最大时间间隔 (仅限企业套餐)。url_normalization
:修改接收请求的 URL。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取域 31984fea73a15b45779fa0df4ef62f9b
的 ciphers
设置。
ibmcloud cis domain-settings -f "ciphers" 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis domain-settings-update
更新域的功能。
ibmcloud cis domain-settings-update DNS_DOMAIN_ID (-f, --feature FEATURE) (-v, --value VALUE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
-f, --feature
- 要更新的域设置功能。 必需。 有效值为:
always_use_https
将所有使用“http
方案的请求重定向到”https
。 该重定向适用于对该域的所有 http 请求。automatic_https_rewrites
:将网站上所有可使用 HTTPS 服务的资源或链接的“http
更改为”https
,以帮助修复混合内容。bot_management
:检测并减少域名上的僵尸流量。brotli
:当请求资产的客户端支持 brotli 压缩算法时,CIS将提供该资产的 brotli 压缩版本。browser_check
:评估访客浏览器的 HTTP 标头是否存在威胁。 如果发现威胁,就会发送阻止页面。challenge_ttl
:指定 IP 信誉不良的访问者在完成挑战后允许访问网站的时间。ciphers
:用于 TLS 终止的密码白名单。 这些密码必须为 BoringSSL 格式。cname_flattening
:跟踪 CNAME 到其指向的位置,并返回该 IP 地址,而不是 CNAME 记录。 缺省情况下,仅在域的根目录序列化 CNAME。domain_hold
:域保留可防止组织内的团队添加已在另一个帐户中激活的域(仅限企业计划)。email_obfuscation
:对网页上的电子邮件地址进行加密,使其不被机器人识别,同时保持对人类的可见性。opportunistic_onion
:允许 Tor 浏览器的合法用户访问您的网站。hotlink_protection
:保护您的图片不被站外链接。http2
:使用HTTP/2 加速您的网站。http3
:使用HTTP/3 加速您的网站。image_load_optimization
:改善包含图片的网页在网络连接速度较慢的移动设备上的加载时间。image_size_optimization
:通过优化域中托管的图片,改善图片加载时间。image_resizing
: 为通过 CIS 网络提供的映像提供按需调整大小,转换和优化。ip_geolocation
:在向您的网站提出的所有请求中包含访问者所在位置的国家代码。ipv6
:启用IPv6支持和网关。max_upload
:访问者在单次请求中可上传至网站的数据量。min_tls_version
:只允许来自支持所选 TLS 协议版本或更新版本的访问者的 HTTPS 连接。minify
减少网站源代码的文件大小。mobile_redirect
将使用移动设备的访客重定向至移动优化网站。opportunistic_encryption
:Opportunistic Encryption(机会加密)可让浏览器知道您的网站可通过加密连接访问,从而受益于HTTP/2性能的提升。origin_error_page_pass_thru
:当源错误页面设置为 "On
时,CIS将直接从源代理 502 和 504 错误页面(仅限企业计划)。origin_max_http_version
:将 HTTP 版本配置为 Origin。origin_post_quantum_encryption
:指示CIS在连接到原点时使用后量子 (PQ) 密钥协议算法。prefetch_preload
: CIS 将预取包含在预取 HTTP 头中的任何 URL (仅限企业套餐)。pseudo_ipv4
:当客户端使用 "IPv6而服务器只支持 "IPv4时,为请求添加 "IPv4标头。response_buffering
: 启用或禁用来自源服务器的响应的缓冲 (仅限企业套餐)。script_load_optimization
: 改进包含JavaScript 的页面的绘制时间。security_header
:为您的网站执行网络安全策略。security_level
:为您的网站选择合适的安全配置文件。server_side_exclude
:对可疑访客自动隐藏特定内容。tls_client_auth
: 提供 TLS 客户机证书以在源拉取时进行认证 (仅限企业套餐)。true_client_ip_header
:"CIS将在 True-Client-IP 标头中发送最终用户的 IP 地址(仅限企业计划)。waf
:网络应用程序防火墙(WAF)会阻止包含恶意内容的请求。websockets
:允许WebSockets连接到您的源服务器。proxy_read_timeout
:两次从原点读取数据操作之间的最长间隔时间。url_normalization
:修改接收请求的 URL。
-v, --value
- 设置为域功能的值。 必需。
-
always_use_https
的有效值为on
和off
。 -
automatic_https_rewrites
的有效值为on
和off
。 -
bot_management
的有效值为 "use_latest_model",“战斗方式”,"session_score" 和 "enable_js"。 例如,-v fight_mode=true,session_score=true
use_latest_model
: 是否启用最新模型版本。use_latest_model
的有效值为true
和false
。fight_mode
: 是否启用战斗方式。fight_mode
的有效值为true
和false
。session_score
: 是否启用会话评分。session_score
的有效值为true
和false
。enable_js
: 是否启用 javascript 检测。enable_js
的有效值为true
和false
。
-
browser_check
的有效值为on
和off
。 -
challenge_ttl
的有效值为300, 900, 1800, 2700, 3600, 7200, 10800, 14400, 28800, 57600, 86400, 604800, 2592000, 31536000
。 -
cname_flattening
的有效值为flatten_at_root
和flatten_all
。flatten_at_root
:在根域上扁平化 CNAME。 这是缺省值。flatten_all
:扁平化域名下的所有 CNAME 记录。
-
domain_hold
的有效值为hold
,include_subdomains
和hold_after
。hold
: 是否启用域挂起。hold
的有效值为true
和false
。include_subdomains
: 是否启用域挂起。include_subdomains
的有效值为true
和false
。hold_after
:如果提供了 "hold_after
,则暂时禁用保持功能,然后在指定的时间由系统自动 重新启用。
启用域和子域时,保持
-v hold=true,include_subdomains=true
. 禁用域保持:-v hold=false,hold_after=2023-05-31T15:56:36+00:00
. -
hotlink_protection
的有效值为on
和off
。 -
email_obfuscation
的有效值为on
和off
。 -
opportunistic_onion
的有效值为on
和off
。 -
http2
的有效值为on
和off
。 -
http3
的有效值为on
和off
。 -
image_load_optimization
的有效值为on
和off
。 -
image_resizing
的有效值为on
和off
。 -
image_size_optimization
的有效值为off
,lossless
和lossy
。off
:禁用图像大小优化。lossless
在不影响视觉质量的情况下减小图像文件的大小。lossy
:JPEG 图像的文件大小是通过有损压缩来减小的,这可能会降低视觉质量。
-
ip_geolocation
的有效值为on
和off
。 -
ipv6
的有效值为on
和off
。 -
max_upload
的有效值(以 MB 为单位)为100, 125, 150, 175, 200 and 225, 250, 275, 300, 325, 350, 375, 400, 425, 450, 475, 500
仅适用于企业计划。 -
min_tls_version
的有效值为1.0
,1.1
,1.2
和1,3
。 -
minify
的有效值是css
、html
、js
。例如,-v css=on,html=off,js=oncss
:自动精简网站的所有 CSS。css
的有效值为on
和off
。html
: Automatically minify all HTML for your website.html
的有效值为on
和off
。js
:自动精简网站的所有 JS。js
的有效值为on
和off
。
-
mobile_redirect
的有效值为status
,mobile_subdomain
和strip_uri
。例如,-v status=on,mobile_subdomain=m,strip_uri=true
status
:是否启用手机重定向。status
的有效值为on
和off
。mobile_subdomain
:您希望将移动设备上的访客重定向到哪个子域的前缀(子域必须已经存在)。strip_uri
:是否放弃当前页面路径并重定向到移动子域 URL 根目录。strip_uri
的有效值为true
和false
。
-
opportunistic_encryption
的有效值为on
和off
。 -
origin_error_page_pass_thru
的有效值为1
和2
。 -
origin_max_http_version
的有效值为supported
,preferred
和off
。supported
:公布后量子算法,但只有在原点要求时才使用。preferred
:首选指示 "CIS在向发端发送的第一条信息中择机发送后量子(PQ)密钥共享(当发端支持并首选 PQ 时,用于最快的连接)。off
:后量子算法不公开。
-
origin_post_quantum_encryption
的有效值为on
和off
。 -
brotli
的有效值为on
和off
。 -
prefetch_preload
的有效值为on
和off
。 -
pseudo_ipv4
的有效值为off
,add_header
和overwrite_header
。off
:禁用伪IPv4。add_header
:仅添加额外的Cf-Pseudo-IPv4标头。overwrite_header
:用伪IPv4地址重写现有的 Cf-Connecting-IP 和 X-Forwarded-For 标头。
-
response_buffering
的有效值为on
和off
。 -
script_load_optimization
的有效值为on
和off
。 -
security_header
的有效值为enabled
,max_age
,include_subdomains
,preload
,nosniff
.例如,-v enabled=true,max_age=100,include_subdomains=true,preload=true,nosniff=trueenabled
:enabled
的 security_header 是否为 enabled.Valid 值是否为true
,false
。max_age
:指定浏览器缓存 security_header 的时间(秒)。include_subdomains
:该域下面的每个域都将继承相同的 security_header。include_subdomains
的有效值为true
和false
。preload
:是否允许浏览器预载 security_header 配置。enabled
的有效值为true
和false
。nosniff
:是否发送 "X-Content-Type-Options: nosniff
标头。nosniff
的有效值为true
和false
。
-
server_level
的有效值为off
,essentially_off
,low
,medium
,high
和under_attack
。 -
server_side_exclude
的有效值为on
和off
。 -
tls_client_auth
的有效值为on
和off
。 -
true_client_ip_header
的有效值为on
和off
。 -
waf
的有效值为on
和off
。 -
websockets
的有效值为on
和off
。 -
proxy_read_timeout
的有效值,1-6000,缺省值: 100。 -
ciphers
的有效值为ECDHE-ECDSA-AES128-GCM-SHA256
,ECDHE-ECDSA-CHACHA20-POLY1305
,ECDHE-RSA-AES128-GCM-SHA256
,ECDHE-RSA-CHACHA20-POLY1305
,ECDHE-ECDSA-AES128-SHA256
,ECDHE-ECDSA-AES128-SHA
,ECDHE-RSA-AES128-SHA256
,ECDHE-RSA-AES128-SHA
,AES128-GCM-SHA256
,AES128-SHA256
,AES128-SHA
,ECDHE-ECDSA-AES256-GCM-SHA384
,ECDHE-ECDSA-AES256-SHA384
,ECDHE-RSA-AES256-GCM-SHA384
,ECDHE-RSA-AES256-SHA384
,ECDHE-RSA-AES256-SHA
,AES256-GCM-SHA384
,AES256-SHA256
,AES256-SHA
,DES-CBC3-SHA
和default
。例如,-v AES256-SHA256,AES256-SHA
,使用-v default
将配置的密码套件重置为缺省值。 -
url_normalization
的有效值为 "type" 和 "scope"。 例如 -v type=cis,scope=bothtype
:选择由 "CIS执行的 URL 规范化类型。type
的有效值为cis
和rfc3986
。scope
: 配置scope
的 URL normalization.Valid 值的作用域为both
和incoming
。
-
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
对域 31984fea73a15b45779fa0df4ef62f9b
启用 tls_client_auth
。
ibmcloud cis domain-settings-update -f tls_client_auth -v on 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
Edge Functions
使用以下 edge-functions
命令来处理 Edge Functions 的执行方式:
ibmcloud cis edge-functions-actions
列出服务实例的所有边缘功能操作。
ibmcloud cis edge-functions-actions [-i, --instance INSTANCE] [--output FORMAT]
命令选项
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出实例 cis-demo
中的所有 Edge Functions 操作。
ibmcloud cis edge-functions-actions -i "cis-demo"
ibmcloud cis edge-functions-action
显示服务实例的边缘功能操作。
ibmcloud cis edge-functions-action [--name ACTION_NAME] [-i, --instance INSTANCE]
命令选项
--name
- 操作名称 (仅限企业套餐)。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
显示 Edge Functions 操作 action-demo
的详细信息。
ibmcloud cis edge-functions-action --name "action-demo" -i "cis-demo"
ibmcloud cis edge-functions-action-create
为服务实例创建边缘功能操作。
ibmcloud cis edge-functions-action-create [--name ACTION_NAME] (--javascript-str JAVASCRIPT_STR | --javascript-file JAVASCRIPT_FILE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--name
- 操作名称 (仅限企业套餐)。
--javascript-str
- Javascript 字符串。 例如,
addEventListener('fetch', event => { event.respondWith(fetch(event.request))})
--javascript-file
- Javascript 文件。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为实例 action-demo
创建 Edge Functions 操作。
ibmcloud cis edge-functions-action-create --javascript-str "addEventListener('fetch', event => { event.respondWith(fetch(event.request)) })" --name "action-demo" -i "cis-demo"
ibmcloud cis edge-functions-action-update
更新服务实例的边缘功能操作。
ibmcloud cis edge-functions-action-update (--javascript-str JAVASCRIPT_STR | --javascript-file JAVASCRIPT_FILE) [--name ACTION_NAME] [-i, --instance INSTANCE] [--output FORMAT]`
命令选项
--name
- 操作名称 (仅限企业套餐)。
--javascript-str
- Javascript 字符串。 例如,
addEventListener('fetch', event => { event.respondWith(fetch(event.request))})
--javascript-file
- Javascript 文件。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新实例 action-demo
的 Edge Functions 操作。
ibmcloud cis edge-functions-action-update --javascript-str "addEventListener('fetch', event => { event.respondWith(fetch(event.request)) })" --name "action-demo" -i "cis-demo"
ibmcloud cis edge-functions-action-delete
删除服务实例的边缘功能操作。
ibmcloud cis edge-functions-action-delete [--name ACTION_NAME] [-i, --instance INSTANCE]
命令选项
--name
- 操作名称 (仅限企业套餐)。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除 Edge Functions 操作 action-demo
。
ibmcloud cis edge-functions-action-delete --name "action-demo" -i "cis-demo"
ibmcloud cis edge-functions-triggers
列出服务实例的域的所有 Edge Functions 触发器。
ibmcloud cis edge-functions-triggers DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出域 "31984fea73a15b45779fa0df4ef62f9b
的所有边缘功能触发器。
ibmcloud cis edge-functions-triggers 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis edge-functions-trigger
显示服务实例的域的 Edge Functions 触发器。
ibmcloud cis edge-functions-trigger DNS_DOMAIN_ID TRIGGER_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
TRIGGER_ID
- 触发器的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
显示 Edge Functions 触发器 9a7806061c88ada191ed06f989cc3dac
的详细信息。
ibmcloud cis edge-functions-trigger 31984fea73a15b45779fa0df4ef62f9b 9a7806061c88ada191ed06f989cc3dac -i "cis-demo"
ibmcloud cis edge-functions-trigger-create
为服务实例的域创建 Edge Functions 触发器。
ibmcloud cis edge-functions-trigger-create DNS_DOMAIN_ID PATTERN_URL [--name ACTION_NAME] [--disable] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
PATTERN_URL
- 触发操作的请求 URL。 必需。
name
- 将创建的触发器附加到的操作名称。 (仅限企业套餐。)
disable
- 禁用 Edge Functions 触发器。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为域 "31984fea73a15b45779fa0df4ef62f9b
创建边缘函数触发器。
ibmcloud cis edge-functions-trigger 31984fea73a15b45779fa0df4ef62f9b "example.net/*" --name "demo-action" -i "cis-demo"
ibmcloud cis edge-functions-trigger-update
更新服务实例的域的 Edge Functions 触发器。
ibmcloud cis edge-functions-trigger-update DNS_DOMAIN_ID TRIGGER_ID PATTERN_URL [--name ACTION_NAME] [--disable] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
TRIGGER_ID
- 触发器的 ID。 必需。
PATTERN_URL
- 触发操作的请求 URL。 必需。
name
- 将创建的触发器附加到的操作名称。 (仅限企业套餐。)
disable
- 禁用 Edge Functions 触发器。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新 Edge Functions 触发器 9a7806061c88ada191ed06f989cc3dac
。
ibmcloud cis edge-functions-trigger 31984fea73a15b45779fa0df4ef62f9b 9a7806061c88ada191ed06f989cc3dac "example.net/*" --name "demo-action" -i "cis-demo"
ibmcloud cis edge-functions-trigger-delete
删除服务实例的域的 Edge Functions 触发器。
ibmcloud cis edge-functions-trigger-delete DNS_DOMAIN_ID TRIGGER_ID [-i, --instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
TRIGGER_ID
- 触发器的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除 Edge Functions 触发器 9a7806061c88ada191ed06f989cc3dac
。
ibmcloud cis edge-functions-trigger-delete 31984fea73a15b45779fa0df4ef62f9b 9a7806061c88ada191ed06f989cc3dac -i "cis-demo"
防火墙
使用以下 firewall
命令来处理防火墙。
ibmcloud cis firewall-create
创建新的防火墙规则。
ibmcloud cis firewall-create (-t, --type Type) (--json @JSON_FILE | JSON_STRING) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-create (-t, --type Type) (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
-t, --type
- 要创建的防火墙规则的类型。 有效值:
access-rules
,ua-rules
和lockdowns
。必需。access-rules
:访问规则是允许、质疑或阻止网站请求的一种方式。 可将访问规则应用于同一个服务实例中的一个域或所有域。ua-rules
:在与客户端报告的确切UserAgent匹配时执行访问控制。 可在规则内定义访问控制机制,以帮助管理来自特定客户端的流量。 这使您能够定制对站点的访问权。lockdowns
:只允许访问该域中的 URL 地址或地址范围。
-d, --domain
- DNS 域标识。 对于
ua-rules
和lockdowns
类型规则,这是必需参数。 --json
- 用于描述防火墙规则的 JSON 文件或 JSON 字符串。 必需。
- 对于 "
--type access-rules
:描述防火墙访问规则的 JSON 数据如下。- 必填字段为
mode
和configuration
。mode
:要执行的操作类型。 有效值:block
,challenge
,whitelist
和js_challenge
。configuration
:此规则使用的目标/值对。target
:目标请求属性。 有效值:ip
,ip_range
,asn
和country
。value
:所选目标的值。- 对于 ip,该值是有效的 IP 地址。
- 对于 ip_range,该值指定 IP 范围(限制为 /16 和 /24)。
- 对于 asn,该值为 AS 数字。
- 对于 country,该值为国家或地区的代码。
- 选项字段为
notes
。notes
:有关此规则的一些有用信息,以帮助识别其目的。
- 必填字段为
- 对于 "
样本 JSON 数据:
{
"mode": "block",
"notes": "This rule is added because of event X that occurred on date xyz",
"configuration": {
"target": "ip",
"value": "127.0.0.1"
}
}
- 对于 "
--type ua-rules
:描述用户代理规则的 JSON 数据如下。- 必填字段为
mode
和configuration
。mode
:要执行的操作类型。 有效值:block
,challenge
和js_challenge
。configuration
:此规则使用的目标/值对。target
:目标请求属性。 有效值:ua
。value
:与此规则匹配的确切UserAgent字符串。
- 选项字段为
paused
和description
。paused
:此规则当前是否禁用。description
:有关此规则的一些有用信息,以帮助识别其目的。
- 必填字段为
样本 JSON 数据:
{
"mode": "block",
"configuration": {
"target": "ua",
"value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"
}
}
- 对于 "
--type lockdowns
:描述锁定规则的 JSON 数据如下。- 必填字段为
urls
和configurations
。urls
:包含在此规则定义中的 URL。- 允许使用通配符。
- 此处输入的 URL 模式将在使用前进行转义。
- 这将 URL 限制为简单通配符模式。
configurations
:该规则要使用的 IP 地址或 CIDR 范围列表。- 这包括可以访问所提供 URL 的任意数量的 ip 或 ip_range 配置。
target
:目标请求属性。 有效值:ip
和ip_range
。value
:IP 地址或 CIDR。 如果目标为 "ip
,则值应为 IP 地址,否则为 CIDR。
- 选项字段为
paused
和description
。paused
:此规则当前是否禁用。description
:有关此规则的一些有用信息,以帮助识别其目的。
- 必填字段为
样本 JSON 数据:
{
"urls": [
"api.mysite.com/some/endpoint*"
],
"configurations": [
{
"target": "ip",
"value": "127.0.0.1"
},
{
"target": "ip_range",
"value": " 2.2.2.0/24"
}
]
}
-s, --json-str
- 已废弃。 描述防火墙规则的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
创建防火墙规则。
ibmcloud cis firewall-create -t access-rules --json '{"mode": "block", "notes": "This rule is added because of event X that occurred on date xyz", "configuration": {"target": "ip", "value": "127.0.0.1"}}' -i "cis-demo"
ibmcloud cis firewall-create -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b --json '{"mode": "block", "configuration": {"target": "ua", "value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"}}' -i "cis-demo"
ibmcloud cis firewall-create -t lockdowns -d 31984fea73a15b45779fa0df4ef62f9b --json '{"urls": ["api.mysite.com/some/endpoint*"], "configurations": [{"target": "ip", "value": "127.0.0.1"}, {"target": "ip_range", "value": "2.2.2.0/24"}]}' -i "cis-demo"
ibmcloud cis firewall-update
更新防火墙规则。
ibmcloud cis firewall-update FIREWALL_RULE_ID (-t, --type Type) (--json @JSON_FILE | JSON_STRING) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-update FIREWALL_RULE_ID (-t, --type Type) (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
- FIREWALL_RULE_ID:防火墙规则的 ID。 必需。
-t, --type
-
要创建的防火墙规则的类型。 有效值:
access-rules
,ua-rules
和lockdowns
。必需。access-rules
:访问规则是允许、质疑或阻止网站请求的一种方式。 可将访问规则应用于同一个服务实例中的一个域或所有域。ua-rules
:在与客户端报告的确切UserAgent匹配时执行访问控制。 可在规则内定义访问控制机制,以帮助管理来自特定客户端的流量。 这使您能够定制对站点的访问权。lockdowns
:只允许访问该域中的 URL 地址或地址范围。
-d, --domain
-
DNS 域标识。 对于
ua-rules
和lockdowns
类型规则,这是必需参数。 --json
-
用于描述防火墙规则的 JSON 文件或 JSON 字符串。 必需。
- 对于 "
--type access-rules
:描述防火墙访问规则的 JSON 数据如下。- 选项字段为
mode
和notes
。mode
:要执行的操作类型。 有效值:block
,challenge
,whitelist
和js_challenge
。notes
:有关此规则的一些有用信息,以帮助识别其目的。
- 选项字段为
样本 JSON 数据:
- 对于 "
{
"mode": "challenge",
"notes": "This rule is added because of event X that occurred on date xyz",
}
-
对于 "
--type ua-rules
:描述用户代理规则的 JSON 数据如下。- 必填字段为
mode
和configuration
。mode
:要执行的操作类型。 有效值:block
,challenge
和js_challenge
。configuration
:此规则使用的目标/值对。target
:目标请求属性。 有效值:ua
。value
:与此规则匹配的确切UserAgent字符串。
- 选项字段为
paused
和description
。paused
:此规则当前是否禁用。description
:有关此规则的一些有用信息,以帮助识别其目的。
样本 JSON 数据:
- 必填字段为
{
"mode": "block",
"configuration": {
"target": "ua",
"value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"
}
}
- 对于 "
--type lockdowns
:描述锁定规则的 JSON 数据如下。- 必填字段为
urls
和configurations
。urls
:包含在此规则定义中的 URL。- 允许使用通配符。
- 此处输入的 URL 模式将在使用前进行转义。
- 这将 URL 限制为简单通配符模式。
configurations
:该规则要使用的 IP 地址或 CIDR 范围列表。- 这包括可以访问所提供 URL 的任意数量的 ip 或 ip_range 配置。
target
:目标请求属性。 有效值:ip
和ip_range
。value
:IP 地址或 CIDR。 如果目标为 "ip
,则值应为 IP 地址,否则为 CIDR。
- 选项字段为
paused
和description
。paused
:此规则当前是否禁用。description
:有关此规则的一些有用信息,以帮助识别其目的。
- 必填字段为
样本 JSON 数据:
{
"urls": [
"api.mysite.com/some/endpoint*"
],
"configurations": [
{
"target": "ip",
"value": "127.0.0.1"
},
{
"target": "ip_range",
"value": " 2.2.2.0/24"
}
]
}
-s, --json-str
- 已废弃。 描述防火墙规则的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新防火墙规则。
ibmcloud cis firewall-update bc014906ccce4e7ea2e28be7df70d0d2 -t access-rules --json '{"mode": "challenge", "notes": "This rule is added because of event X that occurred on date xyz"}' -i "cis-demo"
ibmcloud cis firewall-update 4af47b1518be478aa2c8f024af1c0bad -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b --json '{"mode": "block", "configuration": {"target": "ua", "value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"}}' -i -i "cis-demo"
