IBM Cloud Docs
CIS CLI 参考

CIS CLI 参考

IBM Cloud® Internet Services 具有命令行界面 (CLI) 中提供的多个命令系列。 在每个集合中查找 IBM Cloud Internet Services (CIS) 的完整命令集,例如 CreateDeleteUpdate

准备工作

  1. 下载 IBM CLI

  2. 登录到 IBM Cloud。

    ibmcloud login -a
    
  3. 安装CISCLI 插件。

    ibmcloud plugin install cis
    
  4. 设置上下文实例。

    ibmcloud cis instance-set <instance-name>
    

要查看插件列表以及安装的版本,请运行此命令。

ibmcloud plugin list

此列表返回 CLI 是否有任何可用更新。 运行以下命令以更新 CIS CLI 插件。

ibmcloud plugin update cis

要了解有关安装和配置 IBM Cloud CLI 的信息,请参阅 IBM Cloud CLI 入门

访问应用程序

ibmcloud cis access-app-create

为 DNS 域创建访问应用程序 (仅限企业套餐)。

ibmcloud cis access-app-create DNS_DOMAIN_ID --name NAME --domain DOMAIN [--session-duration SESSION_DURATION] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

为域 31984fea73a15b45779fa0df4ef62f9b 创建访问应用程序。

ibmcloud cis access-app-create 31984fea73a15b45779fa0df4ef62f9b --name exampleCreate --domain example.com --session-duration 12h -i cis-demo

ibmcloud cis access-apps

列出 DNS 域的所有访问应用程序 (仅限企业套餐)。

ibmcloud cis access-apps DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

列出域 31984fea73a15b45779fa0df4ef62f9b 的所有访问应用程序。

ibmcloud cis access-apps 31984fea73a15b45779fa0df4ef62f9b -i cis-demo

ibmcloud cis access-app

显示访问应用程序的详细信息 (仅限企业套餐)。

ibmcloud cis access-app DNS_DOMAIN_ID ACCESS_APPLICATION_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
ACCESS_APPLICATION_ID
访问应用程序的 ID。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

显示访问应用程序 a5836c2a7ea72d2e225890caea70ae32 的详细信息。

ibmcloud cis access-app 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo

ibmcloud cis access-app-update

更新访问应用程序 (仅限企业套餐)。

ibmcloud cis access-app-update DNS_DOMAIN_ID ACCESS_APPLICATION_ID --name NAME --domain DOMAIN [--session-duration SESSION_DURATION] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
ACCESS_APPLICATION_ID
访问应用程序的 ID。 必需。
--name
应用程序名称。 必需。
--domain
Access 屏蔽的域和路径。 必需。
--session-duration
定义为该应用程序发行的代币的有效时间。 有效值:30m"、"6h"、"12h"、"24h"、"168h"、"730h"。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新访问应用程序 a5836c2a7ea72d2e225890caea70ae32

ibmcloud cis access-app-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --name exampleUpdate --domain example.com --session-duration 24h -i cis-demo

ibmcloud cis access-app-delete

删除访问应用程序 (仅限企业套餐)。

ibmcloud cis access-app-delete DNS_DOMAIN_ID ACCESS_APPLICATION_ID [-i, --instance INSTANCE]`

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
ACCESS_APPLICATION_ID
访问应用程序的 ID。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

示例

删除访问应用程序 a5836c2a7ea72d2e225890caea70ae32

ibmcloud cis access-app-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo

访问证书

ibmcloud cis access-certificate-create

为 DNS 域创建访问证书 (仅限企业套餐)。

ibmcloud cis access-certificate-create DNS_DOMAIN_ID --name NAME --ca-cert-file CERT_FILE [--associated-hostnames ASSOCIATED_HOSTNAMES] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--name
证书的名称。 必需。
--ca-cert-file
证书的根 CA 文件。 必需。
--associated-hostnames
提示使用此证书的主机名。
ACCESS_APPLICATION_ID
访问应用程序的 ID。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

示例

为域 31984fea73a15b45779fa0df4ef62f9b 创建访问证书。

ibmcloud cis access-certificate-create 31984fea73a15b45779fa0df4ef62f9b --name example --ca-cert-file CERT_FILE --associated-hostnames example.com  -i cis-demo

ibmcloud cis access-certificates

列出 DNS 域的所有访问证书 (仅限企业套餐)。

ibmcloud cis access-certificates DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]`

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

列出域 31984fea73a15b45779fa0df4ef62f9b 的所有访问证书。

ibmcloud cis access-certificates 31984fea73a15b45779fa0df4ef62f9b -i cis-demo

ibmcloud cis access-certificate

显示访问证书的详细信息 (仅限企业套餐)。

ibmcloud cis access-certificate DNS_DOMAIN_ID ACCESS_CERTIFICATE_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
ACCESS_CERTIFICATE_ID
访问证书的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

显示访问证书 a5836c2a7ea72d2e225890caea70ae32 的详细信息。

ibmcloud cis access-certificate 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo

ibmcloud cis access-certificate-update

更新访问证书 (仅限企业套餐)。

ibmcloud cis access-certificate-update DNS_DOMAIN_ID ACCESS_CERTIFICATE_ID --name NAME --associated-hostnames ASSOCIATED_HOSTNAMES [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
ACCESS_CERTIFICATE_ID
访问证书的标识。 必需。
--name
证书的名称。 必需。
--associated-hostnames
提示使用此证书的主机名。 必需。 如果未由 associated-hostnames 指定,那么将重置关联的主机名。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新访问证书 a5836c2a7ea72d2e225890caea70ae32

ibmcloud cis access-certificate-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --name example  --associated-hostnames example.com -i cis-demo

ibmcloud cis access-certificate-delete

删除访问证书 (仅限企业套餐)。

ibmcloud cis access-certificate-delete DNS_DOMAIN_ID ACCESS_CERTIFICATE_ID [-i, --instance INSTANCE]

删除证书前必须清除相关的主机名。

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
ACCESS_CERTIFICATE_ID
访问证书的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

示例

删除访问证书 a5836c2a7ea72d2e225890caea70ae32

ibmcloud cis access-certificate-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo

ibmcloud cis access-certificates-settings

获取 DNS 域的访问证书设置 (仅限企业套餐)。

ibmcloud cis access-certificates-settings DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

获取域 31984fea73a15b45779fa0df4ef62f9b 的访问证书设置。

ibmcloud cis access-certificates-settings 31984fea73a15b45779fa0df4ef62f9b -i cis-demo

ibmcloud cis access-certificates-settings-update

更新 DNS 域的访问证书设置 (仅限企业套餐)。

ibmcloud cis access-certificates-settings-update DNS_DOMAIN_ID (-f, --feature FEATURE) (-v, --value VALUE) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
-f, --feature
证书设置的功能部件。 有效值为:
client_certificate_forwarding
客户端证书有效载荷及其SHA256签名通过“CF-Client-Cert-DER_BASE64 和”CF-Client-Cert-SHA256 标头转发给源服务器。
-v, --value
设置为证书功能的值。
client_certificate_forwarding
指定是否转发客户证书的主机名。 例如,-v host1=on,host2=on,host3=off
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新域 31984fea73a15b45779fa0df4ef62f9b 的访问证书设置。

ibmcloud cis access-certificates-settings-update 31984fea73a15b45779fa0df4ef62f9b -f client_certificate_forwarding -v mtls1.example.com=on,mtls2.example.com=off -i cis-demo