ibmcloud cis firewall-update e6106d7ec58e47ebb2fa053dedcd7dcb -t lockdowns -d 31984fea73a15b45779fa0df4ef62f9b --json '{"urls": ["api.mysite.com/some/endpoint*"], "configurations": [{"target": "ip", "value": "127.0.0.1"}, {"target": "ip_range", "value": "2.2.2.0/24"}]}' -i "cis-demo"
ibmcloud cis firewalls
列出防火墙规则。
ibmcloud cis firewalls (-t, --type Type) [-d, --domain DNS_DOMAIN_ID] [--page PAGE] [--per-page PER_PAGE ] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
-t, --type
- 要创建的防火墙规则的类型。 有效值:
access-rules
,ua-rules
和lockdowns
。必需。access-rules
:访问规则是允许、质疑或阻止网站请求的一种方式。 可将访问规则应用于同一个服务实例中的一个域或所有域。ua-rules
:在与客户端报告的确切UserAgent匹配时执行访问控制。 可在规则内定义访问控制机制,以帮助管理来自特定客户端的流量。 这使您能够定制对站点的访问权。lockdowns
:只允许访问该域中的 URL 地址或地址范围。
-d, --domain
- DNS 域标识。 对于
ua-rules
和lockdowns
类型规则,这是必需参数。 --page
- 分页结果的页码。 默认值为 "
0
。 --per-page
- 每页的最大访问规则数。 最小值为 "
5
。 默认值为 "20
。 -i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出防火墙规则。
ibmcloud cis firewalls -t access-rules -i "cis-demo"
ibmcloud cis firewalls -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewalls -t lockdown -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall
获取防火墙规则的详细信息。
ibmcloud cis firewall FIREWALL_RULE_ID (-t, --type Type) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
FIREWALL_RULE_ID
- 防火墙规则的标识。 必需。
-t, --type
- 要创建的防火墙规则的类型。 有效值:
access-rules
,ua-rules
和lockdowns
。access-rules
:访问规则是允许、质疑或阻止网站请求的一种方式。 可将访问规则应用于同一个服务实例中的一个域或所有域。ua-rules
:在与客户端报告的确切UserAgent匹配时执行访问控制。 可在规则内定义访问控制机制,以帮助管理来自特定客户端的流量。 这使您能够定制对站点的访问权。lockdowns
:只允许访问该域中的 URL 地址或地址范围。
-d, --domain
- DNS 域标识。 对于
ua-rules
和lockdowns
类型规则,这是必需参数。 -i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取防火墙规则详细信息。
ibmcloud cis firewall dc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -i "cis-demo"
ibmcloud cis firewall bc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall 4af47b1518be478aa2c8f024af1c0bad -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall e6106d7ec58e47ebb2fa053dedcd7dcb -t lockdown -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-delete
按标识删除防火墙规则。
ibmcloud cis firewall-delete FIREWALL_RULE_ID (-t, --type Type) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE]
命令选项
FIREWALL_RULE_ID
- 防火墙规则的标识。 必需。
-t, --type
- 要创建的防火墙规则的类型。 有效值:
access-rules
,ua-rules
和lockdowns
。必需。access-rules
:访问规则是允许、质疑或阻止网站请求的一种方式。 可将访问规则应用于同一个服务实例中的一个域或所有域。ua-rules
:在与客户端报告的确切UserAgent匹配时执行访问控制。 可在规则内定义访问控制机制,以帮助管理来自特定客户端的流量。 这使您能够定制对站点的访问权。lockdowns
:只允许访问该域中的 URL 地址或地址范围。
-d, --domain
- DNS 域标识。 对于
ua-rules
和lockdowns
类型规则,这是必需参数。 -i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除防火墙规则。
ibmcloud cis firewall-delete dc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -i "cis-demo"
ibmcloud cis firewall-delete bc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-delete 4af47b1518be478aa2c8f024af1c0bad -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-delete e6106d7ec58e47ebb2fa053dedcd7dcb -t lockdown -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
防火墙规则
使用以下 firewall-rules
命令来处理防火墙规则的执行方式:
ibmcloud cis firewall-rules
检索 DNS 域当前存在的防火墙规则列表。
ibmcloud cis firewall-rules DNS_DOMAIN_ID [--page PAGE] [--per-page PER_PAGE] [-i, --instance INSTANCE] [--output FORMAT
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--page
- 分页结果的页码。 默认值为 "
1
。 --per-page
- 每页的防火墙规则数。 最小值为“
5
,最大值为”100
。 缺省值为25
。 -i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列示域 31984fea73a15b45779fa0df4ef62f9b
中的现有防火墙规则。
ibmcloud cis firewall-rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-rule
检索 DNS 域的特定防火墙规则。
ibmcloud cis firewall-rule DNS_DOMAIN_ID FIREWALL_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
FIREWALL_RULE_ID
- 防火墙规则的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取防火墙规则 372e67954025e0ba6aaa6d586b9e0b60
的详细信息。
ibmcloud cis firewall-rule 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 -i "cis-demo"
ibmcloud cis firewall-rule-create
为 DNS 域创建防火墙规则。
ibmcloud cis firewall-rule-create DNS_DOMAIN_ID --expression EXPRESSION --action ACTION [--priority PRIORITY] [--paused on|off] [--products PRODUCTS][--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis firewall-rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-rule-create DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--expression
- 过滤表达式。 例如,
ip.src eq 93.184.216.0
。 --action
- 要执行的规则操作。 有效值:
log
"、"allow
"、"challenge
"、"js_challenge
"、"block
"、"bypass
"。 --priority
- 规则优先级。 有效值:0 ~ 2147483647。
0
表示设置为默认值。 --description
- 用于简要描述规则。
--paused
- 指示规则是否处于活动状态。 有效值:
on
和off
。缺省值为off
。 --products
- 要绕过的安全性产品列表。 有效值:
zoneLockdown
,uaBlock
,bic
,hot
,securityLevel
,rateLimit
和waf
。 --json
- 用于描述防火墙规则的 JSON 文件或 JSON 字符串。
- JSON 数据中的必填字段是 "
expression
, "action
。expression
:过滤表达式。 例如,ip.src eq 93.184.216.0
action
:要执行的规则操作。 有效值:log
,allow
,challenge
,js_challenge
,block
和bypass
。
- 可选字段为
description
,priority
,paused
和products
。description
:简要描述规则。priority
:规则的优先级。 有效值:0 ~ 2147483647。0
表示设置为默认值。paused
:表示规则是否激活。 有效值:on
和off
。缺省值为off
。products
:要绕过的安全产品列表。 有效值:zoneLockdown
,uaBlock
,bic
,hot
,securityLevel
,rateLimit
,waf
例如,--products zoneLockdown,rateLimit
- JSON 数据中的必填字段是 "
样本 JSON 数据:
{
"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"",
"action": "allow",
"priority": 100,
"paused": false,
"description": "do not challenge login from office"
}
-s, --json-str
- 已废弃。 描述防火墙规则的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
在域 372e67954025e0ba6aaa6d586b9e0b60
中创建防火墙规则。
ibmcloud cis firewall-rule-create 31984fea73a15b45779fa0df4ef62f9b --expression "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"" --action allow --priority 200 --paused off --description "do not challenge login from office" -i "cis-demo"
ibmcloud cis firewall-rule-create 31984fea73a15b45779fa0df4ef62f9b --json '{"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"", "action": "allow", "priority": 100, "paused": false, "description": "do not challenge login from office"}' -i "cis-demo"
ibmcloud cis firewall-rule-update
更新 DNS 域的特定防火墙规则。
ibmcloud cis firewall-rule-update DNS_DOMAIN_ID FIREWALL_RULE_ID [--expression EXPRESSION] [--action ACTION] [--priority PRIORITY] [--paused on|off] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis firewall-rule-update DNS_DOMAIN_ID FIREWALL_RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-rule-update DNS_DOMAIN_ID FIREWALL_RULE_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
FIREWALL_RULE_ID
- 防火墙规则的标识。 必需。
--expression
- 过滤表达式。 例如,
ip.src eq 93.184.216.0
。 --action
- 要执行的规则操作。 有效值:
log
"、"allow
"、"challenge
"、"js_challenge
"、"block
"、"bypass
"。 --priority
- 规则优先级。 有效值:0 ~ 2147483647。
0
表示设置为默认值。 --description
- 用于简要描述规则。
--paused
- 指示规则是否处于活动状态。 有效值:
on
和off
。缺省值为off
。 --products
- 要绕过的安全性产品列表。 有效值:
zoneLockdown
,uaBlock
,bic
,hot
,securityLevel
,rateLimit
和waf
。 --json
- 用于描述防火墙规则的 JSON 文件或 JSON 字符串。
- JSON 数据中的必填字段是 "
expression
, "action
。expression
:过滤表达式。 例如,ip.src eq 93.184.216.0
action
:要执行的规则操作。 有效值:log
,allow
,challenge
,js_challenge
,block
和bypass
。
- 可选字段为
description
,priority
,paused
和products
。description
:简要描述规则。priority
:规则的优先级。 有效值:0 ~ 2147483647。0
表示设置为默认值。paused
:表示规则是否激活。 有效值:on
和off
。缺省值为off
。products
:要绕过的安全产品列表。 有效值:zoneLockdown
,uaBlock
,bic
,hot
,securityLevel
,rateLimit
,waf
例如,--products zoneLockdown,rateLimit
- 注意:JSON 数据中未明确设置的字段 "
description
、"priority
和 "paused
将被默认值覆盖。
- JSON 数据中的必填字段是 "
样本 JSON 数据:
{
"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"",
"action": "allow",
"priority": 100,
"paused": false,
"description": "do not challenge login from office"
}
-s, --json-str
- 已废弃。 描述防火墙规则的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新防火墙规则 372e67954025e0ba6aaa6d586b9e0b60
。
ibmcloud cis firewall-rule-update 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 --expression "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"" --action allow --priority 200 --paused off --description "do not challenge login from office" -i "cis-demo"
ibmcloud cis firewall-rule-update 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 --json '{"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"", "action": "allow", "priority": 100, "paused": false, "description": "do not challenge login from office"}' -i "cis-demo"
ibmcloud cis firewall-rule-delete
删除 DNS 域的特定防火墙规则。
ibmcloud cis firewall-rule-delete DNS_DOMAIN_ID FIREWALL_RULE_ID [-i, --instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
FIREWALL_RULE_ID
- 防火墙规则的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除防火墙规则 372e67954025e0ba6aaa6d586b9e0b60
。
ibmcloud cis firewall-rule-delete 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 -i "cis-demo"
ibmcloud cis firewall-rule-validate
验证防火墙规则表达式。
ibmcloud cis firewall-rule-validate DNS_DOMAIN_ID EXPRESSION [-i, --instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
EXPRESSION
- 过滤表达式。 例如,
ip.src eq 93.184.216.0
。 必需。 -i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
验证防火墙规则表达式 ip.src eq 93.184.216.0
。
ibmcloud cis firewall-rule-validate 31984fea73a15b45779fa0df4ef62f9b "ip.src eq 93.184.216.0" -i "cis-demo"
全局负载均衡器
使用以下 glb
命令来处理全局负载均衡器。
ibmcloud cis glb-create
在 DNS 域下创建全局负载平衡器。
ibmcloud cis glb-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-create DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--json
- 用于描述全局负载均衡器的 JSON 文件或 JSON 字符串。 必需。
- JSON 数据中的必填字段为
name
,fallback_pool
和default_pools
:name
:与负载平衡器相关联的 DNS 主机名。fallback_pool
:当检测到所有其他池都不健康时使用的池 ID。default_pools
:按故障转移优先级排序的池 ID 列表。
- 可选字段为
description
,ttl
,region_pools
,proxied
,enabled
,session_affinity
,session_affinity_ttl
和steering_policy
:description
:负载平衡器的描述。ttl
:该负载平衡器返回的 IP 地址的 DNS 条目的存活时间 (TTL)。region_pools
:区域和国家代码与区域内池 ID 列表(按故障转移优先级排序)的映射。proxied
:控制流量是否流经CIS 上的安全和性能功能。enabled
:是否启用(默认)此负载平衡器。session_affinity
: 有效值为cookie
和none
。session_affinity_ttl
: 此负载均衡器会话亲缘关系 cookie 在 created.Valid 值介于 [1800,604800]之间。 缺省值为 82800。steering_policy
:steering_policy
的有效值为off
,geo
,random
和dynamic_latency
。off
: 使用 default_pools。geo
: 使用 region_pools/pop_pools。random
:随机选择一个数据池。dynamic_latency
:使用往返时间在 default_pools 中选择最近的数据池(需要进行数据池健康检查)。
- JSON 数据中的必填字段为
样本 JSON 数据:
{
"name": "www.example.com",
"fallback_pool": "17b5962d775c646f3f9725cbc7a53df4",
"default_pools": [
"17b5962d775c646f3f9725cbc7a53df4",
"9290f38c5d07c2e2f4df57b1f61d4196"
],
"description": "Example global load balancer.",
"ttl": 60,
"region_pools": {
"WNAM": [
"de90f38ced07c2e2f4df50b1f61d4194",
"9290f38c5d07c2e2f4df57b1f61d4196"
],
"ENAM": [
"00920f38ce07c2e2f4df50b1f61d4194"
]
}
}
-s, --json-str
- 已废弃。 描述全局负载均衡器的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
在域 31984fea73a15b45779fa0df4ef62f9b
中创建全局负载均衡器。
ibmcloud cis glb-create 31984fea73a15b45779fa0df4ef62f9b --json '{"description":"Example global load balancer.","name":"www.example.com","ttl":60,"fallback_pool":"17b5962d775c646f3f9725cbc7a53df4","default_pools":["17b5962d775c646f3f9725cbc7a53df4","9290f38c5d07c2e2f4df57b1f61d4196"],"region_pools":{"WNAM":["de90f38ced07c2e2f4df50b1f61d4194","9290f38c5d07c2e2f4df57b1f61d4196"],"ENAM":["00920f38ce07c2e2f4df50b1f61d4194"]}}' -i "cis-demo"
ibmcloud cis glb-update
更新 DNS 域下的全局负载平衡器。
ibmcloud cis glb-update DNS_DOMAIN_ID GLB_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-update DNS_DOMAIN_ID GLB_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
GLB_ID
- 全局负载平衡器的 ID。 必需。
--json
- 用于描述全局负载均衡器的 JSON 文件或 JSON 字符串。 必需。
- JSON 数据中的必填字段为
name
,fallback_pool
和default_pools
:name
:与负载平衡器相关联的 DNS 主机名。fallback_pool
:当检测到所有其他池都不健康时使用的池 ID。default_pools
:按故障转移优先级排序的池 ID 列表。
- 可选字段为
description
,ttl
,region_pools
,proxied
,enabled
,session_affinity
,session_affinity_ttl
和steering_policy
:description
:负载平衡器的描述。ttl
:该负载平衡器返回的 IP 地址的 DNS 条目的存活时间 (TTL)。region_pools
:区域和国家代码与区域内池 ID 列表(按故障转移优先级排序)的映射。proxied
:控制流量是否流经CIS 上的安全和性能功能。enabled
:是否启用(默认)此负载平衡器。session_affinity
: 有效值为cookie
和none
。session_affinity_ttl
: 此负载均衡器会话亲缘关系 cookie 在 created.Valid 值介于 [1800,604800]之间。 缺省值为 82800。steering_policy
:steering_policy
的有效值为off
,geo
,random
和dynamic_latency
。off
: 使用 default_pools。geo
: 使用 region_pools/pop_pools。random
:随机选择一个数据池。dynamic_latency
:使用往返时间在 default_pools 中选择最近的数据池(需要进行数据池健康检查)。
- JSON 数据中的必填字段为
样本 JSON 数据:
{
"name": "www.example.com",
"fallback_pool": "17b5962d775c646f3f9725cbc7a53df4",
"default_pools": [
"17b5962d775c646f3f9725cbc7a53df4",
"9290f38c5d07c2e2f4df57b1f61d4196"
],
"description": "Example global load balancer.",
"ttl": 60,
"region_pools": {
"WNAM": [
"de90f38ced07c2e2f4df50b1f61d4194",
"9290f38c5d07c2e2f4df57b1f61d4196"
],
"ENAM": [
"00920f38ce07c2e2f4df50b1f61d4194"
]
}
}
-s, --json-str
- 已废弃。 描述全局负载均衡器的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新域 31984fea73a15b45779fa0df4ef62f9b
中的全局负载均衡器 699d98642c564d2e855e9661899b7252
。
ibmcloud cis glb-update 31984fea73a15b45779fa0df4ef62f9b 699d98642c564d2e855e9661899b7252 --json '{"description":"Example global load balancer.","name":"www.example.com","ttl":60,"fallback_pool":"17b5962d775c646f3f9725cbc7a53df4","default_pools":["17b5962d775c646f3f9725cbc7a53df4","9290f38c5d07c2e2f4df57b1f61d4196"],"region_pools":{"WNAM":["de90f38ced07c2e2f4df50b1f61d4194","9290f38c5d07c2e2f4df57b1f61d4196"],"ENAM":["00920f38ce07c2e2f4df50b1f61d4194"]}}' -i "cis-demo"
ibmcloud cis glb
显示 DNS 域下的全局负载平衡器。
ibmcloud cis glb DNS_DOMAIN_ID GLB_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
GLB_ID
- 全局负载平衡器的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
在域 31984fea73a15b45779fa0df4ef62f9b
中显示全局负载均衡器 699d98642c564d2e855e9661899b7252
。
ibmcloud cis glb 31984fea73a15b45779fa0df4ef62f9b 699d98642c564d2e855e9661899b7252 -i "cis-demo"
ibmcloud cis glb-delete
删除 DNS 域下的全局负载平衡器。
ibmcloud cis glb-delete DNS_DOMAIN_ID GLB_ID [-i, --instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
GLB_ID
- 全局负载平衡器的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除域 31984fea73a15b45779fa0df4ef62f9b
中的全局负载均衡器 699d98642c564d2e855e9661899b7252
。
ibmcloud cis glb-delete 31984fea73a15b45779fa0df4ef62f9b 699d98642c564d2e855e9661899b7252 -i "cis-demo"
ibmcloud cis glbs
列出域的所有负载平衡器。
ibmcloud cis glbs DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列示域 31984fea73a15b45779fa0df4ef62f9b
的负载均衡器。
ibmcloud cis glbs 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis glb-pools
列出服务实例的所有 GLB 池。
ibmcloud cis glb-pools [-i, --instance INSTANCE] [--output FORMAT]
命令选项
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出实例 cis-demo
的所有 GLB 池。
ibmcloud cis glb-pools -i "cis-demo"
ibmcloud cis glb-pool-create
为服务实例创建 GLB 池。
ibmcloud cis glb-pool-create (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-pool-create (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--json
- 用于描述 GLB 池的 JSON 文件或 JSON 字符串。 必需。
- JSON 数据中的必填字段为
name
,origins
和check_regions
:name
:水池的简称(标签)。origins
:该数据池中的来源列表。check_regions
:地理区域代码列表。
- 可选字段为
description
,minimum_origins
,enabled
,monitor
和notification_email
。
- JSON 数据中的必填字段为
样本 JSON 数据:
{
"name": "us-pool",
"description": "application server pool in US",
"origins": [
{
"name": "us-app-dal01",
"address": "1.1.1.1",
"enabled": true,
"header": {
"host": ["test.com"]
}
},
{
"name": "us-app-dal02",
"address": "2.2.2.2",
"enabled": true,
"header": {
"host": ["example.com"]
}
}
],
"minimum_origins": 1,
"check_regions": [ "WNAM" ],
"monitor": "f1aba936b94213e5b8dca0c0dbf1f9cc",
"enabled": true,
"notification_email": "someone@example.com"
}
-s, --json-str
- 已废弃。 用于描述 GLB 池的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为实例 cis-demo
创建 GLB 池。
ibmcloud cis glb-pool-create --json '{"description":"application server pool in US", "name":"us-pool", "enabled":true, "check_regions":["WNAM"], "minimum_origins":1,"monitor":"f1aba936b94213e5b8dca0c0dbf1f9cc", "origins":[{"name":"us-app-dal01","address":"1.1.1.1","enabled":true,"header":{"host":["test.com"]}}, {"name":"us-app-dal02","address":"2.2.2.2","enabled":true,"header":{"host":["example.com"]}}], "notification_email":"someone@example.com"}'-i "cis-demo"
ibmcloud cis glb-pool
显示 GLB 池的详细信息。
ibmcloud cis glb-pool GLB_POOL_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
GLB_POOL_ID
- 全局负载平衡器池的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
显示 GLB 池 17b5962d775c646f3f9725cbc7a53df4
的详细信息。
ibmcloud cis glb-pool 17b5962d775c646f3f9725cbc7a53df4 -i "cis-demo"
ibmcloud cis glb-pool-delete
删除 GLB 池。
ibmcloud cis glb-pool-delete GLB_POOL_ID [-i, --instance INSTANCE]
命令选项
GLB_POOL_ID
- 全局负载平衡器池的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除 GLB 池 17b5962d775c646f3f9725cbc7a53df4
。
ibmcloud cis glb-pool-delete 17b5962d775c646f3f9725cbc7a53df4 -i "cis-demo"
ibmcloud cis glb-pool-update
更新 GLB 池。
ibmcloud cis glb-pool-update GLB_POOL_ID [--enable-origin ORIGIN_NAME --enable-origin ORIGIN_NAME ...] [--disable-origin ORIGIN_NAME --disable-origin ORIGIN_NAME ...] [--add-origin ORIGIN_PARAMETER --add-origin ORIGIN_PARAMETER ...] [--remove-origin ORIGIN_NAME --remove-origin ORIGIN_NAME ...] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis glb-pool-update GLB_POOL_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-pool-update GLB_POOL_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
GLB_POOL_ID
- 全局负载平衡器池的 ID。 必需。
--json
- 用于描述 GLB 池的 JSON 文件或 JSON 字符串。
- JSON 数据中的必填字段为
name
,origins
和check_regions
:name
:水池的简称(标签)。origins
:该数据池中的来源列表。check_regions
:地理区域代码列表。