访问策略

ibmcloud cis access-policy-create

为访问应用程序创建访问策略 (仅限企业套餐)。

ibmcloud cis access-policy-create DNS_DOMAIN_ID ACCESS_APPLICATION_ID --name NAME --decision DECISION --include INCLUDE [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
ACCESS_APPLICATION_ID
访问应用程序的 ID。 必需。
--name
策略的名称。 必需。
--decision
定义如果策略与用户匹配,Access 将采取的行动。 有效值: non_identity。 必需。
--include
策略的包含规则。 有效值: certificatecommon_name。必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

为访问应用程序 a5836c2a7ea72d2e225890caea70ae32 创建访问策略。

ibmcloud cis access-policy-create 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -name examplePolicy --decision non_identity --include certificate  --include common_name=test -i cis-demo

ibmcloud cis access-policies

列出访问应用程序的所有访问策略 (仅限企业套餐)。

ibmcloud cis access-policies DNS_DOMAIN_ID ACCESS_APPLICATION_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
ACCESS_APPLICATION_ID
访问应用程序的 ID。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

列出访问应用程序 a5836c2a7ea72d2e225890caea70ae32 的所有访问策略。

ibmcloud cis access-policies 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo

ibmcloud cis access-policy

显示访问策略的详细信息 (仅限企业套餐)。

ibmcloud cis access-policy DNS_DOMAIN_ID ACCESS_APPLICATION_ID ACCESS_POLICY_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
ACCESS_APPLICATION_ID
访问应用程序的 ID。 必需。
ACCESS_POLICY_ID
访问策略的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

显示访问策略 a5836c2a7ea72d2e225890caea70ae32 的详细信息。

ibmcloud cis access-policy 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 65fe21071877669cc69544642bc6c4c4 -i cis-demo

ibmcloud cis access-policy-delete

删除访问策略 (仅限企业套餐)。

ibmcloud cis access-policy-delete DNS_DOMAIN_ID ACCESS_APPLICATION_ID ACCESS_POLICY_ID [-i, --instance INSTANCE]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
ACCESS_APPLICATION_ID
访问应用程序的 ID。 必需。
ACCESS_POLICY_ID
访问策略的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

示例

删除访问策略 "65fe21071877669cc69544642bc6c4c4

ibmcloud cis access-policy-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 65fe21071877669cc69544642bc6c4c4 -i cis-demo

高速缓存

使用以下 cache 命令操纵缓存的执行方式:

ibmcloud cis cache-purge

逐个文件或全部清除 DNS 域的缓存资产文件,以确保更新已提供的资产。

ibmcloud cis cache-purge DNS_DOMAIN_ID (--all | --file file1 --file file2...|--tag tag1 --tag tag2...|--host host1 --host host...| --prefix prefix1 --prefix prefix2...) [-f, --force] [-i, --instance INSTANCE_NAME]  [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--all
清除所有缓存的文件。 该选项与*--file* 相互排斥。
--file
通过指定 URL,精准地移除一个或多个文件。 该选项与*--all* 互斥。
--tag
通过相关的缓存标签(仅限企业计划)粒度化删除一个或多个文件。 该选项与*--all* 互斥。
--host
通过指定主机粒度删除一个或多个文件(仅限企业计划)。 该选项与*--all* 互斥。
--prefix
按前缀粒度删除一个或多个文件(仅限企业计划)。 该选项与*--all* 互斥。
-f, --force
在不提示确认的情况下清除所有缓存文件。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

清除域 31984fea73a15b45779fa0df4ef62f9b 的所有高速缓存资产文件。

ibmcloud cis cache-purge 31984fea73a15b45779fa0df4ef62f9b --all --force -i "cis-demo"

ibmcloud cis cache-settings

获取 DNS 域的缓存设置。

ibmcloud cis cache-settings DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

获取域 31984fea73a15b45779fa0df4ef62f9b 的高速缓存设置。

ibmcloud cis cache-settings 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis cache-settings-update

更新指定 DNS 域的缓存设置。

ibmcloud cis cache-settings-update DNS_DOMAIN_ID [--caching-level LEVEL][--browser-expiration EXPIRATION] [--development-mode (on | off)] [--serve-stale-content (on | off)] [--query-string-sort (on | off)] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID

DNS 域的标识。 必需。

--caching-level

指定要在哪些 URL 条件下向用户交付已缓存的资产。 有效值: no-query-stringquery-string-independentquery-string-dependent

  • no-query-string:仅在不存在查询字符串时从缓存交付资源。
  • query-string-independent:向所有人提供相同的资源,与查询字符串无关。
  • query-string-dependent:每次改变查询字符串时都会提供不同的资源。
--browser-expiration

指定希望用户浏览器存储已缓存资产的期限。

  • 有效值为: respect-existing-header30s1M5M20M30M1h2h4h8h16h1d 3d8d16d1m6m1y
  • 30s、"1M"、"5M"和 "20M"仅适用于企业或安全计划实例。
  • 30s 表示 30 seconds
  • 30M 表示 30 minutes
  • 1h 表示 1 hour
  • 1d 表示 1 day
  • 1m 表示 1 month
  • 1y 表示 1 year
--development-mod

绕过所有边缘高速缓存,将流量发送至源服务器。

--serve-stale-content

在源服务器离线时继续向用户提供缓存内容,即使内容已过期。

查询字符串排序**:在缓存中,无论查询字符串的顺序如何,CIS都会将查询字符串相同的文件视为同一文件。

-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新域 31984fea73a15b45779fa0df4ef62f9b 的高速缓存设置。

ibmcloud cis cache-settings-update 31984fea73a15b45779fa0df4ef62f9b --caching-level no-query-string --browser-expiration 1h -i "cis-demo"

定制页面

使用以下 custom-page 命令来操作自定义页面的执行方式:

ibmcloud cis custom-page-update

更新特定定制页面。

ibmcloud cis custom-page-update PAGE_ID PAGE_URL [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

PAGE_ID
“定制页面”类型的名称。 有效值: basic_challengecountry_challengeip_blockratelimit_blockserve_stale_contentunder_attackwaf_blockwaf_challenge1000_errors500_errors。必需。
PAGE_URL
与“定制页面”关联的 URL。 例如,http://www.example.com/example.htmldefault 表示使用默认页面。 必需。
-d, --domain
DNS 域标识。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新域 31984fea73a15b45779fa0df4ef62f9bbasic_challenge 页面。

ibmcloud cis custom-page-update "basic_challenge" "http://www.example.com/example.html" -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis custom-page

检索特定定制页面。

ibmcloud cis custom-page PAGE_ID [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

PAGE_ID
“定制页面”类型的名称。 有效值: basic_challengecountry_challengeip_blockratelimit_blockserve_stale_contentunder_attackwaf_blockwaf_challenge1000_errors500_errors。必需。
-d, --domain
DNS 域标识。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

获取域 31984fea73a15b45779fa0df4ef62f9bbasic_challenge 页面。

ibmcloud cis custom-page "basic_challenge" -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis custom-pages

检索当前现有定制页面列表。

ibmcloud cis custom-pages [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

`-d,--domain
DNS 域标识。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

列出域 31984fea73a15b45779fa0df4ef62f9b 的现有定制页面。

ibmcloud cis custom-pages -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

DNS 记录

使用以下 dns-record 命令来操作 DNS 记录的执行方式:

ibmcloud cis dns-record-create

为服务实例的域创建 DNS 记录。

ibmcloud cis dns-record-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis dns-record-create DNS_DOMAIN_ID --type TYPE --name NAME --content CONTENT [--ttl TTL] [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-create DNS_DOMAIN_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-create DNS_DOMAIN_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID

DNS 域的标识。 必需。

--name

DNS 记录名称。

--type

DNS 记录类型。

--content

DNS 记录内容。

--ttl

DNS 记录的生存时间。 1 表示 "automatic。 默认值为 "1

--proxied

控制流量是否流经CIS 上的安全和性能功能。 CIS只代理 "A、"AAAA 和 "CNAME 记录的流量。 有效值:true, 'false.