- 可选字段为
description
,minimum_origins
,enabled
,monitor
和notification_email
。
- JSON 数据中的必填字段为
样本 JSON 数据:
{
"name": "us-pool",
"description": "application server pool in US",
"origins": [
{
"name": "us-app-dal01",
"address": "1.1.1.1",
"enabled": true,
"header": {
"host": ["example.com"]
}
},
{
"name": "us-app-dal02",
"address": "2.2.2.2",
"enabled": true
}
],
"minimum_origins": 1,
"check_regions": [ "WNAM" ],
"monitor": "f1aba936b94213e5b8dca0c0dbf1f9cc",
"enabled": true,
"notification_email": "someone@example.com"
}
--enable-origin
- 启用池中的源。 值可以为 ORIGIN_NAME 或 ORIGIN_ADDRESS。
--disable-origin
- 禁用池中的源。 值可以为 ORIGIN_NAME 或 ORIGIN_ADDRESS。
--add-origin
- 向池添加源。 需要提供 ORIGIN_NAME 和 ORIGIN_ADDRESS。 例如,--add-origin name=us-app-dal01,address=1.1.1.1,enabled=true,weight=0.5,host=example.com
--remove-origin
- 从池中移除源。 值可以为 ORIGIN_NAME 或 ORIGIN_ADDRESS。
-s, --json-str
- 已废弃。 用于描述 GLB 池的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新 GLB 池 17b5962d775c646f3f9725cbc7a53df4
。
ibmcloud cis glb-pool-update 17b5962d775c646f3f9725cbc7a53df4 --json '{"description":"application server pool in US", "name":"us-pool", "enabled":true, "check_regions":["WNAM"], "minimum_origins":1,"monitor":"f1aba936b94213e5b8dca0c0dbf1f9cc", "origins":[{"name":"us-app-dal01","address":"1.1.1.1","enabled":true,"header":{"host":["example.com"]}}, {"name":"us-app-dal02","address":"2.2.2.2","enabled":true}], "notification_email":"someone@example.com"}'-i "cis-demo"
ibmcloud cis glb-monitors
列出服务实例的 GLB 监控程序。
ibmcloud cis glb-monitors [-i, --instance INSTANCE] [--output FORMAT]
命令选项
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出实例 cis-demo
的所有 GLB 监视器。
ibmcloud cis glb-monitors -i "cis-demo"
ibmcloud cis glb-monitor-create
为服务实例创建 GLB 监控程序。
ibmcloud cis glb-monitor-create (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-monitor-create (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--json
- 用于描述 GLB 监视器的 JSON 文件或 JSON 字符串。 必需。
- JSON 数据中的必填字段是 "
type
。type
:健康检查使用的协议。 有效值:HTTP
,HTTPS
和TCP
。
- 可选字段为
description
,timeout
,retries
和interval
。description
: 说明。timeout
:将健康检查标记为失败前的超时(秒)。retries
:将原点标记为“不健康”之前,在超时情况下尝试重试的次数。interval
:每次健康检查的间隔时间。
- 为 "
TCP
键入健康检查。 额外必填字段为 "port
。port
:用于健康检查的 TCP 端口。
- 为 "
HTTP/HTTPS
键入健康检查。 额外选项字段为port
,expected_body
,expected_codes
,method
,path
,header
,follow_redirects
和allow_insecure
。port
:用于健康检查的 TCP 端口。expected_body
:在响应正文中查找的不区分大小写的子字符串。expected_codes
:健康检查的预期 HTTP 响应代码或代码范围。method
:健康检查使用的 HTTP 方法。path
:要进行健康检查的端点路径。header
:健康检查中要发送的 HTTP 请求头。follow_redirects
:如果原点返回,则跟随重定向。allow_insecure
:监控器使用 HTTPS 时不验证证书。probe_zone
:指定该监视器在探测时模拟指定区域。
- JSON 数据中的必填字段是 "
样本 JSON 数据:
对于 HTTP/HTTPS:
{
"description": "Health monitor of web service",
"type": "https",
"method": "GET",
"path": "/health",
"header": {
"Host": [
"example.com"
],
"X-App-ID": [
"abc123"
]
},
"timeout": 5,
"retries": 2,
"interval": 90,
"follow_redirects": true,
"allow_insecure": false,
"expected_codes": "2xx",
"expected_body": "alive",
"probe_zone": "example.com"
}
对于 TCP:
{
"description": "Health monitor of TCP",
"type": "tcp",
"port": 80,
"timeout": 5,
"retries": 2,
"interval": 90
}
-s, --json-str
- 已废弃。 用于描述 GLB 监视器的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
在实例 cis-demo
下创建 GLB 监视器。
ibmcloud cis glb-monitor-create --json '{"type":"https", "description":"Health monitor of web service", "method":"GET", "path":"/health", "header":{"Host":["example.com"],"X-App-ID":["abc123"]}, "port":8080, "timeout":5, "retries":2, "interval":90, "expected_body":"alive", "expected_codes":"2xx", "follow_redirects":true, "allow_insecure":true}' -i "cis-demo"
ibmcloud cis glb-monitor
显示 GLB 监视器的详细信息。
ibmcloud cis glb-monitor GLB_MON_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
GLB_MON_ID
- 全局负载平衡器监控器的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
显示 GLB 监视器 f1aba936b94213e5b8dca0c0dbf1f9cc
的详细信息。
ibmcloud cis glb-monitor f1aba936b94213e5b8dca0c0dbf1f9cc -i "cis-demo"
ibmcloud cis glb-monitor-delete
删除服务实例的 GLB 监控程序。
ibmcloud cis glb-monitor-delete GLB_MON_ID [-i, --instance INSTANCE]
命令选项
GLB_MON_ID
- 全局负载平衡器监控器的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除 GLB 监视器 f1aba936b94213e5b8dca0c0dbf1f9cc
。
ibmcloud cis glb-monitor-delete f1aba936b94213e5b8dca0c0dbf1f9cc -i "cis-demo"
ibmcloud cis glb-monitor-update
更新服务实例的 GLB 监控程序。
ibmcloud cis glb-monitor-update GLB_MON_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-monitor-update GLB_MON_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
GLB_MON_ID
- 全局负载平衡器监控器的 ID。 必需。
--json
- 用于描述 GLB 监视器的 JSON 文件或 JSON 字符串。 必需。
- JSON 数据中的必填字段是 "
type
。type
:健康检查使用的协议。 有效值:HTTP
,HTTPS
和TCP
。
- 可选字段为
description
,timeout
,retries
和interval
。description
: 说明。timeout
:将健康检查标记为失败前的超时(秒)。retries
:将原点标记为“不健康”之前,在超时情况下尝试重试的次数。interval
:每次健康检查的间隔时间。
- 为 "
TCP
键入健康检查。 额外必填字段为 "port
。port
:用于健康检查的 TCP 端口。
- 为 "
HTTP/HTTPS
键入健康检查。 额外选项字段为port
,expected_body
,expected_codes
,method
,path
,header
,follow_redirects
和allow_insecure
。port
:用于健康检查的 TCP 端口。expected_body
:在响应正文中查找的不区分大小写的子字符串。expected_codes
:健康检查的预期 HTTP 响应代码或代码范围。method
:健康检查使用的 HTTP 方法。path
:要进行健康检查的端点路径。header
:健康检查中要发送的 HTTP 请求头。follow_redirects
:如果原点返回,则跟随重定向。allow_insecure
:监控器使用 HTTPS 时不验证证书。probe_zone
:指定该监视器在探测时模拟指定区域。
- JSON 数据中的必填字段是 "
样本 JSON 数据:
对于 HTTP/HTTPS:
{
"description": "Health monitor of web service",
"type": "https",
"method": "GET",
"path": "/health",
"header": {
"Host": [
"example.com"
],
"X-App-ID": [
"abc123"
]
},
"timeout": 5,
"retries": 2,
"interval": 90,
"follow_redirects": true,
"allow_insecure": false,
"expected_codes": "2xx",
"expected_body": "alive",
"probe_zone": "example.com"
}
对于 TCP:
{
"description": "Health monitor of TCP",
"type": "tcp",
"port": 80,
"timeout": 5,
"retries": 2,
"interval": 90
}
-s, --json-str
- 已废弃。 用于描述 GLB 监视器的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新实例 cis-demo
下的 GLB 监视器 f1aba936b94213e5b8dca0c0dbf1f9cc
。
ibmcloud cis glb-monitor-update f1aba936b94213e5b8dca0c0dbf1f9cc --json '{"type":"https", "description":"Health monitor of web service", "method":"GET", "path":"/health", "header":{"Host":["example.com"],"X-App-ID":["abc123"]}, "port":8080, "timeout":5, "retries":2, "interval":90, "expected_body":"alive", "expected_codes":"2xx", "follow_redirects":true, "allow_insecure":true}' -i "cis-demo"
ibmcloud cis glb-events
列出连接到 glb 监视器的源发生的状态更改。
ibmcloud cis glb-events [-s, --since START_DATE] [-u, --until END_DATE] [--origin-name ORIGIN_NAME] [--pool-name POOL_NAME]
[--origin-healthy (true | false)] [--pool-healthy (true | false)]
[-i, --instance INSTANCE] [--output FORMAT]
命令选项
-s, --since
- ISO8601 格式的请求数据周期的开始日期。 例如,"
2018-11-26
. -u, --until
- ISO8601 格式的请求数据周期的结束日期。 例如,"
2018-11-28
. --origin-name
- 要过滤的源的名称。
--pool-name
- 要过滤的池的名称。
--origin-healthy
- 如果为 true,则过滤起源状态为健康的事件;如果为 false,则过滤起源状态为不健康的事件。 缺省值为
true
,有效值为true
和false
。 --pool-healthy
- 如果为 true,则过滤池状态为健康的事件;如果为 false,则过滤池状态为不健康的事件。 缺省值为
true
,有效值为true
和false
。 -i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取实例 cis-demo
中的 glb 事件。
ibmcloud cis glb-events -s "2020-05-20" -u "2020-05-22" --origin-name "dal09" --origin-healthy true -i "cis-demo"
即时日志
使用以下 "instant-log
命令立即创建和获取无服务器函数的日志。
instant-log-create
为域创建即时日志任务。 命令返回 "Destination
,有效期 60 分钟。
cis instant-log-create DNS_DOMAIN_ID [--fields FIELD1,FIELD2,FIELD3|all] [--filter FILTER] [--sample SAMPLE] [-i, --instance INSTANCE] [--output FORMAT] [-h, --help HELP]
每个域只能有一个活动的即时日志会话,会话时间最长为 60 分钟。
命令选项
DNS_DOMAIN_ID
-
DNS 域的标识。 必需。
--fields
-
定义返回中的字段集。
- 必须以逗号分隔的列表形式指定,不留空格,且所有字段必须存在。
- 指定字段的顺序不重要,并且不指定响应中字段的顺序。
- 字段区分大小写。
--filter
-
用于向下钻取到特定事件的过滤器。 过滤器由三部分组成:键、运算符和值。 有关支持的操作符的信息,请参阅 使用字段、函数和表达式。
--sample
-
客户设置的记录采样率:'
sample
: 1 是 100%的记录。 -i, --instance
-
实例名称或标识。 如果未设置,那么将使用由
cis instance-set INSTANCE
指定的上下文实例。 --output
-
指定输出格式,仅支持 JSON。
-h, --help
-
获取有关此命令的帮助。
示例
为 "dns-domain
创建即时日志:
cis instant-log-create dns-domain [--fields all] [--filter FILTER] [--sample 1] [-i cis-demo]
下面是三个过滤器的例子:
-
当客户 IP 国家不是加拿大时进行过滤:
"filter": "{\"where\":{\"and\":[{\"key\":\"ClientCountry\",\"operator\":\"neq\",\"value\":\"ca\"}]}}"
-
当CIS返回的状态代码为 200 或 201 时进行过滤:
"filter": "{\"where\":{\"and\":[{\"key\":\"EdgeResponseStatus\",\"operator\":\"in\",\"value\":\"200,201\"}]}}"
-
当请求路径包含"/static "且请求主机名为example.com"时进行过滤:
"filter": "{\"where\":{\"and\":[{\"key\":\"ClientRequestPath\",\"operator\":\"contains\",\"value\":\"/static\"}, {\"where\":{\"and\":[{\"key\":\"ClientRequestHost\",\"operator\":\"eq\",\"value\":\"example.com\"}]}}"
instant-log-get
获取域的即时日志作业。
cis instant-log-get DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT] [-h, --help HELP]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用由
cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,目前仅支持 JSON。
-h, --help
- 关于此命令的帮助。
示例
获取 "dns-domain
的即时日志任务:
cis instant-log-get dns-domain [-i cis-demo]
Logpull
ibmcloud cis logpull
使用以下 logpull
命令来处理 Logpull 服务。
ibmcloud cis logpull DNS_DOMAIN_ID --available-fields [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--available-fields
- 所有可用字段的列表。
--ray-id
- 按特定 ray 标识查找日志。
--fields
- 定义返回中的字段集。 必须以逗号分隔的列表形式指定,不留空格,且所有字段必须存在。 指定字段的顺序不重要,并且不指定响应中字段的顺序。 请注意,字段将区分大小写。
--start
- 请求的时间范围的开始(包含)。 这可以是 Unix 时间戳记(以秒或纳秒为单位),或者是符合 RFC 3339 的绝对时间戳记。 在此时间点,不能超过过去 7 天的时间。 缺省值为 65 分钟前。
--end
- 请求的时间范围的结束(排除)。 这可以是 Unix 时间戳记(以秒或纳秒为单位),或者是符合 RFC 3339 的绝对时间戳记。
end
必须比现在至少早 5 分钟,并且必须晚于 "start
。start
和 "end
之间的差值不得大于1h。 缺省值为 5 分钟前。 --count
- 要检索的日志数。 默认值为 "
-1
。 --sample
- 采样百分比。 在提供样本时,将返回匹配记录的样本。 如果是 "
sample=0.1
,则将返回 10%的记录。 采样为随机:重复的调用不仅返回不同的记录,而且返回的记录数量也可能略有不同。 在同时指定计数时,计数将应用于返回的记录数量,而不是采样的记录。 因此,当“sample=0.05
和”count=7
共有 100 条记录时,将返回大约 5 条记录。 在有 1000 条记录时,将返回 7 条。 在有 10,000 条记录时,将返回 7 条。 默认值为 "1
。 --timestamps
- 设置返回响应时间戳记的格式。 有效值:
unix
,unixnano
和rfc3339
。 -i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
ibmcloud cis logpull 31984fea73a15b45779fa0df4ef62f9b --available-fields`
ibmcloud cis logpull 31984fea73a15b45779fa0df4ef62f9b --ray-id 59348abde87afe50 --all-fields --timestamps rfc3339 --output JSON`
ibmcloud cis logpull 31984fea73a15b45779fa0df4ef62f9b --start 2020-05-18T12:14:58Z --end 2020-05-18T13:14:58Z --fields ClientIP,EdgeServerIP,ClientRequestHost --count 10 --sample 1 --timestamps rfc3339 --output JSON`
日志推送 (仅限企业套餐)
ibmcloud cis logpush-job-create
为域创建新的日志推送任务。 在使用该命令之前,先授予 "IBM Cloud账户 "cislogp@us.ibm.com.写入 "IBM Cloud Object Storage存储桶的权限。 (仅限企业套餐)
ibmcloud cis logpush-job-create DNS_DOMAIN_ID --destination DESTINATION_URL --name NAME [--enable true|false] [--fields FIELDS | all] [--timestamps format][--dataset DATASET] [--frequency FREQUENCY] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--destination
- 指定将推送数据的 COS 存储区路径或 LogDNA 路径。
-
LogDNA 路径的语法:
https://{LOGS_REGION_URL}?hostname={DOMAIN}&apikey={LOGDNA_INGRESS_KEY}
示例:
'https://logs.eu-de.logging.cloud.ibm.com/logs/ingest?hostname=testv2_logpush&apikey=xxxxxx'
COS 路径的语法:cos://<BUCKET_OBJECT_PATH>?region=<REGION>&instance-id=<IBM_ClOUD_OBJECT_STORAGE_INSTANCE_ID>
示例:'cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'
要将日志分隔成每日子文件夹,请在日志桶路径中使用特殊字符串 "{DATE}
。 将用 "YYYYMMDD
格式的日期代替,例如 "20190423"。 将根据需要创建子文件夹,例如:'cos://cis-test-bucket/logs/{DATE}?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'
-
--name
- 作业名。 必需。
--enable
- 启用作业。 缺省情况下会禁用作业。
--fields
- 定义要包含在日志文件中的日志字段的列表。 可以使用逗号分隔多个字段,并使用命令 [
ibmcloud cis logpush-available-fields DNS_DOMAIN_ID
] 获取可用日志字段的综合列表,或者使用all
在日志文件中包含所有可用字段。 请注意,字段将区分大小写。 --timestamps
- 设置返回响应时间戳记的格式。 有效值:
unix
,unixnano
和rfc3339
。 --dataset
- 您希望接收的日志类别。 创建作业后无法更改此值。 有效值:
http_requests
,range_events
,firewall_events
和dns_logs
。缺省值为http_requests
。 --frequency
- CIS 向您的目标发送日志批次的频率。 将频率设置为高,将以更大数量的较小文件发送日志。 将频率设置为低,以较小数量的较大文件发送日志。 有效值:
high
和low
。 -i , --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为域 31984fea73a15b45779fa0df4ef62f9b
创建日志推送作业。
ibmcloud cis logpush-job-create 31984fea73a15b45779fa0df4ef62f9b --destination cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd --name logpushcreate --enable true --fields all --timestamps rfc3339 --dataset http_requests --frequency low -i cis-demo --output JSON
ibmcloud cis logpush-job-update
更新域的日志推送作业 (仅限企业套餐)。
ibmcloud cis logpush-job-update DNS_DOMAIN_ID [--destination DESTINATION_URL] [--enable true|false] [--fields FIELDS | all] [--timestamps format] [--dataset DATASET] [--jobid JOB_ID] [--frequency FREQUENCY] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--destination
- 指定将推送数据的 COS 存储区路径或 LogDNA 路径。 LogDNA 路径的语法:
https://{LOGS_REGION_URL}?hostname={DOMAIN}&apikey={LOGDNA_INGRESS_KEY}
示例:'https://logs.eu-de.logging.cloud.ibm.com/logs/ingest?hostname=testv2_logpush&apikey=xxxxxx'
COS 路径的语法:cos://<BUCKET_OBJECT_PATH>?region=<REGION>&instance-id=<IBM_ClOUD_OBJECT_STORAGE_INSTANCE_ID>
示例:'cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'
要将日志分隔成每日子文件夹,请在日志桶路径中使用特殊字符串 "{DATE}
。 将用 "YYYYMMDD
格式的日期代替,例如 "20190423"。 将根据需要创建子文件夹,例如:'cos://cis-test-bucket/logs/{DATE}?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'
--enable
- 启用作业。 缺省情况下会禁用作业。
--fields
- 定义要包含在日志文件中的日志字段的列表。 可以使用逗号分隔多个字段,并使用命令
ibmcloud cis logpush-available-fields DNS_DOMAIN_ID
获取可用日志字段的综合列表,或者使用all
将所有可用字段包括在日志文件中。 请注意,字段将区分大小写。 --timestamps
- 设置返回响应时间戳记的格式。 有效值:
unix
,unixnano
和rfc3339
。 --dataset
- 您希望接收的日志类别。 创建作业后无法更改此值。 有效值:
http_requests
,range_events
,firewall_events
和dns_logs
。缺省值为http_requests
。 --jobid
- JOB_ID 是日志推送作业的标识。
--frequency
- CIS 向您的目标发送日志批次的频率。 将频率设置为高,将以更大数量的较小文件发送日志。 将频率设置为低,以较小数量的较大文件发送日志。 有效值:
high
和low
。 -i , --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新域 31984fea73a15b45779fa0df4ef62f9b
的 range_events
日志推送作业。
ibmcloud cis logpush-job-update 31984fea73a15b45779fa0df4ef62f9b --destination cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd --enable true --fields all --timestamps rfc3339 --dataset range_events --frequency high -i cis-demo --output JSON
ibmcloud cis logpush-jobs
获取域的所有日志推送作业 (仅限企业套餐)。
ibmcloud cis logpush-jobs DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
-i , --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 -output
- 指定输出格式,仅支持 JSON。
示例
获取域 31984fea73a15b45779fa0df4ef62f9b
的所有日志推送作业。
ibmcloud cis logpush-jobs 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON
ibmcloud cis logpush-job
获取域的日志推送作业的详细信息 (仅限企业套餐)。
ibmcloud cis logpush-job DNS_DOMAIN_ID [--dataset DATASET] [--jobid JOB_ID] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--dataset
- 您希望接收的日志类别。 创建作业后无法更改此值。 有效值:
http_requests
,range_events
,firewall_events
和dns_logs
。缺省值为http_requests
。 --jobid
- JOB_ID 是日志推送作业的标识。
-i , --instance value*
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取 http_requests
日志推送作业的详细信息。
ibmcloud cis logpush-job 31984fea73a15b45779fa0df4ef62f9b --dataset http_requests -i cis-demo --output JSON
ibmcloud cis logpush-job-delete
删除域的日志推送作业 (仅限企业套餐)。
ibmcloud cis logpush-job-delete DNS_DOMAIN_ID [--dataset DATASET] [--jobid JOB_ID] [-f, --force] [-i, --instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--dataset
- 您希望接收的日志类别。 创建作业后无法更改此值。 有效值:
http_requests
,range_events
,firewall_events
和dns_logs
。缺省值为http_requests
。 --jobid
- JOB_ID 是日志推送作业的标识。
-f, --force
- 在不提示确认的情况下删除日志推送作业。
-i , --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除域 31984fea73a15b45779fa0df4ef62f9b
的 http_requests
日志推送作业。
ibmcloud cis logpush-job-delete 31984fea73a15b45779fa0df4ef62f9b --dataset http_requests -i cis-demo --force
ibmcloud cis logpush-available-fields
获取数据集的所有可用字段 (仅限企业套餐)。
ibmcloud cis logpush-available-fields DNS_DOMAIN_ID [--dataset DATASET] [-i, --instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--dataset
- 您希望接收的日志类别。 创建作业后无法更改此值。 有效值:
http_requests
,range_events
,firewall_events
和dns_logs
。缺省值为http_requests
。 -i , --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
获取 http_requests
日志的所有可用字段。
ibmcloud cis logpush-available-fields 31984fea73a15b45779fa0df4ef62f9b --dataset http_requests -i cis-demo
日志保留时间 (仅限企业套餐)
ibmcloud cis log-retention
获取域的日志保留设置。
ibmcloud cis log-retention DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取域 31984fea73a15b45779fa0df4ef62f9b
的日志保留时间设置。
ibmcloud cis log-retention 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON
ibmcloud cis log-retention-更新
更新域的日志保留设置。
ibmcloud cis log-retention-update DNS_DOMAIN_ID (--flag on|off) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--flag
- 是否开启或关闭日志保留功能。 必需。
-i , --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
对域 31984fea73a15b45779fa0df4ef62f9b
启用日志保留时间。
ibmcloud cis log-retention-update 31984fea73a15b45779fa0df4ef62f9b --flag on -i cis-demo --output JSON
度量值
使用以下 metrics
命令来处理度量值。
ibmcloud cis firewall-event-analytics
检索防火墙事件的完整日志。
ibmcloud cis firewall-event-analytics DNS_DOMAIN_ID [--dataset DATA_SET] [--filter FILTER] [--order FILTER_ORDER] [--limit LIMIT_NUMBER] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--dataset
- 已请求数据集。 默认值为 "
firewallEventsAdaptiveGroups
。
使用下表确定计划中包含哪些数据集以及可以查询的历史数据范围。
数据集 | 试用/标准/标准-下一个 | 企业/安全性/GLB |
---|---|---|
firewallEventsAdaptiveGroups | 30 天 | 30 天 |
firewallEventsAdaptive | 30 天 | 30 天 |
--filter
- 过滤事件。 默认值为最近 6 小时的数据。
所有过滤器选项均支持以下运算符:
运算符 | 比较 |
---|---|
格特 | 大于 |
lt | 小于 |
格格 | 大于或等于 |
莱格 | 小于或等于 |
内格 | 不等于 |
in | in |
- `firewallEventsAdaptiveGroups` filter options.
- `datetime`
- `datetimeFifteenMinutes`
- `datetimeHour`
- `datetimeFiveMinutes`
- `datetimeMinute`
- `matchIndex`
- `sampleInterval`
- The following filter options support `like` and `notlike` operators.
- `action`
- `clientASNDescription`
- `clientAsn`
- `clientCountryName`
- `clientIP`
- `clientRefererHost`
- `clientRefererPath`
- `clientRefererQuery`
- `clientRefererScheme`
- `clientRequestHTTPHost`
- `clientRequestHTTPMethodName`
- `clientRequestHTTPProtocol`
- `clientRequestPath`
- `clientRequestQuery`
- `clientRequestScheme`
- `edgeColoName`
- `edgeResponseStatus`
- `kind`
- `originResponseStatus`
- `originatorRayName`
- `rayName`
- `ref`
- `ruleId`
- `source`
- `userAgent`
--order
-
输出顺序。(缺省值: "datetime_ASC")
以下列表是对应数据集的可用订单选项,所有订单选项都支持 ASC 和 DESC 操作。 将这些筛选选项和操作与 "
_
结合起来。例如,"
datetime_ASC
按日期时间升序排列。firewallEventsAdaptiveGroups
订单选项。datetime
datetimeFifteenMinutes
datetimeHour
datetimeFiveMinutes
datetimeMinute
action
avg_sampleInterval
clientASNDescription
clientAsn
clientCountryName
clientIPClass
clientIP
clientRefererHost
clientRefererPath
clientRefererQuery
clientRefererScheme
clientRequestHTTPHost
clientRequestHTTPMethodName
clientRequestHTTPProtocol
clientRequestPath
clientRequestQuery
clientRequestScheme
count
edgeColoName
edgeResponseStatus
kind
matchIndex
originResponseStatus
originatorRayName
rayName
ref
ruleId
sampleInterval
source
userAgent
visibility
--limit
-
要返回的事件数。(最小值:
1
,最大值:10000
,缺省值:10000
) -i, --instance
-
实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
-
指定输出格式,仅支持 JSON。
示例
获取域 31984fea73a15b45779fa0df4ef62f9b
的防火墙事件分析。
ibmcloud cis firewall-event-analytics 31984fea73a15b45779fa0df4ef62f9b --order datetime_ASC \
--filter "datetime_geq:2020-06-28T00:00:00Z" --filter "datetime_leq:2020-06-29T00:00:00Z" --output json
ibmcloud cis http-request-analytics
检索 HTTP 请求事件的完整日志。
ibmcloud cis http-request-analytics DNS_DOMAIN_ID [--dataset DATA_SET] [--filter FILTER] [--order FILTER_ORDER] [--limit LIMIT_NUMBER] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
-
DNS 域的标识。 必需。
--dataset
-
已请求数据集。 默认值为 "
httpRequests1dGroups
。 使用下表确定计划中包含哪些数据集以及可以查询的历史数据范围。识别计划中包含的数据集 数据集 试用/标准/标准-下一个 企业/安全性/GLB httpRequests1dGroups 365 天 365 天 httpRequests1hGroups 30 天 90 天 httpRequests1mGroups 3 天 7 天 --filter
-
过滤事件。 缺省值为最近 7 天的数据。 所有过滤器选项均支持以下运算符:
过滤器选项支持的运算符 运算符 比较 格特 大于 lt 小于 格格 大于或等于 莱格 小于或等于 内格 不等于 in in -
httpRequests1dGroups
和httpRequests1hGroups
过滤器选项。date
-
httpRequests1mGroups
过滤器选项。datetime
datetimeFifteenMinutes
datetimeHour
datetimeDay
-
--order
-
输出顺序。(缺省值: "datetime_ASC")
以下列表是对应数据集的可用订单选项,所有订单选项都支持 ASC 和 DESC 操作。 将这些订单选项和操作与 "
_
结合起来。例如,"
date_ASC
按日期升序排列。- 每个 HTTP 数据集的公共顺序选项。
orderByParams
date
sum_bytes
sum_cachedBytes
sum_cachedRequests
sum_requests
httpRequests1dGroups
订单选项。avg_bytes
sum_encryptedBytes
sum_encryptedRequests
sum_pageViews
sum_threats
uniq_uniques
httpRequests1hGroups
订单选项。avg_bytes
sum_encryptedBytes
sum_encryptedRequests
sum_pageViews
sum_threats
uniq_uniques
datetime
httpRequests1mGroups
订单选项。avg_bytes
sum_encryptedBytes
sum_encryptedRequests
sum_pageViews
sum_threats
uniq_uniques
datetime
datetimeFifteenMinutes
datetimeHour
datetimeFifteenMinutes
datetimeHour
datetimeDay
- 每个 HTTP 数据集的公共顺序选项。
--limit
-
要返回的事件数。(最小值:
1
,最大值:10000
,缺省值:10000
) -i, --instance
-
实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
-
指定输出格式,仅支持 JSON。
示例
获取域 31984fea73a15b45779fa0df4ef62f9b
的 HTTP 请求分析。
ibmcloud cis http-request-analytics 31984fea73a15b45779fa0df4ef62f9b --order date_ASC \
--dataset httpRequests1dGroups --limit 500 \
--filter "date_geq:2020-06-28" --filter "date_leq:2020-06-29" --output json
ibmcloud cis web-analytics
(不推荐)
2020 年 11 月将不推荐使用 Web 分析 2。 请改为使用 ibmcloud cis http-request-analytics
。 获取 DNS 域的分析。
ibmcloud cis web-analytics DNS_DOMAIN_ID [--recent DURATION] [-t, --table requests | bandwidth | uniques | threats | status_code] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--recent
- 请求的时间范围的开始。 有效值为:
6h
(6 小时前),12h
,1d
(1 天前),1w
(1 周前),1m
(1 个月前),2m
和3m
。缺省值为1w
。 -t, --table
- 输出表。 有效值为
requests
,bandwidth
,uniques
,threats
和status_code
。 如果未设置,则会输出所有表格。 -i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取域 31984fea73a15b45779fa0df4ef62f9b
的 Web 分析。
ibmcloud cis web-analytics 31984fea73a15b45779fa0df4ef62f9b --recent 1d -t requests -i "cis-demo"
ibmcloud cis dns-analytics
获取域的 DNS 分析。
ibmcloud cis dns-analytics DNS_DOMAIN_ID DIMENSION [-s, --since TIME] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
DIMENSION
- 查询的维度。 有效值:
queries-by-response-code
,queries-by-type
和queries-by-name
。必需。 -s, --since
- 截止到现在的时长。 有效值为
6h
(6 小时前)、"12h
"、"1d
"(1 天前)、"1w
"(1 周前) -i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取域 31984fea73a15b45779fa0df4ef62f9b
的 DNS 分析。
ibmcloud cis dns-analytics 31984fea73a15b45779fa0df4ef62f9b queries-by-response-code -s 6h -i "cis-demo" --output json
ibmcloud cis ratelimit-analytics
获取 DNS 域的速率限制分析。
ibmcloud cis ratelimit-analytics DNS_DOMAIN_ID [--recent DURATION] [--time-delta SECONDS] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--recent
- 请求的时间范围的开始。 有效值为:
6h
(6 小时前),12h
,1d
(1 天前),1w
(1 周前),1m
(1 个月前),2m
和3m
。缺省值为1w
。 --time-delta
- 每个分析记录的时间间隔(秒)。 有效值:
60
,3600
,86400
和2592000
。缺省值为3600
。 -i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取域 31984fea73a15b45779fa0df4ef62f9b
的速率限制分析。
ibmcloud cis ratelimit-analytics 31984fea73a15b45779fa0df4ef62f9b --recent 6h --time-delta 3600 -i "cis-demo" --output json
MTLS 启用
ibmcloud cis access-enable
对服务实例启用相互 TLS (仅限企业套餐)。
ibmcloud cis access-enable [-i, --instance INSTANCE]`
命令选项
-i , --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
对实例 cis-demo
启用相互 TLS。
ibmcloud cis access-enable -i cis-demo
源证书
ibmcloud cis origin-certificates
列出 DNS 域的所有源证书。
ibmcloud cis origin-certificates DNS_DOMAIN_ID [--instance INSTANCE_NAME] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出域 31984fea73a15b45779fa0df4ef62f9b
的所有源证书。
ibmcloud cis origin-certificates 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON
ibmcloud cis origin-certificate-create
创建 CIS 签名证书。
ibmcloud cis origin-certificate-create DNS_DOMAIN_ID [--request-type REQUEST_TYPE] [--hostnames HOST_NAME1] [--hostnames HOST_NAME2] [--requested-validity DAYS] [--csr CSR] [--instance INSTANCE_NAME] [--output FORMAT]
ibmcloud cis origin-certificate-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis origin-certificate-create DNS_DOMAIN_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis origin-certificate-create DNS_DOMAIN_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--request-type REQUEST_TYPE
- 证书上期望的签名类型。 有效值:
origin-rsa
和origin-ecc
。 --hostnames HOSTNAME
- 与证书绑定的主机名或通配符名称。
--requested-validity DAYS
- 证书应有效的天数。 默认值为 "
5475
。 --csr CSR
- 证书签名请求 (CSR)。 如果未设置,那么 CIS 将生成一个。
--json value*
- 用于描述源证书的 JSON 文件或 JSON 字符串。
- JSON 数据中的必填字段是 "
request_type
, "hostnames
。request_type
:证书上所需的签名类型。 有效值:origin-rsa
和origin-ecc
。hostnames
:与证书绑定的主机名或通配符名称数组。
- 可选字段为
requested_validity
和csr
。requested_validity
:证书的有效天数。 有效值:0
,7
,30
,90
,365
,730
,1095
和5475
。csr
:证书签名请求(CSR)。 如果未设置,那么 CIS 将生成一个。
- JSON 数据中的必填字段是 "
样本 JSON 数据:
{
"request_type": "origin-rsa",
"hostnames": [
"*.example.com",
"example.com",
],
"requested_validity": 5475,
"csr": "your_csr"
}
-s, --json-str
- 已废弃。 用于描述源证书的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为域 31984fea73a15b45779fa0df4ef62f9b
创建 CIS签名证书。
ibmcloud cis origin-certificate-create 31984fea73a15b45779fa0df4ef62f9b --request-type origin-rsa --hostnames "*.example.com" --hostnames "example.com" --requested-validity 5475 --csr your_csr -i cis-demo --output JSON
ibmcloud cis origin-certificate-create 31984fea73a15b45779fa0df4ef62f9b --json '{"hostnames":["example.com","*.example.com"], "requested_validity":5475,"request_type": "origin-rsa","csr":"-----BEGIN CERTIFICATE REQUEST-----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\ndcWYTthM51JIqRBfNqy4QcBnX+GY05yltEEswQI55wdiS3CjTTA67sdbcQ==\n-----END CERTIFICATE REQUEST-----"}' -i cis-demo --output JSON
ibmcloud cis origin-certificate
获取源证书的详细信息。
ibmcloud cis origin-certificate DNS_DOMAIN_ID CERT_ID [--instance INSTANCE_NAME] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
CERT_ID
- 源证书的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取源证书 a5836c2a7ea72d2e225890caea70ae32
的详细信息。
ibmcloud cis origin-certificate 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo --output JSON
ibmcloud cis origin-certificate-delete
删除源证书。
ibmcloud cis origin-certificate-delete DNS_DOMAIN_ID CERT_ID [--instance INSTANCE_NAME]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
CERT_ID
- 源证书的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除原产地证书 "a5836c2a7ea72d2e225890caea70ae32
。
ibmcloud cis origin-certificate-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
概述
查看域的概述信息。
ibmcloud cis overview
显示域的概述信息。
ibmcloud cis overview DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
显示域 31984fea73a15b45779fa0df4ef62f9b
的概述信息。
ibmcloud cis overview 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
页面规则
使用以下 pagerule
逗号来处理页面规则。
ibmcloud cis page-rule-create
创建 DNS 域的页面规则。
ibmcloud cis page-rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis page-rule-create DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--json
- 用于描述页面规则的 JSON 文件或 JSON 字符串。 必需。
- JSON 数据的必填字段包括目标、操作:
targets
:对请求进行评估的目标 URL 模式。actions
:如果该规则的目标与请求匹配,则要执行的操作数组。 可用操作为:disable_security
always_use_https
ssl
browser_cache_ttl
security_level
cache_level
edge_cache_ttl
bypass_cache_on_cookie
browser_check
server_side_exclude
email_obfuscation
automatic_https_rewrites
opportunistic_encryption
ip_geolocation
explicit_cache_control
cache_deception_armor
waf
forwarding_url
image_load_optimization
image_size_optimization
script_load_optimization
host_header_override
resolve_override
- 某些行动仅限于企业计划:
cache_on_cookie
disable_apps
disable_performance
minify
origin_error_page_pass_thru
response_buffering
true_client_ip_header
sort_query_string_for_cache
respect_strong_etag
- 可选字段为优先级和状态:
priority
:表示页面规则优先于其他页面规则的数字。 缺省值为 1。status
:页面规则的状态。 有效值为active
和disabled
(默认值)。
- JSON 数据的必填字段包括目标、操作:
样本 JSON 数据:
{
"targets": [
{
"target": "url",
"constraint": {
"operator": "matches",
"value": "*example.com/images/*"
}
}
],
"actions": [
{
"id": "ssl",
"value": "flexible"
},
{
"id": "browser_cache_ttl",
"value": 14400
},
{
"id": "security_level",
"value": "medium"
},
{
"id": "cache_level",
"value": "basic"
},
{
"id": "edge_cache_ttl",
"value": 7200
},
{
"id": "bypass_cache_on_cookie",
"value": "wp-.*|wordpress.*|comment_.*"
}
]
}
-s, --json-str
- 已废弃。 描述页面规则的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为域 31984fea73a15b45779fa0df4ef62f9b
创建页面规则。
ibmcloud cis page-rule-create 31984fea73a15b45779fa0df4ef62f9b --json '{"targets":[{"target":"url", "constraint":{"operator": "matches", "value":"*example.com/images/*"}}], "actions":[{"id":"always_online", "value":"on"}], "priority":1, "status": "active"}' cis-demo --output JSON
ibmcloud cis page-rule-update
更新 DNS 域的页面规则。
ibmcloud cis page-rule-update DNS_DOMAIN_ID PAGE_RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis page-rule-update DNS_DOMAIN_ID PAGE_RULE_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
PAGE_RULE_ID
- 页面规则的标识。 必需。
--json VALUE
- 用于描述页面规则的 JSON 文件或 JSON 字符串。 必需。
- JSON 数据的必填字段包括目标、操作:
targets
:对请求进行评估的目标 URL 模式。actions
:如果该规则的目标与请求匹配,则要执行的操作数组。 可用操作为:disable_security
always_use_https
ssl
browser_cache_ttl
security_level
cache_level
edge_cache_ttl
bypass_cache_on_cookie
browser_check
server_side_exclude
email_obfuscation
automatic_https_rewrites
opportunistic_encryption
ip_geolocation
explicit_cache_control
cache_deception_armor
waf
forwarding_url
image_load_optimization
image_size_optimization
script_load_optimization
host_header_override
resolve_override
- 某些行动仅限于企业计划:
cache_on_cookie
disable_apps
disable_performance
minify
origin_error_page_pass_thru
response_buffering
true_client_ip_header
sort_query_string_for_cache
respect_strong_etag
- 可选字段为
priority
和status
:priority
:表示页面规则优先于其他页面规则的数字。 缺省值为 1。status
:页面规则的状态。 有效值为active
和disabled
,缺省值为disabled
。
- JSON 数据的必填字段包括目标、操作:
样本 JSON 数据:
{
"targets": [
{
"target": "url",
"constraint": {
"operator": "matches",
"value": "*example.com/images/*"
}
}
],
"actions": [
{
"id": "ssl",
"value": "flexible"
},
{
"id": "browser_cache_ttl",
"value": 14400
},
{
"id": "security_level",
"value": "medium"
},
{
"id": "cache_level",
"value": "basic"
},
{
"id": "edge_cache_ttl",
"value": 7200
},
{
"id": "bypass_cache_on_cookie",
"value": "wp-.*|wordpress.*|comment_.*"
}
]
}
-s, --json-str
- 已废弃。 描述页面规则的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新页面规则 a5836c2a7ea72d2e225890caea70ae32
。
ibmcloud cis page-rule-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --json '{"targets":[{"target":"url", "constraint":{"operator":"matches", "value":"*example.com/images/*"}}], "actions":[{"id":"always_online", "value":"on"}],"priority":1, "status":"active"}' -i cis-demo --output JSON
ibmcloud cis page-rule-delete
删除 DNS 域的页面规则。
ibmcloud cis page-rule-delete DNS_DOMAIN_ID PAGE_RULE_ID [-i, --instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
PAGE_RULE_ID
- 页面规则的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除页面规则 "a5836c2a7ea72d2e225890caea70ae32
。
ibmcloud cis page-rule-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo
ibmcloud cis page-rules
列出 DNS 域的页面规则。
ibmcloud cis page-rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出域 31984fea73a15b45779fa0df4ef62f9b
中的所有页面规则。
ibmcloud cis page-rules 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON
ibmcloud cis page-rule
获取页面规则的详细信息。
ibmcloud cis page-rule DNS_DOMAIN_ID PAGE_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
PAGE_RULE_ID
- 页面规则的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取页面规则 a5836c2a7ea72d2e225890caea70ae32
的详细信息。
ibmcloud cis page-rule 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo --output JSON
范围应用程序
使用以下 range-app
命令来处理范围应用程序的执行方式:
ibmcloud cis range-app-create
创建新的范围应用程序 (仅限企业套餐)。
ibmcloud cis range-app-create DNS_DOMAIN_ID --name NAME --edge-port EDGE_PORT --origin-direct ORIGIN_DIRECT [--origin-direct ORIGIN_DIRECT] [--proxy-protocol on|off] [--ip-firewall on|off] [--edge-connectivity all|ipv4|ipv6] [--edge-tls off|flexible|full|strict] [--traffic-type direct/http/https] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-create DNS_DOMAIN_ID --name NAME --edge-port EDGE_PORT --origin-lb-name ORIGIN_LB_NAME --origin-lb-port ORIGIN_LB_PORT [--proxy-protocol on|off] [--ip-firewall on|off] [--edge-connectivity all|ipv4|ipv6] [--edge-tls off|flexible|full|strict] [--traffic-type direct/http/https] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-create DNS_DOMAIN_ID -s JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-create DNS_DOMAIN_ID -j JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--name
- Range 应用程序的 DNS 记录的名称。
--edge-port
- CIS 边缘的端口配置。 默认值为 "
22
。 --origin-direct
- 到源的目标地址。
--origin-lb-name
- 与 Range 应用程序相关联的负载均衡器名称。
--origin-lb-port
- 与 Range 应用程序相关联的负载均衡器端口。 默认值为 "
22
。 --protocol
- 协议类型。 有效值:
tcp
"、"udp
。UDP 协议支持处于早期访问阶段,请在创建 UDP 应用程序范围之前向CIS面板申请自定义 UDP。 缺省值为tcp
。 --proxy-protocol
- 对源启用代理协议。 有效值:
on
,off
,v1
,v2
和simple
。缺省值为off
。 已废弃。on
的值等同于 "v1
。 --ip-firewall
- 控制是否为此应用程序启用 IP 防火墙。 有效值:
on
和off
。缺省值为off
。 --edge-connectivity
- 范围选播 IP 上的入站连接支持的 IP 版本。 有效值:
all
,ipv4
和ipv6
。缺省值为all
。 --edge-tls
- 与应用程序关联的 TLS 终止的类型。 有效值:
off
,flexible
,full
和strict
。缺省值为off
。 --traffic-type
- 确定数据如何从边缘传送到源。 有效值:
direct
,http
和https
。缺省值为direct
。 --json
- 用于描述范围应用程序的 JSON 文件或 JSON 字符串。
- JSON 数据中的必填字段是 "
protocol
, "dns
。protocol
:"CIS边缘的端口配置。dns
:范围应用程序的 DNS 记录名称和类型。name
:范围应用程序的 DNS 记录名称。type
:与应用程序相关的 DNS 记录类型。 有效值:CNAME
。
- 可选字段为
origin_direct
,origin_dns
,origin_port
,proxy_protocol
,ip_firewall
,edge_ips
,tls
和traffic_type
。origin_direct
:指向原点的目的地址列表。origin_dns
:用于通过 DNS 发现源服务器地址的方法和参数。name
:DNS 记录名称。
origin_port
:原点的目的端口。proxy_protocol
:启用原点代理协议。 有效值:on
,off
,v1
,v2
和simple
。缺省值为off
。 已废弃。on
的值等同于 "v1
。ip_firewall
:控制是否为该应用程序启用 IP 防火墙。 有效值:on
和off
。edge_ips
:此应用程序主机名的任播边缘 IP 配置。type
:指定的边缘 IP 配置类型。 动态分配的边缘 IP 按照指定的连接使用范围选播 IP。 有效值:dynamic
。connectivity
:范围内任意广播 IP 的入站连接支持的 IP 版本。 有效值:all
,ipv4
和ipv6
。
tls
:与应用程序相关的 TLS 终止类型。 有效值:off
,flexible
,full
和strict
。traffic_type
:决定数据从边缘到原点的传输方式。 当设置为 "direct
时,范围会将流量直接发送到您的原点,而应用程序的类型则来自协议。 当设置为“http
或”https
时,范围将应用CIS 的 HTTP/HTTPS 功能,因为它会向您的源发送流量,并且应用程序类型与此属性完全匹配。 有效值:direct
,http
和https
。缺省值为direct
。
- JSON 数据中的必填字段是 "
样本 JSON 数据:
{
"protocol": "tcp/22",
"dns": {
"type": "CNAME",
"name": "ssh.example.com"
},
"origin_direct": [
"tcp://1.2.3.4:22",
"tcp://1.2.3.4:23",
"tcp://1.2.3.4:24"
],
"proxy_protocol": false,
"ip_firewall": false,
"edge_ips": {
"type": "dynamic",
"connectivity": "all"
},
"tls": "full",
"traffic_type": "direct"
}
{
"protocol": "tcp/22",
"dns": {
"type": "CNAME",
"name": "glb.example.com"
},
"origin_dns": {
"name": "name-to-glb.example.com"
},
"origin_port": 22,
"proxy_protocol": false,
"ip_firewall": false,
"edge_ips": {
"type": "dynamic",
"connectivity": "all"
},
"tls": "full",
"traffic_type": "direct"
}
-s, --json-str
- 已废弃。 描述 Range 应用程序的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为 doamin 31984fea73a15b45779fa0df4ef62f9b
创建范围应用程序。
ibmcloud cis range-app-create 31984fea73a15b45779fa0df4ef62f9b --json '{"protocol":"tcp/22", "dns":{"type":"CNAME","name":"ssh.example.com"}, "origin_direct":["tcp://1.2.3.4:22"], "proxy_protocol":"off", "ip_firewall":true, "tls":"full", "edge_ips":{"type":"dynamic", "connectivity":"all"}, "traffic_type":"direct"}' -i "cis-demo"
ibmcloud cis range-app-update
更新先前现有应用程序的配置 (仅限企业套餐)。
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID --origin-direct ORIGIN_DIRECT [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID [--add-origin-direct ORIGIN_DIRECT] [--remove-origin-direct ORIGIN_DIRECT] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID [--origin-lb-name ORIGIN_LB_NAME] [--origin-lb-port ORIGIN_LB_PORT] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID -s JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID -j JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
APP_ID
- 范围应用程序的 ID。 必需。
--name
- Range 应用程序的 DNS 记录的名称。
--add-origin-direct