--json

用于描述 DNS 记录的 JSON 文件或 JSON 字符串。 受支持的 DNS 记录类型为: AAAAACNAMENSTXTMXLOCSRVCAAPTR

  • 类型为 "A"、"AAAA"、"CNAME"、"NS"、"TXT":
    • JSON 数据中的必填字段为 nametypecontent
    • 可选字段为 ttlproxied:
      • proxied 控制流量是否流经 CIS 上的安全性和性能功能。 CIS只代理 "A,、"AAAA 和 "CNAME 记录的流量。

样本 JSON 数据:

{
   "name": "testA",
   "type": "A",
   "content": "127.0.0.1",
   "proxied": true
}

{
   "name": "testAAAA",
   "type": "AAAA",
   "content": "2001:0db8:0012:0001:3c5e:7354:0000:5db1",
   "proxied": false
}

{
   "name": "testCNAME",
   "type": "CNAME",
   "content": "example.com"
}

{
   "name": "testNS",
   "type": "NS",
   "content": "ns1.example.com"
}

{
   "name": "testTXT",
   "type":"TXT",
   "content": "text information"
}

  • 对于 "PTR 类型:
    • JSON 数据中的必填字段为 nametypecontent
    • 可选字段为 "ttl

样本 JSON 数据:

{
 "name": "1.2.3.4",
 "type":"PTR",
 "content": "abc.test.com"
}
  • 对于 "MX 类型:
    • JSON 数据中的必填字段为 nametypecontent
    • 可选字段为 ttlpriority

样本 JSON 数据:

{
   "name": "testMX",
   "type": "MX",
   "content": "smtp.example.com",
   "priority": 10
}
  • 对于 "LOC 类型:
    • JSON 数据中的必填字段为 nametypedata:
      • data:
        • lat_degrees:纬度。
        • lat_minutes:分钟纬度
        • lat_seconds:纬度秒数。
        • lat_direction: 纬度方向。
        • long_degrees:经度。
        • long_minutes:经度的分钟数。
        • long_seconds:经度秒数。
        • long_direction: 经度方向。
        • altitude:地点的海拔高度,以米为单位。
        • size:位置大小(米)。
        • precision_horz:位置的水平精度。
        • precision_vert:位置的垂直精度。
      • 可选字段为 ttl

样本 JSON 数据:

{
   "name": "testLOC",
   "type": "LOC",
   "data": {
         "lat_degrees": 45,
         "lat_minutes": 0,
         "lat_seconds": 0,
         "lat_direction": "N",
         "long_degrees": 45,
         "long_minutes": 0,
         "long_seconds": 0,
         "long_direction": "E",
         "altitude": 20,
         "size": 0,
         "precision_horz": 0,
         "precision_vert": 0
   }
}
  • 对于 "SRV 类型:
    • JSON 数据中的必填字段是 "type, "data
      • data:
        • service:服务类型,前缀为下划线。
        • proto:有效协议。
        • priority: 优先级。
        • weight:记录权重。
        • port:服务端口。
        • target:有效的主机名。
      • 可选字段为 ttl

样本 JSON 数据:

{
   "type": "SRV",
   "data": {
         "service": "_ftp",
         "proto": "_tcp",
         "name": "testSRV",
         "priority": 1,
         "weight": 1,
         "port": 21,
         "target": "example.com"
   }
}
  • 对于 "CAA 类型:
    • JSON 数据中的必填字段是 nametypedata
    • 可选字段为 ttl

样本 JSON 数据:

{
   "name": "testCAA.yourdomain.com",
   "type": "CAA",
   "data": {
         "tag": "issue",
         "value": "letsencrypt.org"
   }
}
-s, --json-str
已废弃。 用于描述 DNS 记录的 JSON 数据。
-j, --json-file
已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

在域名 31984fea73a15b45779fa0df4ef62f9b 中创建 DNS 记录。

ibmcloud cis dns-record-create 31984fea73a15b45779fa0df4ef62f9b --json '{"name": "testCNAME", "type": "CNAME", "content": "example.com"}' -i "cis-demo"
ibmcloud cis dns-record-create 31984fea73a15b45779fa0df4ef62f9b --type A --name testA --content "127.0.0.1" -i "cis-demo"

ibmcloud cis dns-record-update

更新服务实例域的 DNS 记录。

ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID [--type TYPE] [--name NAME] [--content CONTENT] [--proxied PROXIED] [--ttl TTL] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis dns-record-update DNS_DOMAIN_ID DNS_RECORD_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID

DNS 域的标识。 必需。

DNS_RECORD_ID

DNS 记录的 ID。 必需。

--name

DNS 记录名称。

--type

DNS 记录类型。

--content

DNS 记录内容。

--ttl

DNS 记录的生存时间。 1 表示 "automatic。 默认值为 "1

--proxied

控制流量是否流经CIS 上的安全和性能功能。 CIS只代理 "A、"AAAA 和 "CNAME 记录的流量。 有效值:true, 'false.

--json

用于描述 DNS 记录的 JSON 文件或 JSON 字符串。 受支持的 DNS 记录类型为: AAAAACNAMENSTXTMXLOCSRVCAAPTR

  • 类型为 "A"、"AAAA"、"CNAME"、"NS"、"TXT":
    • JSON 数据中的必填字段为 nametypecontent
    • 可选字段为 ttlproxied:
      • proxied 控制流量是否流经CIS 上的安全和性能功能。 CIS只代理 "A、"AAAA 和 "CNAME 记录的流量。

样本 JSON 数据:

{
   "name": "testA",
   "type": "A",
   "content": "127.0.0.1",
   "proxied": true
}

{
   "name": "testAAAA",
   "type": "AAAA",
   "content": "2001:0db8:0012:0001:3c5e:7354:0000:5db1",
   "proxied": false
}

{
   "name": "testCNAME",
   "type": "CNAME",
   "content": "example.com"
}

{
   "name": "testNS",
   "type": "NS",
   "content": "ns1.example.com"
}

{
   "name": "testTXT",
   "type":"TXT",
   "content": "text information"
}

  • 对于 "PTR 类型:
    • JSON 数据中的必填字段为 nametypecontent
    • 可选字段为 "ttl

样本 JSON 数据:

{
 "name": "1.2.3.4",
 "type":"PTR",
 "content": "abc.test.com"
}
  • 对于 "MX 类型:

    • JSON 数据中的必填字段为 nametypecontent
    • 可选字段为 ttlpriority

    样本 JSON 数据:

{
   "name": "testMX",
   "type": "MX",
   "content": "smtp.example.com",
   "priority": 10
}
  • 对于 "LOC 类型:

    • JSON 数据中的必填字段为 nametypedata:
      • data:
        • lat_degrees:纬度。
        • lat_minutes:分钟纬度
        • lat_seconds:纬度秒数。
        • lat_direction: 纬度方向。
        • long_degrees:经度。
        • long_minutes:经度的分钟数。
        • long_seconds:经度秒数。
        • long_direction: 经度方向。
        • altitude:地点的海拔高度,以米为单位。
        • size:位置大小(米)。
        • precision_horz:位置的水平精度。
        • precision_vert:位置的垂直精度。
    • 可选字段为 ttl

    样本 JSON 数据:

{
   "name": "testLOC",
   "type": "LOC",
   "data": {
         "lat_degrees": 45,
         "lat_minutes": 0,
         "lat_seconds": 0,
         "lat_direction": "N",
         "long_degrees": 45,
         "long_minutes": 0,
         "long_seconds": 0,
         "long_direction": "E",
         "altitude": 20,
         "size": 0,
         "precision_horz": 0,
         "precision_vert": 0
   }
}
  • 对于 "SRV 类型:

    • JSON 数据中的必填字段是 "type, "data
      • data:
        • service:服务类型,前缀为下划线。
        • proto:有效协议。
        • priority: 优先级。
        • weight:记录权重。
        • port:服务端口。
        • target:有效的主机名。
    • 可选字段为 ttl

    样本 JSON 数据:

{
   "type": "SRV",
   "data": {
         "service": "_ftp",
         "proto": "_tcp",
         "name": "testSRV",
         "priority": 1,
         "weight": 1,
         "port": 21,
         "target": "example.com"
   }
}
  • 对于 "CAA 类型:

    • JSON 数据中的必填字段为 nametypedata:
    • 可选字段为 ttl

    样本 JSON 数据:

{
   "name": "testCAA.yourdomain.com",
   "type": "CAA",
   "data": {
         "tag": "issue",
         "value": "letsencrypt.org"
   }
}
-s, --json-str
已废弃。 用于描述 DNS 记录的 JSON 数据。
-j, --json-file
已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新域名 31984fea73a15b45779fa0df4ef62f9b 中的 DNS 记录。

ibmcloud cis dns-record-update 31984fea73a15b45779fa0df4ef62f9b 77335b17ce1853d0d76e08a8379a0376 --json '{"name": "testCNAME", "type": "CNAME", "content": "example.com"}' -i "cis-demo"
ibmcloud cis dns-record-update 31984fea73a15b45779fa0df4ef62f9b 417e8605a72d3e085020b82c93cd7f82 --type A --name testA --content "127.0.0.1" -i "cis-demo"

ibmcloud cis dns-record

获取服务实例下域的 DNS 记录详细信息。

ibmcloud cis dns-record DNS_DOMAIN_ID DNS_RECORD_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
DNS_RECORD_ID
DNS 记录的 ID。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

获取域 31984fea73a15b45779fa0df4ef62f9b 中的 dns 记录详细信息。

ibmcloud cis dns-record 31984fea73a15b45779fa0df4ef62f9b 77335b17ce1853d0d76e08a8379a0376 -i "cis-demo"

ibmcloud cis dns-record-delete

删除服务实例域的 DNS 记录。

ibmcloud cis dns-record-delete DNS_DOMAIN_ID DNS_RECORD_ID [-i, --instance INSTANCE]

命令选项

` DNS_DOMAIN_ID
DNS 域的标识。 必需。
DNS_RECORD_ID
DNS 记录的 ID。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

示例

删除域 31984fea73a15b45779fa0df4ef62f9b 中的一条 dns 记录。

ibmcloud cis dns-record-delete 31984fea73a15b45779fa0df4ef62f9b 77335b17ce1853d0d76e08a8379a0376 -i "cis-demo"

ibmcloud cis dns-records

列出服务实例域的所有 DNS 记录。

ibmcloud cis dns-records DNS_DOMAIN_ID [--type TYPE] [--name NAME] [--content CONTENT] [--page PAGE] [--per-page PER_PAGE] [--order ORDER] [--direction DIRECTION] [--match MATCH] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--type
要显示的 DNS 记录的类型。
--name
作为过滤依据的名称字段的值。
--content
作为过滤依据的内容字段的值。
--page
分页结果的页码。
--per_page
每页的最大 DNS 记录数。
--order
用于排列 DNS 记录列表的字段。 有效值为 typenamecontentttlproxied
--direction
结果排序的方向(升序或降序)。 有效值为 "asc"、"desc
--match
是匹配所有搜索参数,还是至少匹配一个搜索参数。 有效值为 "any"、"all
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

列出域 31984fea73a15b45779fa0df4ef62f9b 中的所有 dns 记录。

ibmcloud cis dns-records 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis dns-records-import

导入您的 BIND 配置。

ibmcloud cis dns-records-import DNS_DOMAIN_ID --file FILE [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--file
要导入的 BIND 配置。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

在域 31984fea73a15b45779fa0df4ef62f9b 中导入 BIND 配置。

ibmcloud cis dns-records-import 31984fea73a15b45779fa0df4ef62f9b --file bind_config_file.txt -i "cis-demo"

ibmcloud cis dns-records-export

导出 BIND 配置。

ibmcloud cis dns-records-export DNS_DOMAIN_ID [--file FILE] [-i, --instance INSTANCE]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--file
保存导出 DNS 记录的 BIND 配置文件。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

示例

导出域 31984fea73a15b45779fa0df4ef62f9b 的 BIND 配置。

ibmcloud cis dns-records-export 31984fea73a15b45779fa0df4ef62f9b --file bind_config_file.txt -i "cis-demo"

使用以下 domain 命令来处理域。

ibmcloud cis domain-add

添加域

ibmcloud cis domain-add DNS_DOMAIN_NAME [-i, --instance INSTANCE] [--output FORMAT]

命令选项

type

指定域类型设置。 有效值: fullpartial (缺省值 full)。

  • full:完整区域意味着 DNS 已托管。
  • partial:部分区域意味着 CNAME 设置域。
jump-start

自动尝试访存现有 DNS 记录。

DNS_DOMAIN_NAME

DNS 域的 FQDN。 必需。

-i, --instance

实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

--output

指定输出格式,仅支持 JSON。

示例

在实例 cis-demo 中添加域 test.com

ibmcloud cis domain-add "test.com" -i "cis-demo"

ibmcloud cis domain-resume

恢复域。

ibmcloud cis domain-resume DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

恢复指定的域。

ibmcloud cis domain-resume 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis domain-pause

暂停域。

ibmcloud cis domain-pause DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

暂停指定的域。

ibmcloud cis domain-pause 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis domain

显示域详细信息。

ibmcloud cis domain DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

显示指定域的详细信息。

ibmcloud cis domain 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis domain-remove

移除域。

ibmcloud cis domain-remove DNS_DOMAIN_ID [-i, --instance INSTANCE]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

示例

除去指定的域。

ibmcloud cis domain-remove 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis domains

列出服务实例的域。

ibmcloud cis domains [--instance INSTANCE_NAME] [--output FORMAT]

命令选项

-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

列出指定域 cis-demo 的域。

ibmcloud cis domains -i "cis-demo"

ibmcloud cis domain-activation-check

检查域的激活情况。

ibmcloud cis domain-activation-check DNS_DOMAIN_ID [-i, --instance INSTANCE]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

示例

对指定域执行激活检查。

ibmcloud cis domain-activation-check 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