- 向源添加新的目标地址。
--remove-origin-direct
- 从源中除去目标地址。
--origin-direct
- 到源的目标地址。
--origin-lb-name
- 与 Range 应用程序相关联的负载均衡器名称。
--origin-lb-port
- 与 Range 应用程序相关联的负载均衡器端口。 默认值为 "
22
。 --proxy-protocol
- 对源启用代理协议。 有效值:
on
,off
,v1
,v2
和simple
。缺省值为off
。 已废弃。on
的值等同于 "v1
。 --ip-firewall
- 控制是否为此应用程序启用 IP 防火墙。 有效值:
on
和off
。缺省值为off
。 --edge-connectivity
- 范围选播 IP 上的入站连接支持的 IP 版本。 有效值:
all
,ipv4
和ipv6
。缺省值为all
。 --edge-tls
- 与应用程序关联的 TLS 终止的类型。 有效值:
off
,flexible
,full
和strict
。缺省值为off
。 --traffic-type
- 确定数据如何从边缘传送到源。 有效值:
direct
,http
和https
。缺省值为direct
。 --json
- 用于描述范围应用程序的 JSON 文件或 JSON 字符串。
- JSON 数据中的必填字段是 "
protocol
, "dns
。protocol
:"CIS边缘的端口配置。dns
:范围应用程序的 DNS 记录名称和类型。name
:范围应用程序的 DNS 记录名称。type
:与应用程序相关的 DNS 记录类型。 有效值:CNAME
。
- 可选字段为
origin_direct
,origin_dns
,origin_port
,proxy_protocol
,ip_firewall
,edge_ips
,tls
和traffic_type
。origin_direct
:指向原点的目的地址列表。origin_dns
:用于通过 DNS 发现源服务器地址的方法和参数。name
:DNS 记录名称。
origin_port
:原点的目的端口。proxy_protocol
:启用原点代理协议。 有效值:on
,off
,v1
,v2
和simple
。缺省值为off
。 已废弃。on
的值等同于 "v1
。ip_firewall
:控制是否为该应用程序启用 IP 防火墙。 有效值:on
和off
。edge_ips
:此应用程序主机名的任播边缘 IP 配置。type
:指定的边缘 IP 配置类型。 动态分配的边缘 IP 按照指定的连接使用范围选播 IP。 有效值:dynamic
。connectivity
:范围内任意广播 IP 的入站连接支持的 IP 版本。 有效值:all
,ipv4
和ipv6
。
tls
:与应用程序相关的 TLS 终止类型。 有效值:off
,flexible
,full
和strict
。traffic_type
:决定数据从边缘到原点的传输方式。 当设置为 "direct
时,范围会将流量直接发送到您的原点,而应用程序的类型则来自协议。 当设置为“http
或”https
时,范围将应用CIS 的 HTTP/HTTPS 功能,因为它会向您的源发送流量,并且应用程序类型与此属性完全匹配。 有效值:direct
,http
和https
。缺省值为direct
。
- JSON 数据中的必填字段是 "
样本 JSON 数据:
{
"protocol": "tcp/22",
"dns": {
"type": "CNAME",
"name": "ssh.example.com"
},
"origin_direct": [
"tcp://1.2.3.4:22",
"tcp://1.2.3.4:23",
"tcp://1.2.3.4:24"
],
"proxy_protocol": false,
"ip_firewall": false,
"edge_ips": {
"type": "dynamic",
"connectivity": "all"
},
"tls": "full",
"traffic_type": "direct"
}
{
"protocol": "tcp/22",
"dns": {
"type": "CNAME",
"name": "glb.example.com"
},
"origin_dns": {
"name": "name-to-glb.example.com"
},
"origin_port": 22,
"proxy_protocol": false,
"ip_firewall": false,
"edge_ips": {
"type": "dynamic",
"connectivity": "all"
},
"tls": "full",
"traffic_type": "direct"
}
-s, --json-str
- 已废弃。 描述 Range 应用程序的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新范围应用程序 ea95132c15732412d22c1476fa83f27a
。
ibmcloud cis range-app-update 31984fea73a15b45779fa0df4ef62f9b ea95132c15732412d22c1476fa83f27a --json '{"protocol":"tcp/22", "dns":{"type":"CNAME","name":"ssh.example.com"}, "origin_direct":["tcp://1.2.3.4:22"], "proxy_protocol":"off", "ip_firewall":true, "tls":"full", "edge_ips":{"type":"dynamic", "connectivity":"all"}, "traffic_type":"direct"}' -i "cis-demo"
ibmcloud cis range-app-delete
删除先前存在的应用程序 (仅限企业套餐)。
ibmcloud cis range-app-delete DNS_DOMAIN_ID APP_ID [--instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
APP_ID
- 范围应用程序的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除范围应用程序 ea95132c15732412d22c1476fa83f27a
。
ibmcloud cis range-app-delete 31984fea73a15b45779fa0df4ef62f9b ea95132c15732412d22c1476fa83f27a -i "cis-demo"
ibmcloud cis range-app
获取特定应用程序的应用程序配置 (仅限企业套餐)。
ibmcloud cis range-app DNS_DOMAIN_ID APP_ID [--instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
APP_ID
- 范围应用程序的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
显示范围应用程序 ea95132c15732412d22c1476fa83f27a
的详细信息。
ibmcloud cis range-app 31984fea73a15b45779fa0df4ef62f9b ea95132c15732412d22c1476fa83f27a -i "cis-demo"
ibmcloud cis range-apps
检索 DNS 域的当前现有范围应用程序的列表 (仅限企业套餐)。
ibmcloud cis range-apps DNS_DOMAIN_ID [--instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出域 31984fea73a15b45779fa0df4ef62f9b
中的所有范围应用程序。
ibmcloud cis range-apps 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis range-analytics
获取范围应用程序的分析数据 (仅限企业套餐)。
ibmcloud cis range-analytics DNS_DOMAIN_ID [--metrics METRICS] [--dimensions DIMENSION] [--filters FILTERS] [--sort SORT] [--since SINCE] [--until UNTIL]
ibmcloud cis range-analytics DNS_DOMAIN_ID --bytime [--time_delta DELTA] [--metrics METRICS] [--dimensions DIMENSION] [--filters FILTERS] [--sort SORT] [--since SINCE] [--until UNTIL]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--metrics
- 一个或多个要计算的度量值。 要获取所有度量值,请将度量值设置为 "
count,bytesIngress,bytesEgress,durationAvg,durationMedian,duration90th,duration99th
。 --dimension
- 可用于按属性细分数据。 要获取所有维度,请将维度设置为 "
event,appID,coloName,ipVersion
。--filters
- 用于按一个或多个维度过滤行。 可使用 OR 和 AND 布尔逻辑组合过滤器。 在所有表达式中,AND 均优先于 OR。 使用逗号 (,) 或两边均为空格的 OR 关键字定义 OR 运算符。 使用分号 (;) 或两边均为空格的 AND 关键字定义 AND 运算符。 比较选项包括:
==
,!=
,>
,<
,>=
和<=
。 过滤器的示例值为:"event==connect AND coloName!=SFO
。 --sort
- 结果集的排序顺序。 排序字段必须包含在度量值或维度中。 排序的示例值为
+count,-bytesIngress
. --since
- 要查询的时间间隔的开始,缺省为直至 - 6 小时。 这应该是符合 RFC 3339 的绝对时间戳记。
--until
- 要查询的时间间隔的结束,缺省为当前时间。 这应该是符合 RFC 3339 的绝对时间戳记。
--bytime
- 按时间间隔分组的 Range 应用程序的分析数据。
--time-delta
- 用于选择时间序列分辨率。 有效值:
year
,quarter
,month
,week
,day
,hour
,dekaminute
和minute
。仅当给出--bytime
时才有效。 -i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取域 31984fea73a15b45779fa0df4ef62f9b
中的范围应用程序的分析数据。
ibmcloud cis range-analytics 31984fea73a15b45779fa0df4ef62f9b --metrics "count,bytesIngress" --dimensions "event,appID" --since "2020-05-22T02:20:00Z"
--until "2020-05-23T02:20:00Z" -i "cis-demo"
速率限制
使用以下 ratelimit
命令来处理速率限制。
ibmcloud cis ratelimit-rule-create
为 DNS 域创建新的速率限制规则 (仅限企业套餐)。
ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID --url URL [--description DESCRIPTION] [--threshold NUM] [--period SECONDS] [...]
[Deprecated] ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--json
- 用于描述速率限制规则的 JSON 文件或 JSON 字符串。
- JSON 数据中的必填字段为
match
,threshold
,period
和action
:match
:确定速率限制规则将哪些流量计入阈值。request
:匹配 HTTP 请求。methods
:HTTP 方法,可以是“[POST,PUT]
的子集,也可以是全部”[_ALL_]
。 创建费率限制规则时不需要此字段。 有效值为GET
,POST
,PUT
,DELETE
,PATCH
,HEAD
和_ALL_
。schemes
:HTTP 方案,可以是一个“[HTTPS]
、两个”[HTTP
、HTTPS]
“或全部”[_ALL_]
。 该字段不是必填字段。url
:由主机和路径组成的要匹配的 URL 模式,例如,'example.org/path
. 通配符会展开以匹配适用的流量,但不会匹配查询字符串。 使用 "*
来处理进入您区域的所有流量。 最大长度为 1024。
response
:在 HTTP 响应返回客户端之前对其进行匹配。 如果已定义此规则,则在此阶段计入整个流量。status
:HTTP 状态代码,可以是一个“[403]
,也可以是多个”[401,403]
,或者通过不提供此值来表示所有状态。 该字段不是必填字段。 最小值: 100,最大值: 999。headers
:要匹配的响应标头数组。 如果响应不符合标头标准,则该请求不计入速率限制规则。 头匹配条件包含以下属性。name
:要匹配的响应标头名称。op
:匹配时的运算符,eq 表示相等,ne 表示不相等。 有效值为eq
和ne
。value
: 精确匹配的头的值。
threshold
:触发速率限制缓解措施的阈值,与周期相结合。 例如,每个周期的阈值。 最小值:2,最大值:1000000。period
:计算匹配流量的时间(秒)。 如果在此期间计数超过阈值,就会执行操作。 最小值:10,最大值:86400。action
:当超过所定义时间段内匹配流量的阈值时执行的操作。mode
: 执行的操作的类型。 有效值为:simulate
,ban
,challenge
和js_challenge
。timeout
:执行缓解操作的时间,以秒为单位,整数。 超时时间应与周期相同或大于周期。 该字段仅在模式为“simulate
或”ban
时有效。 最小值:10,最大值:86400。response
: 要返回的定制内容类型和主体。 这将覆盖区域的定制错误。 该字段不是必填字段。 省略会导致缺省 HTML 错误页面。 该字段仅在模式为“simulate
或”ban
时有效。content_type
: 主体的内容类型,必须是下列其中一项:text/plain
,text/xml
和application/json
。body
: 要返回的主体。 此处的内容必须符合content_type
。 最大长度为 10240。
- 可选字段为
id
,disabled
,description
,correlate
和bypass
:id
:速率限制规则的标识符。disabled
:此速率限制规则当前是否禁用。description
:用于描述速率限制规则原因的注释。correlate
:是否启用基于 NAT 的速率限制。by
: 有效值:nat
。
bypass
: 允许绕过速率限制的条件。 例如,要表示不应对一组 URL 应用速率限制。name
: 有效值为url
。value
:要绕过的网址。
- JSON 数据中的必填字段为
样本 JSON 数据:
{
"id": "92f17202ed8bd63d69a66b86a49a8f6b",
"disabled": false,
"description": "Prevent multiple login failures to mitigate brute force attacks",
"bypass": [
{
"name": "url",
"value": "api.example.com/*"
}
],
"threshold": 60,
"period": 900,
"correlate": {
"by": "nat"
},
"action": [
{
"mode": "simulate",
"timeout": 86400,
"response": {
"content_type": "text/plain",
"body": "<error>This request has been rate-limited.</error>"
}
}
],
"match": {
"request": {
"methods": [
"GET"
],
"schemes": [
"HTTP",
"HTTPS"
],
"url": "*.example.org/path*"
},
"response": {
"status": [
403, 401
],
"headers": [
{
"name": "Cf-Cache-Status",
"op": "eq",
"value": "HIT"
}
]
}
}
}
-s, --json-st
- 已废弃。 描述速率限制规则的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为域 31984fea73a15b45779fa0df4ef62f9b
创建速率限制规则。
ibmcloud cis ratelimit-rule-create 31984fea73a15b45779fa0df4ef62f9b --json '{"id":"372e67954025e0ba6aaa6d586b9e0b59","disabled":false,"description":"Prevent multiple login failures to mitigate brute force attacks","match":{"request":{"methods":["GET","POST"],"schemes":["HTTP","HTTPS"],"url":"*.example.org/path*"},"response":{"status": [403, 401],"headers":[{"name":"Cf-Cache-Status","op":"ne","value":"HIT"}]}},"bypass":[{"name":"url","value":"api.example.com/*"}],"threshold":60,"period":900,"action":{"mode":"challenge","timeout":86400,"response":{"content_type":"text/xml","body":"<error>This request has been rate-limited.</error>"}}}' -i "cis-demo"
ibmcloud cis ratelimit-rule-update
更新 DNS 域的速率限制规则。
ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID [--url URL] [--description DESCRIPTION] [--threshold NUM] [--period SECONDS] [...]
[Deprecated] ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
RATELIMIT_RULE_ID
- 速率限制规则的 ID。 必需。
--json
- 用于描述速率限制规则的 JSON 文件或 JSON 字符串。
- JSON 数据中的必填字段为
match
,threshold
,period
和action
:match
:确定速率限制规则将哪些流量计入阈值。request
:匹配 HTTP 请求。methods
:HTTP 方法,可以是“[POST,PUT]
的子集,也可以是全部”[_ALL_]
。 创建费率限制规则时不需要此字段。 有效值为GET
,POST
,PUT
,DELETE
,PATCH
,HEAD
和_ALL_
。schemes
:HTTP 方案,可以是一个 "[HTTPS]
、两个 "[HTTP,HTTPS]
或全部 "[_ALL_]
。 该字段不是必填字段。url
:由主机和路径组成的要匹配的 URL 模式,例如,'example.org/path
. 通配符会展开以匹配适用的流量,但不会匹配查询字符串。 使用 "*
来处理进入您区域的所有流量。 最大长度为 1024。
response
:在 HTTP 响应返回客户端之前对其进行匹配。 如果已定义此规则,则在此阶段计入整个流量。status
:HTTP 状态代码,可以是一个“[403]
,也可以是多个”[401,403]
,或者通过不提供此值来表示所有状态。 该字段不是必填字段。 最小值:100
,最大值:999
。headers
:要匹配的响应标头数组。 如果响应不符合标头标准,则该请求不计入速率限制规则。 标题匹配标准数组包括以下属性。name
:要匹配的响应标头名称。op
:匹配时的运算符,eq 表示相等,ne 表示不相等。 有效值为eq
和ne
。value
: 精确匹配的头的值。
threshold
:触发速率限制缓解措施的阈值,与周期相结合。 例如,每个周期的阈值。 最小值:“2
,最大值:”1000000
。period
:计算匹配流量的时间(秒)。 如果在此期间计数超过阈值,就会执行操作。 最小值:“1
,最大值:”3600
。action
:当超过所定义时间段内匹配流量的阈值时执行的操作。mode
: 执行的操作的类型。 有效值为:simulate
,ban
,challenge
和js_challenge
。timeout
:执行缓解操作的时间,以秒为单位,整数。 超时时间应与周期相同或大于周期。 该字段仅在模式为“simulate
或”ban
时有效。 最小值:10
,最大值:86400
。response
: 要返回的定制内容类型和主体。 这将覆盖区域的定制错误。 该字段不是必填字段。 省略会导致缺省 HTML 错误页面。 该字段仅在模式为“simulate
或”ban
时有效。content_type
: 主体的内容类型,必须是下列其中一项:text/plain
,text/xml
和application/json
。body
: 要返回的主体。 此处的内容必须符合content_type
。 最大长度为 "10240
。
- 可选字段为
disabled
,description
,correlate
和bypass
:disabled
:此速率限制规则当前是否禁用。description
:用于描述速率限制规则原因的注释。correlate
:是否启用基于 NAT 的速率限制。by
: 有效值:nat
。
bypass
: 允许绕过速率限制的条件。 例如,要表示不应对一组 URL 应用速率限制。name
: 有效值为url
。value
:要绕过的网址。
- JSON 数据中的必填字段为
样本 JSON 数据:
{
"disabled": false,
"description": "Prevent multiple login failures to mitigate brute force attacks",
"bypass": [
{
"name": "url",
"value": "api.example.com/*"
}
],
"threshold": 60,
"period": 900,
"correlate": {
"by": "nat"
},
"action": [
{
"mode": "simulate",
"timeout": 86400,
"response": {
"content_type": "text/plain",
"body": "<error>This request has been rate-limited.</error>"
}
}
],
"match": {
"request": {
"methods": [
"GET"
],
"schemes": [
"HTTP",
"HTTPS"
],
"url": "*.example.org/path*"
},
"response": {
"status": [
403, 401
],
"headers": [
{
"name": "Cf-Cache-Status",
"op": "eq",
"value": "HIT"
}
]
}
}
}
-s, --json-str
- 已废弃。 描述速率限制规则的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新域 31984fea73a15b45779fa0df4ef62f9b
的速率限制规则。
ibmcloud cis ratelimit-rule-update 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b59 --json '{"disabled":false,"description":"Prevent multiple login failures to mitigate brute force attacks","match":{"request":{"methods":["GET","POST"],"schemes":["HTTP","HTTPS"],"url":"*.example.org/path*"},"response":{"status": [403, 401],"headers":[{"name":"Cf-Cache-Status","op":"ne","value":"HIT"}]}},"bypass":[{"name":"url","value":"api.example.com/*"}],"threshold":60,"period":900,"action":{"mode":"challenge","timeout":86400,"response":{"content_type":"text/xml","body":"<error>This request has been rate-limited.</error>"}}}' -i "cis-demo"
ibmcloud cis ratelimit-rules
列出 DNS 域的速率限制规则。
ibmcloud cis ratelimit-rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列示域 31984fea73a15b45779fa0df4ef62f9b
中的速率限制规则。
ibmcloud cis ratelimit-rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis ratelimit-rule
按标识获取速率限制规则的详细信息。
ibmcloud cis ratelimit-rule DNS_DOMAIN_ID RATELIMIT_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
RATELIMIT_RULE_ID
- 速率限制规则的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取速率限制规则 372e67954025e0ba6aaa6d586b9e0b59
的详细信息。
ibmcloud cis ratelimit-rule 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b59 -i "cis-demo"
ibmcloud cis ratelimit-rule-delete
按标识删除速率限制规则。
ibmcloud cis ratelimit-rule-delete DNS_DOMAIN_ID RATELIMIT_RULE_ID [--instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
RATELIMIT_RULE_ID
- 速率限制规则的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除速率限制规则 "372e67954025e0ba6aaa6d586b9e0b60
。
ibmcloud cis ratelimit-rule-delete 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 -i "cis-demo"
资源实例
使用以下 instance
命令来处理 CIS 服务实例。
ibmcloud cis instances
列出所有 CIS 服务实例。
ibmcloud cis instances [--output FORMAT]
命令选项
--output
- 指定输出格式,仅支持 JSON。
示例
列出当前帐户中的所有 CIS 实例。
ibmcloud cis instances
ibmcloud cis instance-set
将上下文服务实例设置为运行。
ibmcloud cis instance-set [INSTANCE_NAME] [--unset]
命令选项
INSTANCE_NAME
- CIS服务实例的名称。 如果要显示,请将上下文实例设置为运行,如果不显示,将显示当前的上下文实例。
--unset
- 取消设置上下文实例。
示例
将上下文服务实例设置为 "cis-demo
ibmcloud cis instance-set cis-demo
ibmcloud cis instance-create
创建CIS服务实例。
ibmcloud cis instance-create INSTANCE_NAME PLAN [--output FORMAT]
命令选项
INSTANCE_NAME
- CIS服务实例的名称。 必需。
PLAN
- 服务计划的名称或 ID。 必需。
--output
- 指定输出格式,仅支持 JSON。
示例
创建标准下一个套餐 CIS 实例 cis-demo
ibmcloud cis instance-create cis-demo standard-next
ibmcloud cis instance-delete
删除CIS服务实例。
ibmcloud cis instance-delete INSTANCE [-f, --force]
命令选项
INSTANCE
- CIS服务实例的名称或 ID。 必需。
-f, --force
- 在不提示确认的情况下删除实例。
示例
删除 CIS 实例 cis-demo
ibmcloud cis instance-delete cis-demo -f
ibmcloud cis instance-update
更新CIS服务实例。
ibmcloud cis instance-update INSTANCE [--name NAME] [--plan PLAN] [--output FORMAT]
命令选项
INSTANCE
- CIS服务实例的名称或 ID。 必需。
NAME
- CIS服务实例的名称。
PLAN
- 服务计划的名称或 ID。
--output
- 指定输出格式,仅支持 JSON。
示例
将 cis 实例 cis-demo
更新为企业使用计划。
ibmcloud cis instance-update cis-demo --plan enterprise-usage
ibmcloud cis instance
显示CIS服务实例的详细信息。
ibmcloud cis instance INSTANCE [--output FORMAT]
命令选项
INSTANCE
- CIS服务实例的名称或 ID。 必需。
--output
- 指定输出格式,仅支持 JSON。
示例
显示 cis 实例 cis-demo
的详细信息。
ibmcloud cis instance cis-demo
ibmcloud cis plans
列出所有 CIS 服务套餐。
ibmcloud cis plans [--refresh] [--output FORMAT]
命令选项
--refresh
- 强制从目录刷新。
--output
- 指定输出格式,仅支持 JSON。
示例
列出 CIS 服务套餐。
ibmcloud cis plans --refresh
路由
使用以下 routing
命令来处理路由。
ibmcloud cis routing
获取路由设置的详细信息 (仅限企业套餐)。
ibmcloud cis routing DNS_DOMAIN_ID (--smart-routing | --tiered-caching) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--smart-routing
- 利用实时网络情报将流量跨路径从源路由到 CIS 数据中心。
--tiered-caching
- 使用区域第 1 级 CIS 数据中心来加速内容交付。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取域 372e67954025e0ba6aaa6d586b9e0b60
的路由设置的详细信息。
ibmcloud cis routing 31984fea73a15b45779fa0df4ef62f9b --smart-routing -i "cis-demo"
ibmcloud cis routing-update
更新路由设置 (仅限企业套餐)。
ibmcloud cis routing-update DNS_DOMAIN_ID (--smart-routing (on|off) | --tiered-caching (on|off)) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--smart-routing
- 利用实时网络情报将流量跨路径从源路由到 CIS 数据中心。 有效值:
on
和off
。 --tiered-caching
- 使用区域第 1 级 CIS 数据中心来加速内容交付。 有效值:
on
和off
。 -i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新域 372e67954025e0ba6aaa6d586b9e0b60
的路由设置。
ibmcloud cis routing-update 31984fea73a15b45779fa0df4ef62f9b --smart-routing on --tiered-caching on -i "cis-demo"
ibmcloud cis routing-analytics
获取智能路由延迟的分析。 (仅限企业套餐)
ibmcloud cis routing-analytics DNS_DOMAIN_ID [--colos] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--colos
- 智能路由延迟 colos 的分析。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取对域 372e67954025e0ba6aaa6d586b9e0b60
的智能路由等待时间的分析。
ibmcloud cis routing-analytics 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
安全性事件 (不推荐)
2020 年 10 月 26 日将不推荐使用安全事件。 请改为使用 ibmcloud cis firewall-event-analytics
。 使用以下 security-events
命令管理安全事件的执行方式:
ibmcloud cis security-events
security-events
命令正在替换 firewall-events
命令。 它可以提取长达 30 天的安全事件,这些事件可能由更多来源(除防火墙外)触发,如速率限制、L7 DDoS, 和浏览器完整性检查。 使用新的 security-events
命令,您可以通过指定 --source
选项来仅列出防火墙事件。
检索完整的安全事件日志,包括防火墙规则、速率限制、安全级别、访问规则、WAF、用户代理拦截、区域封锁和高级DDoS保护。
ibmcloud cis security-events DNS_DOMAIN_ID [--ip-class IP_CLASS] [--method METHOD] [--scheme SCHEME] [--ip IP_ADDR] [--host HOSTNAME] [--protocol PROTOCOL] [--uri URI] [--ua USER_AGENT] [--colo COLO] [--ray-id RAY_ID] [--kind KIND] [--action ACTION] [--cursor CURSOR] [--country COUNTRY] [--since START_DATE] [--until END_DATE] [--source SOURCE] [--limit LIMIT] [--rule_id RULE_ID] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--ip-class
- IP 类是客户机 IP 到访问者分类的映射。 有效值:
unknown
,clean
,badHost
,searchEngine
,whitelist
,greylist
,monitoringService
,securityScanner
,noRecord
,scan
,backupService
,mobilePlatform
和tor
。 --method
- 请求的 HTTP 方法。 有效值:
GET
,POST
,DELETE
,PUT
,HEAD
,PURGE
,OPTIONS
,PROPFIND
,MKCOL
,PATCH
,ACL
,BCOPY
,BDELETE
,BMOVE
,BPROPFIND
,BPROPPATCH
,CHECKIN
,CHECKOUT
,CONNECT
,COPY
,LABEL
,LOCK
,MERGE
,MKACTIVITY
,MKWORKSPACE
,MOVE
,NOTIFY
,ORDERPATCH
,POLL
,PROPPATCH
,REPORT
,SEARCH
,SUBSCRIBE
TRACE
,UNCHECKOUT
,UNLOCK
,UNSUBSCRIBE
,UPDATE
,VERSION-CONTROL
,BASELINE-CONTROL
,X-MS-ENUMATTS
,RPC_OUT_DATA
,RPC_IN_DATA
,JSON
,COOK
,TRACK
。 --scheme
- URI 的方案。 有效值:
unknown
,http
和https
。 --ip
- 从其发出请求的 IPv4 或 IPv6 地址。
--host
- 请求尝试访问的主机名。
--protocol
- 请求的协议。 有效值:
UNK
"、"HTTP/1.0
"、"HTTP/1.1
"、"HTTP/1.2
"、"HTTP/2
"、"SPDY/3.1
"。 --uri
- 通过主机名请求的 URI。
--ua
- 已启动请求的客户机用户代理。
--colo
- 处理请求的 Cloudflare 数据中心的 3 字母机场代码。 例如,
SJC
。 --ray-id
- 请求的 Ray 标识。
--action
- 执行了什么类型的操作。 有效值:
unknown
,allow
,drop
,challenge
,jschallenge
,simulate
,connectionClose
和log
。 --cursor
- 当结果数量受限制参数限制时,用于请求下一组记录的光标位置和方向。 可以从 result_info 结构中的光标对象获取光标的有效值。
--country
- 从其发出请求的 2 位数的国家或地区代码。 例如,
US
。 --since
- ISO8601 格式的请求数据周期的开始日期和时间。 不能设置一年前的日期和时间。 例如,
2016-11-11T12:00:00Z
。 --until
- ISO8601 格式的请求数据周期的结束日期和时间。 例如,
2016-11-11T12:00:00Z
。 --source
- 事件源。 有效值:
unknown
,asn
,country
,ip
,ipRange
,securityLevel
,zoneLockdown
,waf
,uaBlock
,rateLimit
,firewallRules
,bic
,hot
和l7ddos
。 --limit
- 要返回的事件数。 如果查询的时间范围内有更多事件,那么可以使用 cursor 属性迭代下一批事件。 Note that the
scanned_range
parameter in theresult_info
structure gives an indication of when events were considered in the current resultset if a limit was applied. 有效值为 10 到 1000。 缺省值:50。 --rule-id