域设置

使用以下 domain-settings 命令操作域设置:

ibmcloud cis domain-settings

获取域功能的详细信息。

ibmcloud cis domain-settings DNS_DOMAIN_ID [-g, --group GROUP | -f, --feature FEATURE] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
-g, --group
显示同一组中的功能部件。 group 的有效值是 all, domain, reliability, performance, security.该选项与 -f, --feature 互斥。
-f, --feature
要检查的域设置的功能部件。 该选项与g,--group 相互排斥。 有效值如下所示:
  • always_use_https 将所有使用“http 方案的请求重定向到”https。 此设置适用于域的所有 HTTP 请求。
  • automatic_https_rewrites:将网站上所有可使用 HTTPS 服务的资源或链接的“http 更改为”https,以帮助修复混合内容。
  • bot_management:检测并减少域名上的僵尸流量。
  • brotli:当请求资产的客户端支持 brotli 压缩算法时,CIS将提供该资产的 brotli 压缩版本。
  • browser_check:评估访客浏览器的 HTTP 标头是否存在威胁。 如果发现威胁,就会发送阻止页面。
  • challenge_ttl:指定 IP 信誉不佳的访客完成挑战后允许访问网站的时间。
  • ciphers:BoringSSL 格式的 TLS 终止密码允许列表。 该命令列出客户允许列出的密码。 如果没有列出允许使用的密码,则列表为空,并使用默认密码。 请参阅 边缘密码套件源密码套件 以获取缺省密码列表。
  • cname_flattening:跟踪 CNAME 到其指向的位置,并返回该 IP 地址,而不是 CNAME 记录。 默认情况下,只对域根目录下的 CNAME 进行扁平化处理。
  • domain_hold:域保留可防止组织内的团队添加已在另一个帐户中激活的域(仅限企业计划)。
  • email_obfuscation:对网页上的电子邮件地址进行加密,使其不被机器人识别,同时保持对人类的可见性。
  • opportunistic_onion:允许 Tor 浏览器的合法用户访问您的网站。
  • hotlink_protection:保护您的图片不被站外链接。
  • http2:使用HTTP/2 加速您的网站。
  • http3:使用HTTP/3 加速您的网站。
  • image_load_optimization:改善包含图片的网页在网络连接速度较慢的移动设备上的加载时间。
  • image_size_optimization:通过优化域中托管的图片,改善图片加载时间。
  • image_resizing: 为通过 CIS 网络提供的映像提供按需调整大小,转换和优化。
  • ip_geolocation:在向您的网站提出的所有请求中包含访问者所在位置的国家代码。
  • ipv6:启用IPv6支持和网关。
  • max_upload:访问者在单次请求中可上传至网站的数据量。
  • min_tls_version:只允许来自支持所选 TLS 协议版本或更新版本的访问者的 HTTPS 连接。
  • minify 减少网站源代码的文件大小。
  • mobile_redirect 将使用移动设备的访客重定向至移动优化网站。
  • opportunistic_encryption:Opportunistic Encryption(机会加密)可让浏览器知道您的网站可通过加密连接访问,从而受益于HTTP/2性能的提升。
  • origin_error_page_pass_thru:当源错误页面设置为“On 时,”CIS将直接代理源的 502 和 504 错误页面。 (仅限企业套餐)
  • origin_max_http_version:将 HTTP 版本配置为 Origin。
  • origin_post_quantum_encryption:指示CIS在连接到原点时使用后量子 (PQ) 密钥协议算法。
  • prefetch_preload: CIS 将预取包含在预取 HTTP 头中的任何 URL (仅限企业套餐)。
  • pseudo_ipv4:当客户端使用 "IPv6而服务器只支持 "IPv4时,为请求添加 "IPv4标头。
  • response_buffering: 启用或禁用来自源服务器的响应的缓冲 (仅限企业套餐)。
  • script_load_optimization: 改进包含JavaScript 的页面的绘制时间。
  • security_header:为您的网站执行网络安全策略。
  • security_level:为您的网站选择合适的安全配置文件。
  • server_side_exclude:对可疑访客自动隐藏特定内容。
  • tls_client_auth: 提供 TLS 客户机证书以在源拉取时进行认证 (仅限企业套餐)。
  • true_client_ip_header:CIS 在 True-Client-IP 标头中发送最终用户的 IP 地址(仅限企业计划)。
  • waf:网络应用程序防火墙(WAF)会阻止包含恶意内容的请求。
  • websockets:允许WebSockets连接到您的源服务器。
  • proxy_read_timeout: 两个来自源的读操作之间的最大时间间隔 (仅限企业套餐)。
  • url_normalization:修改接收请求的 URL。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

获取域 31984fea73a15b45779fa0df4ef62f9bciphers 设置。

ibmcloud cis domain-settings -f "ciphers" 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis domain-settings-update

更新域的功能。

ibmcloud cis domain-settings-update DNS_DOMAIN_ID (-f, --feature FEATURE) (-v, --value VALUE) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
-f, --feature
要更新的域设置功能。 必需。 有效值为:
  • always_use_https 将所有使用“http 方案的请求重定向到”https。 该重定向适用于对该域的所有 http 请求。
  • automatic_https_rewrites:将网站上所有可使用 HTTPS 服务的资源或链接的“http 更改为”https,以帮助修复混合内容。
  • bot_management:检测并减少域名上的僵尸流量。
  • brotli:当请求资产的客户端支持 brotli 压缩算法时,CIS将提供该资产的 brotli 压缩版本。
  • browser_check:评估访客浏览器的 HTTP 标头是否存在威胁。 如果发现威胁,就会发送阻止页面。
  • challenge_ttl:指定 IP 信誉不良的访问者在完成挑战后允许访问网站的时间。
  • ciphers:用于 TLS 终止的密码白名单。 这些密码必须为 BoringSSL 格式。
  • cname_flattening:跟踪 CNAME 到其指向的位置,并返回该 IP 地址,而不是 CNAME 记录。 缺省情况下,仅在域的根目录序列化 CNAME。
  • domain_hold:域保留可防止组织内的团队添加已在另一个帐户中激活的域(仅限企业计划)。
  • email_obfuscation:对网页上的电子邮件地址进行加密,使其不被机器人识别,同时保持对人类的可见性。
  • opportunistic_onion:允许 Tor 浏览器的合法用户访问您的网站。
  • hotlink_protection:保护您的图片不被站外链接。
  • http2:使用HTTP/2 加速您的网站。
  • http3:使用HTTP/3 加速您的网站。
  • image_load_optimization:改善包含图片的网页在网络连接速度较慢的移动设备上的加载时间。
  • image_size_optimization:通过优化域中托管的图片,改善图片加载时间。
  • image_resizing: 为通过 CIS 网络提供的映像提供按需调整大小,转换和优化。
  • ip_geolocation:在向您的网站提出的所有请求中包含访问者所在位置的国家代码。
  • ipv6:启用IPv6支持和网关。
  • max_upload:访问者在单次请求中可上传至网站的数据量。
  • min_tls_version:只允许来自支持所选 TLS 协议版本或更新版本的访问者的 HTTPS 连接。
  • minify 减少网站源代码的文件大小。
  • mobile_redirect 将使用移动设备的访客重定向至移动优化网站。
  • opportunistic_encryption:Opportunistic Encryption(机会加密)可让浏览器知道您的网站可通过加密连接访问,从而受益于HTTP/2性能的提升。
  • origin_error_page_pass_thru:当源错误页面设置为 "On 时,CIS将直接从源代理 502 和 504 错误页面(仅限企业计划)。
  • origin_max_http_version:将 HTTP 版本配置为 Origin。
  • origin_post_quantum_encryption:指示CIS在连接到原点时使用后量子 (PQ) 密钥协议算法。
  • prefetch_preload: CIS 将预取包含在预取 HTTP 头中的任何 URL (仅限企业套餐)。
  • pseudo_ipv4:当客户端使用 "IPv6而服务器只支持 "IPv4时,为请求添加 "IPv4标头。
  • response_buffering: 启用或禁用来自源服务器的响应的缓冲 (仅限企业套餐)。
  • script_load_optimization: 改进包含JavaScript 的页面的绘制时间。
  • security_header:为您的网站执行网络安全策略。
  • security_level:为您的网站选择合适的安全配置文件。
  • server_side_exclude:对可疑访客自动隐藏特定内容。
  • tls_client_auth: 提供 TLS 客户机证书以在源拉取时进行认证 (仅限企业套餐)。
  • true_client_ip_header:"CIS将在 True-Client-IP 标头中发送最终用户的 IP 地址(仅限企业计划)。
  • waf:网络应用程序防火墙(WAF)会阻止包含恶意内容的请求。
  • websockets:允许WebSockets连接到您的源服务器。
  • proxy_read_timeout:两次从原点读取数据操作之间的最长间隔时间。
  • url_normalization:修改接收请求的 URL。
-v, --value
设置为域功能的值。 必需。
  • always_use_https 的有效值为 onoff

  • automatic_https_rewrites 的有效值为 onoff

  • bot_management 的有效值为 "use_latest_model",“战斗方式”,"session_score" 和 "enable_js"。 例如, -v fight_mode=true,session_score=true

    • use_latest_model: 是否启用最新模型版本。 use_latest_model 的有效值为 truefalse
    • fight_mode: 是否启用战斗方式。 fight_mode 的有效值为 truefalse
    • session_score: 是否启用会话评分。 session_score 的有效值为 truefalse
    • enable_js: 是否启用 javascript 检测。 enable_js 的有效值为 truefalse
  • browser_check 的有效值为 onoff

  • challenge_ttl 的有效值为 300, 900, 1800, 2700, 3600, 7200, 10800, 14400, 28800, 57600, 86400, 604800, 2592000, 31536000

  • cname_flattening 的有效值为 flatten_at_rootflatten_all

    • flatten_at_root:在根域上扁平化 CNAME。 这是缺省值。
    • flatten_all:扁平化域名下的所有 CNAME 记录。
  • domain_hold 的有效值为 holdinclude_subdomainshold_after

    • hold: 是否启用域挂起。 hold 的有效值为 truefalse
    • include_subdomains: 是否启用域挂起。 include_subdomains 的有效值为 truefalse
    • hold_after:如果提供了 "hold_after,则暂时禁用保持功能,然后在指定的时间由系统自动 重新启用。

    启用域和子域时,保持 -v hold=true,include_subdomains=true. 禁用域保持: -v hold=false,hold_after=2023-05-31T15:56:36+00:00.

  • hotlink_protection 的有效值为 onoff

  • email_obfuscation 的有效值为 onoff

  • opportunistic_onion 的有效值为 onoff

  • http2 的有效值为 onoff

  • http3 的有效值为 onoff

  • image_load_optimization 的有效值为 onoff

  • image_resizing 的有效值为 onoff

  • image_size_optimization 的有效值为 offlosslesslossy

    • off:禁用图像大小优化。
    • lossless 在不影响视觉质量的情况下减小图像文件的大小。
    • lossy:JPEG 图像的文件大小是通过有损压缩来减小的,这可能会降低视觉质量。
  • ip_geolocation 的有效值为 onoff

  • ipv6 的有效值为 onoff

  • max_upload 的有效值(以 MB 为单位)为 100, 125, 150, 175, 200 and 225, 250, 275, 300, 325, 350, 375, 400, 425, 450, 475, 500 仅适用于企业计划。

  • min_tls_version 的有效值为 1.01.11.21,3

  • minify 的有效值是 csshtmljs。例如,-v css=on,html=off,js=on

    • css:自动精简网站的所有 CSS。 css 的有效值为 onoff
    • html: Automatically minify all HTML for your website. html 的有效值为 onoff
    • js:自动精简网站的所有 JS。 js 的有效值为 onoff
  • mobile_redirect 的有效值为 statusmobile_subdomainstrip_uri。例如,-v status=on,mobile_subdomain=m,strip_uri=true

    • status:是否启用手机重定向。 status 的有效值为 onoff
    • mobile_subdomain:您希望将移动设备上的访客重定向到哪个子域的前缀(子域必须已经存在)。
    • strip_uri:是否放弃当前页面路径并重定向到移动子域 URL 根目录。 strip_uri 的有效值为 truefalse
  • opportunistic_encryption 的有效值为 onoff

  • origin_error_page_pass_thru 的有效值为 12

  • origin_max_http_version 的有效值为 supportedpreferredoff

    • supported:公布后量子算法,但只有在原点要求时才使用。
    • preferred:首选指示 "CIS在向发端发送的第一条信息中择机发送后量子(PQ)密钥共享(当发端支持并首选 PQ 时,用于最快的连接)。
    • off:后量子算法不公开。
  • origin_post_quantum_encryption 的有效值为 onoff

  • brotli 的有效值为 onoff

  • prefetch_preload 的有效值为 onoff

  • pseudo_ipv4 的有效值为 offadd_headeroverwrite_header

    • off:禁用伪IPv4。
    • add_header:仅添加额外的Cf-Pseudo-IPv4标头。
    • overwrite_header:用伪IPv4地址重写现有的 Cf-Connecting-IP 和 X-Forwarded-For 标头。
  • response_buffering 的有效值为 onoff

  • script_load_optimization 的有效值为 onoff

  • security_header 的有效值为 enabled, max_age, include_subdomains, preload, nosniff.例如,-v enabled=true,max_age=100,include_subdomains=true,preload=true,nosniff=true

    • enabled: enabled 的 security_header 是否为 enabled.Valid 值是否为 truefalse
    • max_age:指定浏览器缓存 security_header 的时间(秒)。
    • include_subdomains:该域下面的每个域都将继承相同的 security_header。 include_subdomains 的有效值为 truefalse
    • preload:是否允许浏览器预载 security_header 配置。 enabled 的有效值为 truefalse
    • nosniff:是否发送 "X-Content-Type-Options: nosniff 标头。 nosniff 的有效值为 truefalse
  • server_level 的有效值为 offessentially_offlowmediumhighunder_attack

  • server_side_exclude 的有效值为 onoff

  • tls_client_auth 的有效值为 onoff

  • true_client_ip_header 的有效值为 onoff

  • waf 的有效值为 onoff

  • websockets 的有效值为 onoff

  • proxy_read_timeout 的有效值,1-6000,缺省值: 100。

  • ciphers 的有效值为 ECDHE-ECDSA-AES128-GCM-SHA256ECDHE-ECDSA-CHACHA20-POLY1305ECDHE-RSA-AES128-GCM-SHA256ECDHE-RSA-CHACHA20-POLY1305ECDHE-ECDSA-AES128-SHA256ECDHE-ECDSA-AES128-SHAECDHE-RSA-AES128-SHA256ECDHE-RSA-AES128-SHAAES128-GCM-SHA256AES128-SHA256AES128-SHAECDHE-ECDSA-AES256-GCM-SHA384ECDHE-ECDSA-AES256-SHA384ECDHE-RSA-AES256-GCM-SHA384ECDHE-RSA-AES256-SHA384ECDHE-RSA-AES256-SHAAES256-GCM-SHA384AES256-SHA256AES256-SHADES-CBC3-SHAdefault。例如,-v AES256-SHA256,AES256-SHA,使用 -v default 将配置的密码套件重置为缺省值。

  • url_normalization 的有效值为 "type" 和 "scope"。 例如 -v type=cis,scope=both

    • type:选择由 "CIS执行的 URL 规范化类型。 type 的有效值为 cisrfc3986
    • scope: 配置 scope 的 URL normalization.Valid 值的作用域为 bothincoming
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