- 触发事件的规则 ID,应结合来源加以考虑。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取域 31984fea73a15b45779fa0df4ef62f9b
的安全事件。
ibmcloud cis security-events 31984fea73a15b45779fa0df4ef62f9b --action challenge --colo SJC --country US --host "www.example.com" --ip-class clean
--method POST --ray-id 187d944c61940c77 --cursor "6yDGxLKVeeHZZmORS_8XeSuhz9SjIJRaSa2lnsF01tQOHrfTGAP3R5X1Kv5iVUuMbNKhWNAXHOl6ePB0TUL8nw" -i "cis-demo"
TLS
使用以下 tls
命令来处理 TLS。
ibmcloud cis tls-settings
获取域的 TLS 设置。
ibmcloud cis tls-settings DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取域 372e67954025e0ba6aaa6d586b9e0b60
的 TLS 设置。
ibmcloud cis tls-settings 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis tls-settings-update
更新 DNS 域的 TLS 设置。
ibmcloud cis tls-settings-update DNS_DOMAIN_ID [--mode MODE] [--universal (true|false)] [--tls-1-2-only (on|off)] [--tls-1-3 (on|off)] [-i, --instance INSTANCE][--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--mode
- 指定访问者是否可以通过安全连接浏览您的 Web 站点,什么时候可以浏览以及 CIS 如何连接到源服务器。 有效值:
off
,client-to-edge
,end-to-end-flexible
,end-to-end-ca-signed
和https-only-origin-pull
。 请参阅以下文档链接以获取详细的 TLS 方式描述。 --universal
- 指定是否为域启用通用 SSL。 有效值为
true
和false
。 --tls-1-2-only
- 指定是否对域启用加密 TLS 1.2 功能。 启用此功能可防止使用先前版本。 有效值为
on
和off
。 --tls-1-3
- 指定是否对域启用加密 TLS 1.3 功能。 有效值为 "
on
"、"off
。 --min-tls-version
- 仅接受至少使用所指定 TLS 协议版本的 HTTPS 请求。 有效值:
1.0
,1.1
,1.2
和1.3
。 -i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新域 372e67954025e0ba6aaa6d586b9e0b60
的 TLS 设置。
ibmcloud cis tls-settings-update 31984fea73a15b45779fa0df4ef62f9b --mode end-to-end-ca-signed --tls-1-2-only on -i "cis-demo"
ibmcloud cis certificates
列出 DNS 域的所有证书,包括共享、专用和自定义证书。
ibmcloud cis certificates DNS_DOMAIN_ID [--keyless] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--keyless
- 列出所有无密钥证书。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出域 31984fea73a15b45779fa0df4ef62f9b
的所有证书。
ibmcloud cis certificates 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis certificate
获取共享、专用或自定义证书的详细信息。
ibmcloud cis certificate DNS_DOMAIN_ID (--cert-id CERT_ID | --universal) [--keyless] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--cert-id
- 专用证书或自定义证书的 ID。
--universal
- 显示通用证书详细信息。
--keyless
- 显示无密钥证书详细信息。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
显示证书的详细信息。
ibmcloud cis certificate 31984fea73a15b45779fa0df4ef62f9b --universal -i "cis-demo"
ibmcloud cis certificate 31984fea73a15b45779fa0df4ef62f9b --cert-id 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"
ibmcloud cis certificate 31984fea73a15b45779fa0df4ef62f9b --cert-id 5a7805061c76ada191ed06f989cc3dac --keyless -i "cis-demo"
ibmcloud cis certificate-order
订购包含 DNS 域名主机名可选列表的证书包。
ibmcloud cis certificate-order DNS_DOMAIN_ID [--hostnames host1 --hostnames host2 ...] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--hostnames
- 证书包的有效主机名。 最多添加 50 个定制主机名 - 可能影响价格。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为域 31984fea73a15b45779fa0df4ef62f9b
订购证书包。
ibmcloud cis certificate-order 31984fea73a15b45779fa0df4ef62f9b --hostnames www.example.com --hostnames api.example.com -i "cis-demo"
ibmcloud cis certificate-upload
为 DNS 域上载定制证书。
ibmcloud cis certificate-upload DNS_DOMAIN_ID [--keyless] (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis certificate-upload DNS_DOMAIN_ID [--keyless] (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--keyless
- 上载无密钥证书。
--json
- 用于描述定制证书的 JSON 文件或 JSON 字符串。 必需。
- JSON 数据中的必填字段为
certificate
,private_key
,host
和port
:certificate
:域的 SSL 证书或证书和中间件。private_key
:域的私人密钥。host
:无密钥 SSL 主机名。port
:"CIS与客户端无密钥 SSL 服务器之间用于通信的无密钥 SSL 端口。
- 可选字段为
bundle_method
和name
:bundle_method
: 束方法,缺省值为compatible
,有效值为:compatible
,modern
和user-defined
。name
:无密钥 SSL 名称。
- JSON 数据中的必填字段为
样本 JSON 数据:
{
"certificate": "xxx",
"private_key": "xxx",
"bundle_method": "compatible"
}
For keyless ssl
{
"host":"www.example.com",
"port":8000,
"certificate": "xxx",
"bundle_method": "user-defined",
"name": "test"
}
-s, --json-str
- 已废弃。 用于上载定制证书的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
上载域 31984fea73a15b45779fa0df4ef62f9b
的定制证书。
ibmcloud cis certificate-upload 31984fea73a15b45779fa0df4ef62f9b --json '{"certificate": "-----BEGIN CERTIFICATE-----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\nYbjM2rxXiyLGxB4Bol7QTv4zHif7Zt89FReT/NBy4rzaskDJY5L6xmY=\n-----END CERTIFICATE-----\n", "private_key": "-----BEGIN RSA PRIVATE KEY-----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\nlv6XTQaMyf6n1yjzL+fzDrH3qXMxHMO/b13EePXpDMpY7HQpoLDi\n-----END RSA PRIVATE KEY-----\n", "bundle_method": "compatible"}' -i "cis-demo"
ibmcloud cis certificate-update
为 DNS 域更新定制证书。
ibmcloud cis certificate-update DNS_DOMAIN_ID CERT_ID [--keyless] (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis certificate-update DNS_DOMAIN_ID CERT_ID [--keyless] [-s, --json-str JSON_STR | -j, --json-file JSON_FILE] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
CERT_ID
- 定制证书的标识。 必需。
--keyless
- 更新无密钥证书。
--json
- 用于描述定制证书的 JSON 文件或 JSON 字符串。 必需。
- JSON 数据中的必填字段为
certificate
,private_key
,host
和port
:certificate
:域的 SSL 证书或证书和中间件。private_key
:域的私人密钥。host
:无密钥 SSL 主机名。port
:"CIS与客户端无密钥 SSL 服务器之间用于通信的无密钥 SSL 端口。
- 可选字段为
bundle_method
:bundle_method
: 束方法,缺省值为compatible
,有效值为:compatible
,modern
和user-defined
。name
:无密钥 SSL 名称。
- JSON 数据中的必填字段为
样本 JSON 数据:
{
"certificate": "xxx",
"private_key": "xxx",
"bundle_method": "compatible"
}
For keyless ssl
{
"host":"www.example.com",
"port":8000,
"certificate": "xxx",
"bundle_method": "user-defined",
"name": "test"
}
-s, --json-str
- 已废弃。 用于更新定制证书的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新定制证书 5a7805061c76ada191ed06f989cc3dac
。
ibmcloud cis certificate-update 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac --json '{"certificate": "-----BEGIN CERTIFICATE-----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\nYbjM2rxXiyLGxB4Bol7QTv4zHif7Zt89FReT/NBy4rzaskDJY5L6xmY=\n-----END CERTIFICATE-----\n", "private_key": "-----BEGIN RSA PRIVATE KEY-----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\nlv6XTQaMyf6n1yjzL+fzDrH3qXMxHMO/b13EePXpDMpY7HQpoLDi\n-----END RSA PRIVATE KEY-----\n", "bundle_method": "compatible"}' -i "cis-demo"
ibmcloud cis certificate-priority-change
更改 DNS 域的自定义证书优先级。
ibmcloud cis certificate-priority-change DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis certificate-priority-change DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--json
- 用于描述定制证书优先级的 JSON 文件或 JSON 字符串。 必需。
- JSON 数据中的必填字段是 "
certificates
certificates
:包含以下字段的对象数组。id
:自定义证书标识符。priority
:请求中使用证书的顺序/优先级。 首先尝试使用较高的数字。
- JSON 数据中的必填字段是 "
样本 JSON 数据:
{
"certificates":[
{
"id":"5a7805061c76ada191ed06f989cc3dac",
"priority":2
},
{
"id":"da534493b38266b17fea74f3312be21c",
"priority":1
}
]
}
-s, --json-str
- 已废弃。 用于更改定制证书优先级的 JSON 数据。
-j, --json-file
- 已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更改域 31984fea73a15b45779fa0df4ef62f9b
的定制证书优先级。
ibmcloud cis certificate-priority-change 31984fea73a15b45779fa0df4ef62f9b --json '{"certificates": [{"id":"5a7805061c76ada191ed06f989cc3dac", "priority":2},{"id":"9a7806061c88ada191ed06f989cc3dac","priority":1}]}' -i "cis-demo"
ibmcloud cis certificate-delete
删除专用或定制证书。
ibmcloud cis certificate-delete DNS_DOMAIN_ID CERT_ID [--keyless][-i, --instance INSTANCE]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
CERT_ID
- 专用证书或自定义证书的 ID。 必需。
--keyless
- 删除无密钥证书。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。
示例
删除定制证书 5a7805061c76ada191ed06f989cc3dac
。
ibmcloud cis certificate-delete 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"
Web 应用防火墙 (WAF)
使用以下 waf
命令来管理 Web 应用程序防火墙。
ibmcloud cis waf-setting
显示 WAF 设置。
ibmcloud cis waf-setting DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
显示域 372e67954025e0ba6aaa6d586b9e0b60
的 WAF 设置。
ibmcloud cis waf-setting 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis waf-setting-update
更新 WAF 设置。
ibmcloud cis waf-setting-update DNS_DOMAIN_ID WAF_MODE [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
WAF_MODE
- WAF 设置的方式。 有效值为:
waf-enable
和waf-disable
。必需。 -i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
对域 372e67954025e0ba6aaa6d586b9e0b60
启用 WAF。
ibmcloud cis waf-setting-update 31984fea73a15b45779fa0df4ef62f9b waf-enable -i "cis-demo"
ibmcloud cis waf-packages
列出所有 WAF 软件包。
ibmcloud cis waf-packages DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出域 372e67954025e0ba6aaa6d586b9e0b60
的所有 WAF 包。
ibmcloud cis waf-packages 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis waf-package
获取 WAF 包的详细信息。
ibmcloud cis waf-package DNS_DOMAIN_ID WAF_PACKAGE_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
WAF_PACKAGE_ID
- WAF 包的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取 WAF 包 a25a9a7e9c00afc1fb2e0245519d725b
的详细信息。
ibmcloud cis waf-package 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b -i "cis-demo"
ibmcloud cis waf-package-set
更新 OWASP 软件包设置。
ibmcloud cis waf-package-set DNS_DOMAIN_ID OWASP_PACKAGE_ID [--sensitivity SENSITIVITY] [--action-mode ACTION_MODE] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
OWASP_PACKAGE_ID
- WAF 包的标识。 必需。
--sensitivity
- 防火墙软件包的敏感度。 有效值:
high
,medium
,low
和off
。 --action-mode
- 在防火墙软件包下将对规则采取的缺省操作。 有效值:
simulate
,block
和challenge
。 -i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新软件包 a25a9a7e9c00afc1fb2e0245519d725b
的 OWASP 设置。
ibmcloud cis waf-package-set 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b --sensitivity medium --action-mode simulate -i "cis-demo"
ibmcloud cis waf-groups
列示 WAF 包中的 WAF 组。
ibmcloud cis waf-groups DNS_DOMAIN_ID WAF_PACKAGE_ID [--page PAGE] [--per-page NUM] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
WAF_PACKAGE_ID
- WAF 包的标识。 必需。
--page
- 分页结果的页码。 默认值为 "
1
。 --per-page
- 每个 page.The 最小值为
5
,最大值为1000
。 缺省值为50
。 -i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列示 WAF 包 a25a9a7e9c00afc1fb2e0245519d725b
中的 WAF 组。
ibmcloud cis waf-groups 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b --page 1 --per-page 100 -i "cis-demo"
ibmcloud cis waf-group
获取 WAF 组的详细信息。
ibmcloud cis waf-group DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_GROUP_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
WAF_PACKAGE_ID
- WAF 包的标识。 必需。
WAF_GROUP_ID
- WAF 组的标识。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取 WAF 包 a25a9a7e9c00afc1fb2e0245519d725b
中 WAF 组 de677e5818985db1285d0e80225f06e5
的详细信息。
ibmcloud cis waf-group 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b de677e5818985db1285d0e80225f06e5 -i "cis-demo"
ibmcloud cis waf-group-mode-set
设置 WAF 组的方式。
ibmcloud cis waf-group-mode-set DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_GROUP_ID WAF_GROUP_MODE [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
WAF_PACKAGE_ID
- WAF 包的标识。 必需。
WAF_GROUP_ID
- WAF 组的标识。 必需。
WAF_GROUP_MODE
- WAF 组的方式。 有效值为:
on
和off
。必需。 -i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
在 WAF 包 a25a9a7e9c00afc1fb2e0245519d725b
中启用 WAF 组 de677e5818985db1285d0e80225f06e5
。
ibmcloud cis waf-group-mode-set 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b de677e5818985db1285d0e80225f06e5 on -i "cis-demo"
ibmcloud cis waf-rules
列出 WAF 软件包的所有 WAF 规则。
ibmcloud cis waf-rules DNS_DOMAIN_ID WAF_PACKAGE_ID [--page PAGE] [--per-page NUM] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
WAF_PACKAGE_ID
- WAF 包的标识。 必需。
--page
- 分页结果的页码。 默认值为 "
1
。 --per-page
- 每页的规则数。 默认值为 "
50
。 -i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列示 WAF 包 a25a9a7e9c00afc1fb2e0245519d725b
中的所有 WAF 规则。
ibmcloud cis waf-rules 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b --page 1 --per-page 100 -i "cis-demo"
ibmcloud cis waf-rule
获取 WAF 规则的详细信息。
ibmcloud cis waf-rule DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
WAF_PACKAGE_ID
- WAF 包的标识。 必需。
WAF_RULE_ID
- WAF 规则的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取 WAF 包 a25a9a7e9c00afc1fb2e0245519d725b
中 WAF 规则 f939de3be84e66e757adcdcb87908023
的详细信息。
ibmcloud cis waf-rule 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b f939de3be84e66e757adcdcb87908023 -i "cis-demo"
ibmcloud cis waf-rule-mode-set
设置 WAF 规则的方式。
ibmcloud cis waf-rule-mode-set DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_RULE_ID WAF_RULE_MODE [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
WAF_PACKAGE_ID
- WAF 包的标识。 必需。
WAF_RULE_ID
- WAF 规则的标识。 必需。
WAF_RULE_MODE
- WAF 规则的方式。 有效值为:
on
,off
,default
,disable
,simulate
,block
和challenge
。必需。 -i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
在 WAF 包 a25a9a7e9c00afc1fb2e0245519d725b
中禁用 WAF 规则 f939de3be84e66e757adcdcb87908023
。
ibmcloud cis waf-rule-mode-set 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b f939de3be84e66e757adcdcb87908023 disable -i "cis-demo"
ibmcloud cis cis waf-override-create
创建基于 URL 的 Web 应用程序防火墙 (WAF) 规则。
ibmcloud cis waf-override-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--json
- 用于描述覆盖 waf 规则的 JSON 文件或 JSON 字符串。 必需。
- JSON 数据中的必填字段为
urls
和rules
。urls
:包含在此规则定义中的 URL。 允许使用通配符。rules
:更改分配给 WAF 规则的操作。 此对象的键是 WAF 规则标识,并且值必须是有效的 WAF 操作。 除非禁用规则,否则确保同时启用了此 WAF 规则所属的规则组。 最大长度: 1024。
- 可选字段为
paused
,description
,priority
,groups
和rewrite_action
。paused
:当前软件包是否暂停。 有效值:true
和 "false
"。description
:用于描述此规则目的的注释。priority
:当多个配置匹配一个 URL 时,该配置的相对优先级。 优先级较高的配置可覆盖优先级较低的配置所设置的值。 最小值为“-1000000000
,最大值为”1000000000
。groups
启用或禁用 WAF 规则组。 该对象的键是 WAF 规则组 ID,值必须是有效的 WAF 操作(通常为 "default
或 "disable
)。rewrite_action
:当 WAF 规则匹配时,用该对象指定的不同操作代替其配置的操作。
- JSON 数据中的必填字段为
样本 JSON 数据:
{
"description": "Enable IBM Magento ruleset for www.example.com",
"urls": [
"www.example.com/*"
],
"priority": 1,
"groups": {
"ea8687e59929c1fd05ba97574ad43f77": "default"
},
"rules": {
"100015": "disable"
},
"rewrite_action": {
"default": "block",
"challenge": "block",
"simulate": "disable"
}
}
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
在实例 cis-demo
下创建 WAF 覆盖规则。
ibmcloud cis waf-override-create 31984fea73a15b45779fa0df4ef62f9b --json '{"description":"Enable IBM Magento ruleset for www.example.com","urls":["www.example.com/*"],"priority":1,"groups":{"ea8687e59929c1fd05ba97574ad43f77":"default"},"rules":{"100015":"disable"},"rewrite_action":{"default":"block","challenge":"block","simulate":"disable"}}' -i "cis-demo"
ibmcloud cis cis waf-override-update
更新基于 URL 的 Web 应用程序防火墙 (WAF) 规则。
ibmcloud cis waf-override-update DNS_DOMAIN_ID OVERRIDE_WAF_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
OVERRIDE_WAF_ID
- 覆盖 WAF 规则的 ID。 必需。
--json
- 用于描述覆盖 waf 规则的 JSON 文件或 JSON 字符串。 必需。
- JSON 数据中的必填字段为
urls
和rules
。urls
:包含在此规则定义中的 URL。 允许使用通配符。rules
:更改分配给 WAF 规则的操作。 此对象的键是 WAF 规则标识,并且值必须是有效的 WAF 操作。 除非禁用规则,否则确保同时启用了此 WAF 规则所属的规则组。 最大长度: 1024。
- 可选字段为
paused
,description
,priority
,groups
和rewrite_action
。paused
:当前软件包是否暂停。 有效值:true
和 "false
"。description
:用于描述此规则目的的注释。priority
:当多个配置匹配一个 URL 时,该配置的相对优先级。 优先级较高的配置可覆盖优先级较低的配置所设置的值。 最小值为-1000000000
,最大值为 "1000000000
。groups
启用或禁用 WAF 规则组。 该对象的键是 WAF 规则组 ID,值必须是有效的 WAF 操作(通常为 "default
或 "disable
)。rewrite_action
:当 WAF 规则匹配时,用该对象指定的不同操作代替其配置的操作。
- JSON 数据中的必填字段为
样本 JSON 数据:
{
"description": "Enable IBM Magento ruleset for www.example.com",
"urls": [
"www.example.com/*"
],
"priority": 1,
"groups": {
"ea8687e59929c1fd05ba97574ad43f77": "default"
},
"rules": {
"100015": "disable"
},
"rewrite_action": {
"default": "block",
"challenge": "block",
"simulate": "disable"
}
}
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新实例 cis-demo
下的 WAF 覆盖规则。
ibmcloud cis waf-override-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --json '{"description":"Enable IBM Magento ruleset for www.example.com","urls":["www.example.com/*"],"priority":1,"groups":{"ea8687e59929c1fd05ba97574ad43f77":"default"},"rules":{"100015":"disable"},"rewrite_action":{"default":"block","challenge":"block","simulate":"disable"}}' -i "cis-demo"
ibmcloud cis cis waf-overrides
列出所有基于 URL 的 Web 应用程序防火墙 (WAF) 规则。
ibmcloud cis waf-overrides DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--page
- 分页结果的页码。 默认值为 "
1
。 --per-page
- 每页的规则数。 默认值为 "
50
。 -i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列示实例 cis-demo
下的 WAF 覆盖规则。
ibmcloud cis waf-overrides 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis cis waf-override
获取基于 URL 的 Web 应用程序防火墙 (WAF) 规则。
ibmcloud cis waf-override DNS_DOMAIN_ID OVERRIDE_WAF_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
OVERRIDE_WAF_ID
- 覆盖 WAF 规则的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
获取实例 cis-demo
下的 WAF 覆盖规则。
ibmcloud cis waf-override 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i "cis-demo"
ibmcloud cis cis waf-override-delete
删除基于 URL 的 Web 应用程序防火墙 (WAF) 规则。
ibmcloud cis waf-override-delete DNS_DOMAIN_ID OVERRIDE_WAF_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
OVERRIDE_WAF_ID
- 覆盖 WAF 规则的 ID。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 -f, --force
- 尝试在不提示确认的情况下删除基于 URL 的 WAF 规则。
示例
删除实例 cis-demo
下的 WAF 覆盖规则。
ibmcloud cis waf-override-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i "cis-demo"
已认证的源拉取
使用以下 authenticated-origin-pull
命令管理已认证的源拉取。
ibmcloud cis authenticated-origin-pull-settings
获取域的验证原点拉取设置。
ibmcloud cis authenticated-origin-pull-settings DNS_DOMAIN_ID [--level zone|hostname] [--hostname HOSTNAME] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
----level
- 为每个区域或主机名级别指定已认证的源提取证书或设置。 有效值: "zone","hostname"。 缺省值为 "zone"。
--hostname
- 主机名上的已认证源拉取设置。(仅限主机名级别)
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列示域 31984fea73a15b45779fa0df4ef62f9b
的区域级别上的已认证源拉取设置。
ibmcloud cis authenticated-origin-pull-settings 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis authenticated-origin-pull-setting-update
更新域的验证原点拉取设置。
ibmcloud cis authenticated-origin-pull-settings-update DNS_DOMAIN_ID [--level zone|hostname] [--hostname HOSTNAME] [--cert_id CERT_ID] (--enabled on|off) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
----level
- 为每个区域或主机名级别指定已认证的源提取证书或设置。 有效值: "zone","hostname"。 缺省值为 "zone"。
--hostname
- 主机名上的已认证源拉取设置。(仅限主机名级别)
----cert_id
- 绑定主机名的证书 ID。(仅限主机名级别)
----enabled
- 启用已认证的源拉取。 有效值: "on","off"。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新域 31984fea73a15b45779fa0df4ef62f9b
的区域级别上的已认证源拉取设置。
ibmcloud cis authenticated-origin-pull-settings-update 31984fea73a15b45779fa0df4ef62f9b --enabled on -i "cis-demo"