对域 31984fea73a15b45779fa0df4ef62f9b 启用 tls_client_auth

ibmcloud cis domain-settings-update -f tls_client_auth -v on 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

Edge Functions

使用以下 edge-functions 命令来处理 Edge Functions 的执行方式:

ibmcloud cis edge-functions-actions

列出服务实例的所有边缘功能操作。

ibmcloud cis edge-functions-actions [-i, --instance INSTANCE] [--output FORMAT]

命令选项

-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

列出实例 cis-demo 中的所有 Edge Functions 操作。

ibmcloud cis edge-functions-actions -i "cis-demo"

ibmcloud cis edge-functions-action

显示服务实例的边缘功能操作。

ibmcloud cis edge-functions-action [--name ACTION_NAME] [-i, --instance INSTANCE]

命令选项

--name
操作名称 (仅限企业套餐)。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

示例

显示 Edge Functions 操作 action-demo 的详细信息。

ibmcloud cis edge-functions-action --name "action-demo" -i "cis-demo"

ibmcloud cis edge-functions-action-create

为服务实例创建边缘功能操作。

ibmcloud cis edge-functions-action-create [--name ACTION_NAME] (--javascript-str JAVASCRIPT_STR | --javascript-file JAVASCRIPT_FILE) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

--name
操作名称 (仅限企业套餐)。
--javascript-str
Javascript 字符串。 例如, addEventListener('fetch', event => { event.respondWith(fetch(event.request))})
--javascript-file
Javascript 文件。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

为实例 action-demo 创建 Edge Functions 操作。

ibmcloud cis edge-functions-action-create --javascript-str "addEventListener('fetch', event => { event.respondWith(fetch(event.request)) })" --name "action-demo" -i "cis-demo"

ibmcloud cis edge-functions-action-update

更新服务实例的边缘功能操作。

ibmcloud cis edge-functions-action-update (--javascript-str JAVASCRIPT_STR | --javascript-file JAVASCRIPT_FILE) [--name ACTION_NAME] [-i, --instance INSTANCE] [--output FORMAT]`

命令选项

--name
操作名称 (仅限企业套餐)。
--javascript-str
Javascript 字符串。 例如, addEventListener('fetch', event => { event.respondWith(fetch(event.request))})
--javascript-file
Javascript 文件。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新实例 action-demo 的 Edge Functions 操作。

ibmcloud cis edge-functions-action-update --javascript-str "addEventListener('fetch', event => { event.respondWith(fetch(event.request)) })" --name "action-demo" -i "cis-demo"

ibmcloud cis edge-functions-action-delete

删除服务实例的边缘功能操作。

ibmcloud cis edge-functions-action-delete [--name ACTION_NAME] [-i, --instance INSTANCE]

命令选项

--name
操作名称 (仅限企业套餐)。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

示例

删除 Edge Functions 操作 action-demo

ibmcloud cis edge-functions-action-delete --name "action-demo" -i "cis-demo"

ibmcloud cis edge-functions-triggers

列出服务实例的域的所有 Edge Functions 触发器。

ibmcloud cis edge-functions-triggers DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

列出域 "31984fea73a15b45779fa0df4ef62f9b 的所有边缘功能触发器。

ibmcloud cis edge-functions-triggers 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis edge-functions-trigger

显示服务实例的域的 Edge Functions 触发器。

ibmcloud cis edge-functions-trigger DNS_DOMAIN_ID TRIGGER_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
TRIGGER_ID
触发器的 ID。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

显示 Edge Functions 触发器 9a7806061c88ada191ed06f989cc3dac 的详细信息。

ibmcloud cis edge-functions-trigger 31984fea73a15b45779fa0df4ef62f9b 9a7806061c88ada191ed06f989cc3dac -i "cis-demo"

ibmcloud cis edge-functions-trigger-create

为服务实例的域创建 Edge Functions 触发器。

ibmcloud cis edge-functions-trigger-create DNS_DOMAIN_ID PATTERN_URL [--name ACTION_NAME] [--disable] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
PATTERN_URL
触发操作的请求 URL。 必需。
name
将创建的触发器附加到的操作名称。 (仅限企业套餐。)
disable
禁用 Edge Functions 触发器。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

为域 "31984fea73a15b45779fa0df4ef62f9b 创建边缘函数触发器。

ibmcloud cis edge-functions-trigger 31984fea73a15b45779fa0df4ef62f9b "example.net/*" --name "demo-action" -i "cis-demo"

ibmcloud cis edge-functions-trigger-update

更新服务实例的域的 Edge Functions 触发器。

ibmcloud cis edge-functions-trigger-update DNS_DOMAIN_ID TRIGGER_ID PATTERN_URL [--name ACTION_NAME] [--disable] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
TRIGGER_ID
触发器的 ID。 必需。
PATTERN_URL
触发操作的请求 URL。 必需。
name
将创建的触发器附加到的操作名称。 (仅限企业套餐。)
disable
禁用 Edge Functions 触发器。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新 Edge Functions 触发器 9a7806061c88ada191ed06f989cc3dac

ibmcloud cis edge-functions-trigger 31984fea73a15b45779fa0df4ef62f9b 9a7806061c88ada191ed06f989cc3dac "example.net/*" --name "demo-action" -i "cis-demo"

ibmcloud cis edge-functions-trigger-delete

删除服务实例的域的 Edge Functions 触发器。

ibmcloud cis edge-functions-trigger-delete DNS_DOMAIN_ID TRIGGER_ID [-i, --instance INSTANCE]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
TRIGGER_ID
触发器的 ID。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

示例

删除 Edge Functions 触发器 9a7806061c88ada191ed06f989cc3dac

ibmcloud cis edge-functions-trigger-delete 31984fea73a15b45779fa0df4ef62f9b 9a7806061c88ada191ed06f989cc3dac -i "cis-demo"

防火墙

使用以下 firewall 命令来处理防火墙。

ibmcloud cis firewall-create

创建新的防火墙规则。

ibmcloud cis firewall-create (-t, --type Type) (--json @JSON_FILE | JSON_STRING) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-create (-t, --type Type) (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

-t, --type
要创建的防火墙规则的类型。 有效值: access-rulesua-ruleslockdowns。必需。
  • access-rules:访问规则是允许、质疑或阻止网站请求的一种方式。 可将访问规则应用于同一个服务实例中的一个域或所有域。
  • ua-rules:在与客户端报告的确切UserAgent匹配时执行访问控制。 可在规则内定义访问控制机制,以帮助管理来自特定客户端的流量。 这使您能够定制对站点的访问权。
  • lockdowns:只允许访问该域中的 URL 地址或地址范围。
-d, --domain
DNS 域标识。 对于 ua-ruleslockdowns 类型规则,这是必需参数。
--json
用于描述防火墙规则的 JSON 文件或 JSON 字符串。 必需。
  • 对于 "--type access-rules:描述防火墙访问规则的 JSON 数据如下。
    • 必填字段为 modeconfiguration
      • mode:要执行的操作类型。 有效值: blockchallengewhitelistjs_challenge
      • configuration:此规则使用的目标/值对。
        • target:目标请求属性。 有效值: ipip_rangeasncountry
        • value:所选目标的值。
          • 对于 ip,该值是有效的 IP 地址。
          • 对于 ip_range,该值指定 IP 范围(限制为 /16 和 /24)。
          • 对于 asn,该值为 AS 数字。
          • 对于 country,该值为国家或地区的代码。
    • 选项字段为 notes
      • notes:有关此规则的一些有用信息,以帮助识别其目的。