ibmcloud cis authenticated-origin-pull-certificates
列出域的区级验证原始拉取证书。
ibmcloud cis authenticated-origin-pull-certificates DNS_DOMAIN_ID [--level zone|hostname][-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
----level
- 为每个区域或主机名级别指定已认证的源提取证书或设置。 有效值: "zone","hostname"。 缺省值为 "zone"。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
在域 31984fea73a15b45779fa0df4ef62f9b
的区域级别上显示已认证的源拉取证书。
ibmcloud cis authenticated-origin-pull-certificates 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis authenticated-origin-pull-certificate
为域获取经过验证的原点拉取证书。
ibmcloud cis authenticated-origin-pull-certificate DNS_DOMAIN_ID CERT_ID [--level zone|hostname] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
CERT_ID
- 证书的标识。 必需。
----level
- 为每个区域或主机名级别指定已认证的源提取证书或设置。 有效值: "zone","hostname"。 缺省值为 "zone"。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
在域 31984fea73a15b45779fa0df4ef62f9b
的区域级别上获取已认证的源拉取证书 5a7805061c76ada191ed06f989cc3dac
。
ibmcloud cis authenticated-origin-pull-certificate 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"
ibmcloud cis authenticated-origin-pull-certificate-upload
为域上传经过验证的源拉动证书。
ibmcloud cis authenticated-origin-pull-certificate-upload DNS_DOMAIN_ID [--level zone|hostname] (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
--level
- 为每个区域或主机名级别指定已认证的源提取证书或设置。 有效值: "zone","hostname"。 缺省值为 "zone"。
--json
- 用于描述定制证书的 JSON 文件或 JSON 字符串。
- JSON 数据中的必填字段是“证书”、“私钥”:
certificate
:域的 SSL 证书或证书和中间件。private_key
:域的私人密钥。
- JSON 数据中的必填字段是“证书”、“私钥”:
样本 JSON 数据:
{
"certificate": "-----BEGIN CERTIFICATE-----\n...-----END CERTIFICATE-----\n",
"private_key": "-----BEGIN PRIVATE KEY-----\n...-----END PRIVATE KEY-----\n"
}
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
在域 31984fea73a15b45779fa0df4ef62f9b
的区域级别上载已认证的源拉取证书。
ibmcloud cis authenticated-origin-pull-certificate-upload 31984fea73a15b45779fa0df4ef62f9b --json '{"certificate": "-----BEGIN CERTIFICATE-----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\nYbjM2rxXiyLGxB4Bol7QTv4zHif7Zt89FReT/NBy4rzaskDJY5L6xmY=\n-----END CERTIFICATE-----\n", "private_key": "-----BEGIN RSA PRIVATE KEY-----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\nlv6XTQaMyf6n1yjzL+fzDrH3qXMxHMO/b13EePXpDMpY7HQpoLDi\n-----END RSA PRIVATE KEY-----\n"}'-i "cis-demo"
ibmcloud cis authenticated-origin-pull-certificate-delete
删除域的已验证起源拉动证书。
ibmcloud cis authenticated-origin-pull-certificate-delete DNS_DOMAIN_ID CERT_ID [--level zone|hostname] [-i, --instance INSTANCE] [--output FORMAT] [-f, --force]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。 必需。
CERT_ID
- 证书的标识。 必需。
--level
- 为每个区域或主机名级别指定已认证的源提取证书或设置。 有效值: "zone","hostname"。 缺省值为 "zone"。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
在域 31984fea73a15b45779fa0df4ef62f9b
的区域级别上删除已认证的源拉取证书 5a7805061c76ada191ed06f989cc3dac
。
ibmcloud cis authenticated-origin-pull-certificate-delete 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"
警报策略
管理警报策略。
ibmcloud cis alert-policy list
(列表)
列出所有警报策略。
ibmcloud cis alert-policy list [-i, --instance INSTANCE] [--output FORMAT]
命令选项
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出实例 cis-demo
的所有策略
ibmcloud cis alert-policy list -i "cis-demo"
ibmcloud cis alert-policy get
(显示)
显示保单的详细信息。
ibmcloud cis alert-policy get POLICY_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
POLICY_ID
- 警报策略的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
显示警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a
的详细信息。
ibmcloud cis alert-policy get a2633e68-1a64-2512-a321-b64a17c7db7a -i "cis-demo"
ibmcloud cis alert-policy ddos-attack-l7-alert-create
创建 DDos 攻击 l7 的警报策略。
ibmcloud cis alert-policy ddos-attack-l7-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于分派警报通知的 Webhook 标识。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为实例 cis-demo
创建 ddos 攻击警报策略。
ibmcloud cis alert-policy ddos-attack-l7-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-create
为 DDos 攻击 L3/L4 创建警报策略。
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于分派警报通知的 Webhook 标识。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为实例 cis-demo
创建 ddos L3/L4 攻击警报策略。
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy failing-logpush-job-alert-create
当日志推送任务在过去 24 小时内未完成至少一次成功推送时,创建警报策略。
ibmcloud cis alert-policy failing-logpush-job-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于分派警报通知的 Webhook 标识。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为实例 cis-demo
创建失败的日志推送作业禁用警报策略。
ibmcloud cis alert-policy failing-logpush-job-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy pool-toggle-alert-create
(池切换警报)
为池 toogle 警报创建警报策略。
ibmcloud cis alert-policy pool-toggle-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --pools POOLS --trigger-condition (enabled | disabled | either) [--include-future-pools (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于分派警报通知的 Webhook 标识。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
--pools
- 源池的标识,如果设置为 all,将使用所有池标识。
--trigger-condition
- 池切换状态的条件。
--include-future-pools
- 是否包含未来池。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为实例 cis-demo
创建池切换警报策略。
ibmcloud cis alert-policy pool-toggle-alert-create --name test1 --emails test1@cn.ibm.com --enabled true --pools all --trigger-condition enabled --include-future-pools true -i "cis-demo"
ibmcloud cis alert-policy firewall-events-alert-create
创建有关防火墙事件峰值的警报策略。 防火墙事件警报在过去 6 小时和 5 分钟的事件存储区中使用 z-score 计算。 每当 z-score 高于 3.5 (阈值) 时,都会触发警报。 在同一两个小时的时间范围内,您将不会收到重复的警报。
ibmcloud cis alert-policy firewall-events-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --domains DOMAINS [--services SERVICES] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于分派警报通知的 Webhook 标识。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
--domains
- 警报策略的域 ID。 例如,
--domains domainID1,domainID2
--services
- 指定警报应该监视的服务。 有效值: "country-access-rules","waf","firewall-rules","ratelimit","securitylevel","ip-access-rules","browser-integrity-check","ua-rules",“lock下调”,"iprange-access-rules","asn-access-rules","Managed-firewall" (仅限企业套餐)。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为实例 cis-demo
创建防火墙事件警报。
ibmcloud cis alert-policy firewall-events-alert-create --name test1 --emails test1@cn.ibm.com --enabled true --domains d2633e61-1b61-2512-1321-b61a17c3db7e --service waf,ratelimit -i "cis-demo"
ibmcloud cis alert-policy certificate-alert-create
为证书事件创建警报策略。
ibmcloud cis alert-policy certificate-alert-create --type (universal | dedicated | mtls ) --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--type
- 证书的类型。
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于分派警报通知的 Webhook 标识。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为实例 cis-demo
创建证书警报。
ibmcloud cis alert-policy certificate-alert-create --type universal --name test1 --emails test1@cn.ibm.com --enabled true -i "cis-demo"
ibmcloud cis alert-policy glb-healthcheck-alert-create
为全局负载均衡器、池和源的运行状况状态更改创建警报策略。
ibmcloud cis alert-policy glb-healthcheck-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --pools POOLS [--include-future-pools (true | false)] [--health-status-trigger (healthy | unhealthy | either)] [--event-source-trigger (pool | origin | either)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于分派警报通知的 Webhook 标识。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
--pools
- 源池的标识,如果设置为 all,将使用所有池标识。
--include-future-pools
- 是否包含未来池。(缺省值为 "false")
--health-status-trigger
- 触发通知的触发条件。 有效值:“运行状况良好”,“运行状况良好”,“任一”。(缺省值为 "任一")
--event-source-trigger
- 触发通知的触发器的事件源。 有效值: "pool","origin",“要么”。(缺省值为 "要么")
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为实例 cis-demo
创建 glb 运行状况检查警报策略。
ibmcloud cis alert-policy glb-healthcheck-alert-create --name test1 --emails test1@cn.ibm.com --enabled true --pools all --include-future-pools true -i "cis-demo"
ibmcloud cis alert-policy web-analytics-alert-create
为网络指标报告创建警报策略。
ibmcloud cis alert-policy web-analytics-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于分派警报通知的 Webhook 标识。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为实例 cis-demo
创建 Web 度量报告警报策略。
ibmcloud cis alert-policy web-analytics-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy maintenance-event-alert-create
为维护事件创建警报策略。
ibmcloud cis alert-policy maintenance-event-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --event-type TYPE [--airport-code AIRPORT_CODE] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于分派警报通知的 Webhook 标识。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
--event-type
- 维护事件的类型。 有效值:“已调度”,“已更改”和“已取消”。
--airport-code
- 以逗号分隔的三字母 IATA 代码。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为实例 cis-demo
创建维护事件警报策略。
ibmcloud cis alert-policy maintenance-event-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --event-type scheduled,changed,canceled --airport-code IAD,AUS --enabled true -i "cis-demo"
ibmcloud cis alert-policy ddos-attack-l7-alert-update
更新 DDos 攻击警报策略l7.
ibmcloud cis alert-policy ddos-attack-l7-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
POLICY_ID
- 警报策略的标识。 必需。
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于分派警报通知的 Webhook 标识。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新 DDoS 攻击警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a
。
ibmcloud cis alert-policy ddos-attack-l7-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-update
更新 DDos 攻击 L3/L4 的警报策略。
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
POLICY_ID
- 警报策略的标识。 必需。
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于分派警报通知的 Webhook 标识。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新 DDoS 攻击警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a
。
ibmcloud cis alert-policy ddos-attack-l3-l4-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy failing-logpush-job-alert-update
当日志推送任务在过去 24 小时内未完成至少一次成功推送时,更新警报策略。
ibmcloud cis alert-policy failing-logpush-job-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
POLICY_ID
- 警报策略的标识。 必需。
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于分派警报通知的 Webhook 标识。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新失败的 logpush 作业警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a
。
ibmcloud cis alert-policy failing-logpush-job-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy pool-toggle-alert-update
更新池 toogle 警报的警报策略。
ibmcloud cis alert-policy pool-toggle-alert-update POLICY_ID --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --pools POOLS --trigger-condition (enabled | disabled | either) [--include-future-pools (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
POLICY_ID
- 警报策略的标识。 必需。
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于分派警报通知的 Webhook 标识。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
--pools
- 源池的标识,如果设置为 all,将使用所有池标识。
--trigger-condition
- 池切换状态的条件。
--include-future-pools
- 是否包含未来池。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新实例 cis-demo
的池切换警报策略。
ibmcloud cis alert-policy pool-toggle-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --enabled true --pools all --trigger-condition enabled --include-future-pools true -i "cis-demo"
ibmcloud cis alert-policy firewall-events-alert-update
更新有关防火墙事件峰值的警报策略。
ibmcloud cis alert-policy firewall-events-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--domains DOMAINS] [--services SERVICES] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
POLICY_ID
- 警报策略的标识。 必需。
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于分派警报通知的 Webhook 标识。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
--domains
- 警报策略的域 ID。 例如,
--domains domainID1,domainID2
--services
- 指定警报应该监视的服务。 有效值: "country-access-rules","waf","firewall-rules","ratelimit","securitylevel","ip-access-rules","browser-integrity-check","ua-rules",“lock下调”,"iprange-access-rules","asn-access-rules","Managed-firewall" (仅限企业套餐)。 注: "SERVICES" 仅用于高级 waf 警报。 如果要更新的警报策略是在未指定服务的情况下创建的,请在指定了严重性的情况下创建新的警报策略,而不是更新。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新防火墙事件警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a
。
ibmcloud cis alert-policy firewall-events-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true --domains d2633e61-1b61-2512-1321-b61a17c3db7e -i "cis-demo"
ibmcloud cis alert-policy certificate-alert-update
更新证书事件的警报策略。
ibmcloud cis alert-policy certificate-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
POLICY_ID
- 警报策略的标识。 必需。
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于分派警报通知的 Webhook 标识。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新证书警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a
。
ibmcloud cis alert-policy certificate-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy glb-healthcheck-alert-update
为全局负载均衡器、池和源的运行状况状态更改更新警报策略。
ibmcloud cis alert-policy glb-healthcheck-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--pools POOLS] [--include-future-pools (true | false)] [--health-status-trigger (healthy | unhealthy | either)] [--event-source-trigger (pool | origin | either)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
POLICY_ID
- 警报策略的标识。 必需。
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于分派警报通知的 Webhook 标识。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
--pools
- 源池的标识,如果设置为 all,将使用所有池标识。
--include-future-pools
- 是否包含未来池。(缺省值为 "false")
--health-status-trigger
- 触发通知的触发条件。 有效值:“运行状况良好”,“运行状况良好”,“任一”。(缺省值为 "任一")
--event-source-trigger
- 触发通知的触发器的事件源。 有效值: "pool","origin",“要么”。(缺省值为 "要么")
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新证书警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a
。
ibmcloud cis alert-policy glb-healthcheck-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --enabled true --pools all --include-future-pools true -i "cis-demo"
ibmcloud cis alert-policy web-analytics-alert-update
更新网络度量报告的警报策略。
ibmcloud cis alert-policy web-analytics-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
POLICY_ID
- 警报策略的标识。 必需。
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于分派警报通知的 Webhook 标识。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新 Web 度量报告警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a
。
ibmcloud cis alert-policy web-analytics-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true -i "cis-demo"
ibmcloud cis alert-policy maintenance-event-alert-update
更新维护事件的警报策略。
ibmcloud cis alert-policy maintenance-event-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
POLICY_ID
- 警报策略的标识。 必需。
--name
- 警报策略的名称。
--description
- 警报策略的描述。
--emails
- 用于发送警报通知的电子邮件地址。 例如,
--emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
- 用于分派警报通知的 Webhook 标识。 例如,
--webhook webhookID1,webhookID2
--enabled
- 警报策略是否已启用。
--event-type
- 维护事件的类型。 有效值:“已调度”,“已更改”和“已取消”。
--airport-code
- 以逗号分隔的三字母 IATA 代码。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新维护事件警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a
。
ibmcloud cis alert-policy maintenance-event-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true --event-type scheduled,changed,canceled --airport-code IAD,AUS -i "cis-demo"
ibmcloud cis alert-policy delete
删除警报策略。
cis alert-policy delete POLICY_ID [-i, --instance INSTANCE] [-f, --force]
命令选项
POLICY_ID
- 警报策略的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 -f, --force
- 尝试删除策略而不提示确认。
示例
删除警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a
。
ibmcloud cis alert-policy delete a2633e68-1a64-2512-a321-b64a17c7db7a -f -i "cis-demo"
ibmcloud cis alert-policy test
发送警报策略的测试警报。
cis alert-policy test POLICY_ID [-i, --instance INSTANCE] [-f, --force]
命令选项
POLICY_ID
- 警报策略的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 -f, --force
- 尝试发送测试警报而不提示确认。
示例
发送警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a
的测试通知。
ibmcloud cis alert-policy test a2633e68-1a64-2512-a321-b64a17c7db7a -f -i "cis-demo"
警报 Webhook
ibmcloud cis alert-webhooks
列出所有警报 Webhook。
ibmcloud cis alert-webhooks [-i, --instance INSTANCE] [--output FORMAT]
命令选项
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
列出实例 cis-demo
的所有 Webhook
ibmcloud cis alert-webhooks -i "cis-demo"
ibmcloud cis alert-webhook
显示网络钩子的详细信息。
ibmcloud cis alert-webhook WEBHOOK_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
WEBHOOK_ID
- 警报 Webhook 的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
显示警报 Webhook b2633e68-9a64-4519-b361-a64a67c8db8e
的详细信息。
ibmcloud cis alert-webhook b2633e68-9a64-4519-b361-a64a67c8db8e -i "cis-demo"
ibmcloud cis alert-webhook-create
为实例创建警报 Webhook。
ibmcloud cis alert-webhook-create --name NAME --url URL [--secret SECRET] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
--name
- Webhook 的名称。 必需。
--url
- 分派警报时要调用的 POST 端点。 必需。
--secret
- 分派 Webhook 警报时将在 Webhook 认证头中传递的私钥。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
为实例 cis-demo
创建警报 Webhook。
ibmcloud cis alert-webhook-create --name testwebhook --url https://hooks.slack.com/services/Ds3fdBFbV/1234568 --secret 007 -i "cis-demo"
ibmcloud cis alert-webhook-update
更新警报 Webhook。
cis alert-webhook-update WEBHOOK_ID [--name NAME] [--url URL] [--secret SECRET] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
WEBHOOK_ID
- 警报 Webhook 的标识。 必需。
--name
- Webhook 的名称。
--url
- 分派警报时要调用的 POST 端点。
--secret
- 分派 Webhook 警报时将在 Webhook 认证头中传递的私钥。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 JSON。
示例
更新警报 Webhook b2633e68-9a64-4519-b361-a64a67c8db8e
。
ibmcloud cis alert-webhook-update b2633e68-9a64-4519-b361-a64a67c8db8e --name testwebhook --url https://hooks.slack.com/services/Ds3fdBFbV/1234568 -i "cis-demo"
ibmcloud cis alert-webhook-delete
删除警报 Webhook。
ibmcloud cis alert-webhook-delete WEBHOOK_ID [-i, --instance INSTANCE] [-f, --force]
命令选项
WEBHOOK_ID
- 警报 Webhook 的标识。 必需。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 -f, --force
- 尝试删除 Webhook 而不提示确认。
示例
删除警报 Webhook b2633e68-9a64-4519-b361-a64a67c8db8e
。
ibmcloud cis alert-webhook-delete b2633e68-9a64-4519-b361-a64a67c8db8e -f -i "cis-demo"
高级速率限制规则
使用以下 advanced-rate-limiting
命令来管理高级速率限制规则。
ibmcloud cis advanced-rate-limiting rules
列出所有高级速率限制规则。
ibmcloud cis advanced-rate-limiting rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 "
JSON
。
示例
列示实例 cis-demo
下域 31984fea73a15b45779fa0df4ef62f9b
的所有高级速率限制规则。
ibmcloud cis advanced-rate-limiting rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis advanced-rate-limiting rule
获取高级速率限制规则的详细信息。
ibmcloud cis advanced-rate-limiting rule DNS_DOMAIN_ID RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。
RULE_ID
- RULE_ID 是高级速率限制规则的标识。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 "
JSON
。
示例
在实例 cis-demo
下显示域 31984fea73a15b45779fa0df4ef62f9b
的规则 c2e184081120413c86c3ab7e14069605
。
ibmcloud cis advanced-rate-limiting rule 31984fea73a15b45779fa0df4ef62f9b c2e184081120413c86c3ab7e14069605 -i "cis-demo"
ibmcloud cis advanced-rate-limiting rule-create
创建高级速率限制规则。
ibmcloud cis advanced-rate-limiting rule-create DNS_DOMAIN_ID --name NAME --match EXPRESSION --action ACTION --same-characteristics CHARACTERSTICS --requests REQUEST_PER_PERIOD --period PERIOD [--timeout TIMEOUT] [--enabled true|false] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
-
DNS 域的标识。
--name
-
规则名称。
--match
-
指定必须与规则匹配才能 run.For 匹配值,请参考文档
https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions
--action
-
达到规则中指定的速率时要执行的操作。 有效值:
block
,challenge
,js_challenge
,managed_challenge
和log
。 --same-characteristics
-
定义 CIS 如何跟踪 rule.Use 一个或多个特征:
ip
,ip_nat
,host
,path
,country
和asnum
。对于复杂特征,请改为使用 json 文件或 json 字符串。 --requests
-
该时段内将触发规则的请求数。 有效值:"
1-1000000
--period
-
评估请求速率时要考虑的时段(以秒计)。 有效值:
10
"、"60
"、"120
"、"300
"、"600
"、"3600
"。 --timeout
-
速率限制规则会将规则操作应用于该时段内的后续请求。 有效值:
0
,10
,60
,120
,300
,600
,3600
和86400
。 --enabled
-
指示规则是否处于活动状态。 "enabled" 的有效值为
true
和false
。(缺省值为false
) --json
-
用于描述高级速率限制规则的 JSON 文件或 JSON 字符串。
-
JSON 数据中的必填字段为
expression
,ratelimit
和action
。expression
:定义高级速率限制规则匹配请求的标准。ratelimit
:定义限幅参数。characteristics
: 一组参数,用于定义 CIS 如何跟踪规则的请求速率。requests_per_period
:在一段时间内触发规则的请求次数。period
:评估请求率时要考虑的时间段(以秒为单位)。 有效值:10
,60
,120
,300
,600
和3600
。requests_to_origin
:是否将速率限制应用于缓存资产。mitigation_timeout
:速率限制规则在一段时间内对其他请求执行规则操作。 有效值:0
,10
,60
,120
,300
,600
,3600
和86400
。counting_expression
:定义用于确定请求率的标准。
action
:达到规则中指定的速率时要执行的操作。 有效值:block
,challenge
,js_challenge
,managed_challenge
和log
。
-
可选字段为
description
,action_parameters
和enabled
。description
:规则的描述性名称。action_parameters
:定义动作参数。response
:为块操作定义自定义响应。status_code
:定义因速率限制而阻止请求时返回给访问者的 HTTP 状态代码。 仅当规则操作为“阻止”时才可用。 有效值:400 ~ 499。 缺省值为 429。content_type
:当因速率限制而阻止请求时,定义自定义响应的内容类型。 仅当规则操作为“阻止”时才可用。content
:当请求因速率限制而受阻时,定义返回的 HTTP 响应正文。 仅当规则操作为“阻止”时才可用。
enabled
:是否启用此规则。
Sample JSON data: { "description": "description", "expression": "(http.request.method eq \"POST\")", "ratelimit": { "characteristics": [ "cf.unique_visitor_id", "cf.colo.id" ], "requests_to_origin": false, "counting_expression": "(ip.geoip.continent in {\"AN\"})", "requests_per_period": 10, "period": 10, "mitigation_timeout": 120 }, "action": "block", "action_parameters": { "response": { "status_code": 429, "content_type": "text/xml", "content": "reject" } }, "enabled": false }
-
-i, --instance
-
实例名称或标识。 如果未设置,那么将使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
-
指定输出格式,仅支持 "
JSON
。
示例
在实例 cis-demo
下为域 31984fea73a15b45779fa0df4ef62f9b
创建高级速率限制规则。
ibmcloud cis advanced-rate-limiting rule-create 31984fea73a15b45779fa0df4ef62f9b --name rule-name --match "(http.request.method eq \"POST\")" --action log --same-characteristics ip,ip_nat --requests 100 --period 10 -i "cis-demo"
ibmcloud cis advanced-rate-limiting rule-update
更新高级速率限制规则。
ibmcloud cis advanced-rate-limiting rule-update DNS_DOMAIN_ID RULE_ID --name NAME --match EXPRESSION --action ACTION --same-characteristics CHARACTERSTICS --requests REQUEST_PER_PERIOD --period PERIOD [--timeout TIMEOUT] [--enabled true|false] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
-
DNS 域的标识。
RULE_ID
-
RULE_ID 是高级速率限制规则的标识。
--name
-
规则名称。
--match
-
指定必须与规则匹配才能 run.For 匹配值,请参考文档
https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions
--action
-
达到规则中指定的速率时要执行的操作。 有效值:
block
,challenge
,js_challenge
,managed_challenge
和log
。 --same-characteristics
-
定义 CIS 如何跟踪 rule.Use 一个或多个特征:
ip
,ip_nat
,host
,path
,country
和asnum
。对于复杂特征,请改为使用 json 文件或 json 字符串。 --requests
-
该时段内将触发规则的请求数。 有效值:"
1-1000000
--period
-
评估请求速率时要考虑的时段(以秒计)。 有效值:
10
"、"60
"、"120
"、"300
"、"600
"、"3600
"。 --timeout
-
速率限制规则会将规则操作应用于该时段内的后续请求。 有效值:
0
,10
,60
,120
,300
,600
,3600
和86400
。 --enabled
-
指示规则是否处于活动状态。 "enabled" 的有效值为
true
和false
。(缺省值为false
) --json
-
用于描述高级速率限制规则的 JSON 文件或 JSON 字符串。
-
JSON 数据中的必填字段为
expression
,ratelimit
和action
。expression
:定义高级速率限制规则匹配请求的标准。ratelimit
:定义限幅参数。characteristics
: 一组参数,用于定义 CIS 如何跟踪规则的请求速率。requests_per_period
:在一段时间内触发规则的请求次数。period
:评估请求率时要考虑的时间段(以秒为单位)。 有效值:10
,60
,120
,300
,600
和3600
。requests_to_origin
:是否将速率限制应用于缓存资产。mitigation_timeout
:速率限制规则在一段时间内对其他请求执行规则操作。 有效值:0
,10
,60
,120
,300
,600
,3600
和86400
。counting_expression
:定义用于确定请求率的标准。
action
:达到规则中指定的速率时要执行的操作。 有效值:block
,challenge
,js_challenge
,managed_challenge
和log
。
-
可选字段为
description
,action_parameters
和enabled
。description
:规则的描述性名称。action_parameters
:定义动作参数。response
:为块操作定义自定义响应。status_code
:定义因速率限制而阻止请求时返回给访问者的 HTTP 状态代码。 仅当规则操作为“阻止”时才可用。 有效值:400 ~ 499。 缺省值为 429。content_type
:当因速率限制而阻止请求时,定义自定义响应的内容类型。 仅当规则操作为“阻止”时才可用。content
:当请求因速率限制而受阻时,定义返回的 HTTP 响应正文。 仅当规则操作为“阻止”时才可用。
enabled
:是否启用此规则。
Sample JSON data: { "description": "description", "expression": "(http.request.method eq \"POST\")", "ratelimit": { "characteristics": [ "cf.unique_visitor_id", "cf.colo.id" ], "requests_to_origin": false, "counting_expression": "(ip.geoip.continent in {\"AN\"})", "requests_per_period": 10, "period": 10, "mitigation_timeout": 120 }, "action": "block", "action_parameters": { "response": { "status_code": 429, "content_type": "text/xml", "content": "reject" } }, "enabled": false }
-
-i, --instance
-
实例名称或标识。 如果未设置,那么将使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
-
指定输出格式,仅支持 "
JSON
。
示例
更新实例 cis-demo
下域 31984fea73a15b45779fa0df4ef62f9b
的高级速率限制规则 c2e184081120413c86c3ab7e14069605
。
ibmcloud cis advanced-rate-limiting rule-update 31984fea73a15b45779fa0df4ef62f9b c2e184081120413c86c3ab7e14069605 --name rule-name --match "(http.request.method eq \"POST\")" --action log --same-characteristics ip,ip_nat --requests 100 --period 10 -i "cis-demo"
ibmcloud cis advanced-rate-limiting rule-delete
按标识删除高级速率限制规则。
ibmcloud cis advanced-rate-limiting rule-delete DNS_DOMAIN_ID RULE_ID [-f, --force] [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。
RULE_ID
- RULE_ID 是高级速率限制规则的标识。
-f, --force
- 尝试删除高级比率限制规则,但未提示确认。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 "
JSON
。
示例
删除实例 cis-demo
下域 31984fea73a15b45779fa0df4ef62f9b
的规则 c2e184081120413c86c3ab7e14069605
。
ibmcloud cis advanced-rate-limiting rule-delete 31984fea73a15b45779fa0df4ef62f9b c2e184081120413c86c3ab7e14069605 -i "cis-demo"
WAF 受管规则
使用以下 managed-waf
命令来管理 WAF 管理的规则集和规则。 在使用受管 WAF 命令之前,请先通过 API 或 GUI 迁移到新的 WAF,并记住先前版本的 WAF 命令在迁移后将停止工作。
ibmcloud cis managed-waf rulesets
列出所有托管 waf 规则集。
ibmcloud cis managed-waf rulesets DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 "
JSON
。
示例
列示实例 cis-demo
下域 31984fea73a15b45779fa0df4ef62f9b
的所有受管 WAF 规则集。
ibmcloud cis managed-waf rulesets 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis managed-waf ruleset
获取托管 waf 规则集的详细信息。
ibmcloud cis managed-waf ruleset DNS_DOMAIN_ID RULESET_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。
RULESET_ID
- 规则集的标识。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 "
JSON
。
示例
在实例 cis-demo
下显示域 31984fea73a15b45779fa0df4ef62f9b
的规则集 c2e184081120413c86c3ab7e14069605
。
ibmcloud cis managed-waf ruleset 31984fea73a15b45779fa0df4ef62f9b c2e184081120413c86c3ab7e14069605 -i "cis-demo"
ibmcloud cis managed-waf deployment
获取已部署的托管 waf 规则的详细信息。
ibmcloud cis managed-waf deployment DNS_DOMAIN_ID RULE_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。
RULE_ID
- 规则的 ID。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 "
JSON
。
示例
显示实例 cis-demo
下域 31984fea73a15b45779fa0df4ef62f9b
的部署规则 a2121e23-9e68-1218-a356-b78e23a8ec8a
。
ibmcloud cis managed-waf deployment 31984fea73a15b45779fa0df4ef62f9b a2121e23-9e68-1218-a356-b78e23a8ec8a -i "cis-demo"
ibmcloud cis managed-waf deployments
列出所有已部署的托管 waf 规则。
ibmcloud cis managed-waf deployments DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
- DNS 域的标识。
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 "
JSON
。
示例
列出实例 cis-demo
下域 31984fea73a15b45779fa0df4ef62f9b
的所有部署规则。
ibmcloud cis managed-waf deployments 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis managed-waf deployment-add-exception
创建异常规则以跳过指定的托管 waf 规则的执行。
ibmcloud cis managed-waf deployment-add-exception DNS_DOMAIN_ID --match EXPRESSION [--skip-rules RULES] [--enabled true|false] [--logging true|false] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-add-exception DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
-
DNS 域的标识。
--match
-
指定规则运行时必须匹配的条件。 对于匹配值,参考文档
https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions
--skip-rules
-
跳过所有剩余规则、WAF 托管管规则集或 WAF 托管规则集的规则。 例如,
--skip-rules RULESETID-1:RULEID-a,RULEID-b;RULESETID-2:RULEID-x,RULEID-y.
。 设置 "current
可跳过所有剩余规则。 缺省值为 "current"。 --enabled
-
指示规则是否处于活动状态。 缺省值为 "true"。
--logging
-
与跳过规则匹配的日志请求。 缺省值为 "true"。
--description
-
规则的简要说明。
--json
-
用于描述托管 waf 的 JSON 文件或 JSON 字符串。
-
JSON 数据中的必填字段为
expression
,action
和action_parameters
。expression
:规则表达式。action
: 要执行的规则操作。 有效值:skip。action_parameters
: 规则操作参数。ruleset
: 跳过所有剩余规则,或者跳过一条或多条 WAF 托管规则集。rules
: 跳过 WAF 托管规则集的一条或多条规则。 -
可选字段为
description
,enabled
和logging
。description
: 简要描述规则。enabled
: 指示规则是否处于活动状态。logging
: 与跳过规则匹配的日志请求。enabled
:禁用时,匹配的请求不会出现在防火墙事件中。
样本 JSON 数据:
{ "action": "skip", "expression": "(http.cookie eq \"example.com/contact?page=1234\")", "description": "rule name", "enabled": true, "logging": { "enabled": true }, "action_parameters": { "rules": { "efb7b8c949ac4650a09736fc376e9aee": [ "5de7edfa648c4d6891dc3e7f84534ffa", "e3a567afc347477d9702d9047e97d760" ], "c2e184081120413c86c3ab7e14069605": [ "ef21b0a932ae422790f9249d213b85e6" ] } } }
-
-i, --instance
-
实例名称或标识。 如果未设置,那么将使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
-
指定输出格式,仅支持 "
JSON
。
示例
在实例 cis-demo
下为域 31984fea73a15b45779fa0df4ef62f9b
创建异常规则。
ibmcloud cis managed-waf deployment-add-exception 31984fea73a15b45779fa0df4ef62f9b --match "(http.cookie eq \"example.com/contact?page=1234\")" --skip-rules 'efb7b8c949ac4650a09736fc376e9aee:5de7edfa648c4d6891dc3e7f84534ffa' --enabled false --logging true -i "cis-demo"
ibmcloud cis managed-waf deployment-update-exception
更新已部署的托管 waf 规则中的异常规则。
ibmcloud cis managed-waf deployment-update-exception DNS_DOMAIN_ID RULE_ID [--match MATCH] [--skip-rules RULES] [--enabled true|false] [--logging true|false] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-update-exception DNS_DOMAIN_ID RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
-
DNS 域的标识。
RULE_ID
-
规则的标识。
--match
-
指定要运行的规则必须满足的条件。 对于匹配值,参考文档
https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions
--skip-rules
-
跳过所有剩余规则、WAF 托管管规则集或 WAF 托管规则集的规则。 例如,
--skip-rules RULESETID-1:RULEID-a,RULEID-b;RULESETID-2:RULEID-x,RULEID-y.
。 设置 "current
可跳过所有剩余规则。 缺省值为 "current"。 --enabled
-
指示规则是否处于活动状态。 缺省值为 "true"。
--logging
-
与跳过规则匹配的日志请求。 缺省值为 "true"。
--description
-
用于简要描述规则。
--json
-
用于描述托管 waf 的 JSON 文件或 JSON 字符串。
-
JSON 数据中的必填字段为
expression
,action
和action_parameters
。expression
:规则表达式。action
: 要执行的规则操作。 有效值:skip。action_parameters
: 规则操作参数。ruleset
: 跳过所有剩余规则,或者跳过一条或多条 WAF 托管规则集。rules
: 跳过 WAF 托管规则集的一条或多条规则。 -
可选字段为
description
,enabled
和logging
。description
: 简要描述规则。enabled
: 指示规则是否处于活动状态。logging
: 与跳过规则匹配的日志请求。enabled
:禁用时,匹配的请求不会出现在防火墙事件中。
-
样本 JSON 数据:
{
"action": "skip",
"expression": "(http.cookie eq \"example.com/contact?page=1234\")",
"description": "rule name",
"enabled": true,
"logging": {
"enabled": true
},
"action_parameters": {
"rules": {
"efb7b8c949ac4650a09736fc376e9aee": [
"5de7edfa648c4d6891dc3e7f84534ffa",
"e3a567afc347477d9702d9047e97d760"
],
"c2e184081120413c86c3ab7e14069605": [
"ef21b0a932ae422790f9249d213b85e6"
]
}
}
}
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 "
JSON
。
示例
更新实例 cis-demo
下域 31984fea73a15b45779fa0df4ef62f9b
的异常规则 e7ead74deb2b4c30a91c793f502f5e14
。
ibmcloud cis managed-waf deployment-add-exception 31984fea73a15b45779fa0df4ef62f9b e7ead74deb2b4c30a91c793f502f5e14 --match "(http.cookie eq \"example.com/contact?page=1234\")" --skip-rules 'efb7b8c949ac4650a09736fc376e9aee:5de7edfa648c4d6891dc3e7f84534ffa' --enabled false --logging true -i "cis-demo"
ibmcloud cis managed-waf deployment-add-ruleset
将托管规则集添加到已部署的托管 waf 规则。
ibmcloud cis managed-waf deployment-add-ruleset DNS_DOMAIN_ID RULESET_ID [--match EXPRESSION] [--enabled true|false] [--override-action ACTION] [--override-status STATUS] [--paranoia-level LEVEL] [--override-rules RULE] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-add-ruleset DNS_DOMAIN_ID RULESET_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
-
DNS 域的标识。
RULESET_ID
-
受管规则集的标识。
--match
-
指定要运行的规则必须满足的条件。 对于匹配值,参考文档
https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions
--enabled
-
指示规则是否处于活动状态。 缺省值为 "true"。
--override-action
-
覆盖的规则集操作。 有效值: "managed_challenge","block","js_challenge","log" 和 "challenge"。
--override-status
-
覆盖的规则集状态。 有效值 :true 和 false。
--paranoia-level
-
OWASP 偏执级别,偏执级别越高,激活的规则越激进。 有效值: "PL1","PL2","PL3","PL4",并且仅可用于
CIS OWASP Core Ruleset
。 --override-rules
-
覆盖的规则选项。 例如,"
--override-rules rule=RULE_ID,action=ACTION,enabled=STATUS
. 对于 OWASP 核心规则集,您还可以覆盖“评分阈值”。 例如,--override-rules rule=6179ae15870a4bb7b2d480d4843b323c,score-threshold=25
。 --json
-
用于描述受管 WAF 规则的 JSON 文件或 JSON 字符串。
-
JSON 数据中的必填字段为
expression
,action
和action_parameters
。expression
:规则表达式。action
: 要执行的规则操作。 有效值:skip。action_parameters
: 规则操作参数。id
: 覆盖的规则集标识。overrides
: 覆盖的规则选项。action
: 覆盖的规则集操作。 有效值: "managed_challenge","block","js_challenge","log" 和 "challenge"。enabled
: 覆盖的规则集状态。 有效值 :true 和 false。rules
: 覆盖的规则选项。id
: 覆盖的规则标识。action
: 覆盖的规则操作。 有效值: "managed_challenge","block","js_challenge","log" 和 "challenge"。enabled
: 覆盖的规则状态。score_threshold
: OWASP 异常得分阈值,设置将触发防火墙的得分阈值。categories
: 定义 OWASP 偏执级别,且仅对 "CIS OWASP core ruleset
有效category
:OWASP 偏执狂级别,更高的偏执狂级别激活更激进的规则。enabled
: 是否启用此 OWASP Paranoia 级别。 -
可选字段为
description
和enabled
。description
: 简要描述规则。enabled
: 指示规则是否处于活动状态。
-
样本 JSON 数据:
{
"action": "execute",
"description": "CIS Managed Ruleset",
"enabled": true,
"expression": "(http.cookie eq \"example.com/contact?page=1234\")",
"action_parameters": {
"id": "efb7b8c949ac4650a09736fc376e9aee",
"overrides": {
"action": "block",
"enabled": false,
"rules": [
{
"id": "5de7edfa648c4d6891dc3e7f84534ffa",
"action": "managed_challenge"
},
{
"id": "e3a567afc347477d9702d9047e97d760",
"action": "log",
"enabled": true
}
]
}
}
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 "
JSON
。
示例
在实例 cis-demo
下为域 31984fea73a15b45779fa0df4ef62f9b
部署受管规则集。
ibmcloud cis managed-waf deployment-add-ruleset 31984fea73a15b45779fa0df4ef62f9b efb7b8c949ac4650a09736fc376e9aee --match true --enabled true --override-action block --override-status true --override-rules rule=5de7edfa648c4d6891dc3e7f84534ffa,action=managed_challenge --override-rules rule=e3a567afc347477d9702d9047e97d760,action=action,enabled=true -i "cis-demo"
ibmcloud cis managed-waf deployment-update-ruleset
更新已部署的托管 waf 规则中的托管规则集。
ibmcloud cis managed-waf deployment-update-ruleset DNS_DOMAIN_ID RULE_ID [--match EXPRESSION] [--enabled true|false] [--override-action ACTION] [--override-status STATUS] [--paranoia-level LEVEL] [--override-rules RULE] [--reset-all] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-update-ruleset DNS_DOMAIN_ID RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
命令选项
DNS_DOMAIN_ID
-
DNS 域的标识。
RULE_ID
-
已部署的受管规则的标识。
--match
-
指定规则运行时必须匹配的条件。 对于匹配值,参考文档
https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions
--enabled
-
指示规则是否处于活动状态。 缺省值为 "true"。
--override-action
-
覆盖的规则集操作。 有效值: "managed_challenge","block","js_challenge","log" 和 "challenge"。
--override-status
-
覆盖的规则集状态。 有效值 :true 和 false。
--paranoia-level
-
OWASP 偏执级别,偏执级别越高,激活的规则越激进。 有效值: "PL1","PL2","PL3","PL4",并且仅可用于
CIS OWASP Core Ruleset
。 --override-rules
-
覆盖的规则选项。 例如,
--override-rules rule=RULE_ID,action=ACTION,enabled=STATUS
。 对于 OWASP 核心规则集,您还可以覆盖“评分阈值”。 例如,--override-rules rule=6179ae15870a4bb7b2d480d4843b323c,score-threshold=25
。 --reset-all
-
将所有覆盖规则重置为缺省设置。
--json
-
用于描述受管 waf 规则的 JSON 文件或 JSON 字符串。
-
JSON 数据中的必填字段为
expression
,action
和action_parameters
。expression
:规则表达式。action
: 要执行的规则操作。 有效值:skip。action_parameters
: 规则操作参数。id
: 覆盖的规则集标识。overrides
: 覆盖的规则选项。action
: 覆盖的规则集操作。 有效值: "managed_challenge","block","js_challenge","log" 和 "challenge"。enabled
: 覆盖的规则集状态。 有效值 :true 和 false。rules
: 覆盖的规则选项。id
: 覆盖的规则标识。action
: 覆盖的规则操作。 有效值: "managed_challenge","block","js_challenge","log" 和 "challenge"。enabled
: 覆盖的规则状态。score_threshold
: OWASP 异常得分阈值,设置将触发防火墙的得分阈值。categories
: 定义 OWASP 偏执级别,且仅对 "CIS OWASP core ruleset
有效category
:OWASP 偏执狂级别,更高的偏执狂级别激活更激进的规则。enabled
: 是否启用此 OWASP Paranoia 级别。 -
可选字段为
description
和enabled
。description
: 简要描述规则。enabled
: 指示规则是否处于活动状态。
-
样本 JSON 数据:
{
"action": "execute",
"description": "CIS Managed Ruleset",
"enabled": true,
"expression": "(http.cookie eq \"example.com/contact?page=1234\")",
"action_parameters": {
"id": "efb7b8c949ac4650a09736fc376e9aee",
"overrides": {
"action": "block",
"enabled": false,
"rules": [
{
"id": "5de7edfa648c4d6891dc3e7f84534ffa",
"action": "managed_challenge"
},
{
"id": "e3a567afc347477d9702d9047e97d760",
"action": "log",
"enabled": true
}
]
}
}
-i, --instance
- 实例名称或标识。 如果未设置,那么将使用由
ibmcloud cis instance-set INSTANCE
指定的上下文实例。 --output
- 指定输出格式,仅支持 "
JSON
。
示例
更新实例 cis-demo
下域 31984fea73a15b45779fa0df4ef62f9b
的受管规则集规则 1a18a1ea7fc043c68761bc69adcbb11c
。
ibmcloud cis managed-waf deployment-update-ruleset 31984fea73a15b45779fa0df4ef62f9b 1a18a1ea7fc043c68761bc69adcbb11c --match true --enabled true --override-action block --override-status true --override-rules rule=5de7edfa648c4d6891dc3e7f84534ffa,action=managed_challenge --override-rules rule=e3a567afc347477d9702d9047e97d760,action=action,enabled=true -i "cis-demo"
专用端点支持
为确保您在使用CISCLI 时加强对数据的控制和安全性,您可以选择使用专用路由连接CIS端点。 专用路由无法通过互联网访问。 通过使用CIS专用端点,您可以保护数据免受来自公共网络的威胁,并从逻辑上扩展您的专用网络。
针对有限数量的 CLI 命令提供区域支持。 以下区域支持专用端点:
- us-south
- us-east
使用专用端点登录 CLI
使用以下命令通过 CLI 登录到专用端点:
ibmcloud login -a private.cloud.ibm.com
将受支持的区域作为目标
设置专用端点时必须设置目标区域。 使用以下命令将受支持的区域作为目标:
ibmcloud target -r [region]
将 CIS CLI 与专用端点配合使用
所有命令都支持专用端点,例如:
ibmcloud cis domains -i cis-demo