样本 JSON 数据:

{
   "mode": "block",
   "notes": "This rule is added because of event X that occurred on date xyz",
   "configuration": {
      "target": "ip",
      "value": "127.0.0.1"
   }
}
  • 对于 "--type ua-rules:描述用户代理规则的 JSON 数据如下。
    • 必填字段为 modeconfiguration
      • mode:要执行的操作类型。 有效值: blockchallengejs_challenge
      • configuration:此规则使用的目标/值对。
        • target:目标请求属性。 有效值: ua
        • value:与此规则匹配的确切UserAgent字符串。
    • 选项字段为 pauseddescription
      • paused:此规则当前是否禁用。
      • description:有关此规则的一些有用信息,以帮助识别其目的。

样本 JSON 数据:

{
   "mode": "block",
   "configuration": {
      "target": "ua",
      "value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"
   }
}
  • 对于 "--type lockdowns:描述锁定规则的 JSON 数据如下。
    • 必填字段为 urlsconfigurations
      • urls:包含在此规则定义中的 URL。
        • 允许使用通配符。
        • 此处输入的 URL 模式将在使用前进行转义。
        • 这将 URL 限制为简单通配符模式。
      • configurations:该规则要使用的 IP 地址或 CIDR 范围列表。
        • 这包括可以访问所提供 URL 的任意数量的 ip 或 ip_range 配置。
        • target:目标请求属性。 有效值: ipip_range
        • value:IP 地址或 CIDR。 如果目标为 "ip,则值应为 IP 地址,否则为 CIDR。
    • 选项字段为 pauseddescription
      • paused:此规则当前是否禁用。
      • description:有关此规则的一些有用信息,以帮助识别其目的。

样本 JSON 数据:

{
   "urls": [
      "api.mysite.com/some/endpoint*"
   ],
   "configurations": [
      {
         "target": "ip",
         "value": "127.0.0.1"
      },
      {
         "target": "ip_range",
         "value": " 2.2.2.0/24"
      }
   ]
}
-s, --json-str
已废弃。 描述防火墙规则的 JSON 数据。
-j, --json-file
已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

创建防火墙规则。

ibmcloud cis firewall-create -t access-rules --json '{"mode": "block", "notes": "This rule is added because of event X that occurred on date xyz", "configuration": {"target": "ip", "value": "127.0.0.1"}}' -i "cis-demo"
ibmcloud cis firewall-create -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b --json '{"mode": "block", "configuration": {"target": "ua", "value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"}}' -i "cis-demo"
ibmcloud cis firewall-create -t lockdowns -d 31984fea73a15b45779fa0df4ef62f9b --json '{"urls": ["api.mysite.com/some/endpoint*"], "configurations": [{"target": "ip", "value": "127.0.0.1"}, {"target": "ip_range", "value": "2.2.2.0/24"}]}' -i "cis-demo"

ibmcloud cis firewall-update

更新防火墙规则。

ibmcloud cis firewall-update FIREWALL_RULE_ID (-t, --type Type) (--json @JSON_FILE | JSON_STRING) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-update FIREWALL_RULE_ID (-t, --type Type) (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

  • FIREWALL_RULE_ID:防火墙规则的 ID。 必需。
-t, --type

要创建的防火墙规则的类型。 有效值: access-rulesua-ruleslockdowns。必需。

  • access-rules:访问规则是允许、质疑或阻止网站请求的一种方式。 可将访问规则应用于同一个服务实例中的一个域或所有域。
  • ua-rules:在与客户端报告的确切UserAgent匹配时执行访问控制。 可在规则内定义访问控制机制,以帮助管理来自特定客户端的流量。 这使您能够定制对站点的访问权。
  • lockdowns:只允许访问该域中的 URL 地址或地址范围。
-d, --domain

DNS 域标识。 对于 ua-ruleslockdowns 类型规则,这是必需参数。

--json

用于描述防火墙规则的 JSON 文件或 JSON 字符串。 必需。

  • 对于 "--type access-rules:描述防火墙访问规则的 JSON 数据如下。
    • 选项字段为 modenotes
      • mode:要执行的操作类型。 有效值: blockchallengewhitelistjs_challenge
      • notes:有关此规则的一些有用信息,以帮助识别其目的。

样本 JSON 数据:

{
   "mode": "challenge",
   "notes": "This rule is added because of event X that occurred on date xyz",
}
  • 对于 "--type ua-rules:描述用户代理规则的 JSON 数据如下。

    • 必填字段为 modeconfiguration
      • mode:要执行的操作类型。 有效值: blockchallengejs_challenge
      • configuration:此规则使用的目标/值对。
        • target:目标请求属性。 有效值: ua
        • value:与此规则匹配的确切UserAgent字符串。
    • 选项字段为 pauseddescription
      • paused:此规则当前是否禁用。
      • description:有关此规则的一些有用信息,以帮助识别其目的。

    样本 JSON 数据:

{
   "mode": "block",
   "configuration": {
      "target": "ua",
      "value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"
   }
}
  • 对于 "--type lockdowns:描述锁定规则的 JSON 数据如下。
    • 必填字段为 urlsconfigurations
      • urls:包含在此规则定义中的 URL。
        • 允许使用通配符。
        • 此处输入的 URL 模式将在使用前进行转义。
        • 这将 URL 限制为简单通配符模式。
      • configurations:该规则要使用的 IP 地址或 CIDR 范围列表。
        • 这包括可以访问所提供 URL 的任意数量的 ip 或 ip_range 配置。
        • target:目标请求属性。 有效值: ipip_range
        • value:IP 地址或 CIDR。 如果目标为 "ip,则值应为 IP 地址,否则为 CIDR。
    • 选项字段为 pauseddescription
      • paused:此规则当前是否禁用。
      • description:有关此规则的一些有用信息,以帮助识别其目的。

样本 JSON 数据:

{
   "urls": [
      "api.mysite.com/some/endpoint*"
   ],
   "configurations": [
      {
         "target": "ip",
         "value": "127.0.0.1"
      },
      {
         "target": "ip_range",
         "value": " 2.2.2.0/24"
      }
   ]
}
-s, --json-str
已废弃。 描述防火墙规则的 JSON 数据。
-j, --json-file
已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新防火墙规则。

ibmcloud cis firewall-update bc014906ccce4e7ea2e28be7df70d0d2 -t access-rules --json '{"mode": "challenge", "notes": "This rule is added because of event X that occurred on date xyz"}' -i "cis-demo"
ibmcloud cis firewall-update 4af47b1518be478aa2c8f024af1c0bad -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b --json '{"mode": "block", "configuration": {"target": "ua", "value": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_5) AppleWebKit/603.2.4 (KHTML, like Gecko) Version/10.1.1 Safari/603.2.4"}}' -i -i "cis-demo"
ibmcloud cis firewall-update e6106d7ec58e47ebb2fa053dedcd7dcb -t lockdowns -d 31984fea73a15b45779fa0df4ef62f9b --json '{"urls": ["api.mysite.com/some/endpoint*"], "configurations": [{"target": "ip", "value": "127.0.0.1"}, {"target": "ip_range", "value": "2.2.2.0/24"}]}' -i "cis-demo"

ibmcloud cis firewalls

列出防火墙规则。

ibmcloud cis firewalls (-t, --type Type) [-d, --domain DNS_DOMAIN_ID] [--page PAGE] [--per-page PER_PAGE ] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

-t, --type
要创建的防火墙规则的类型。 有效值: access-rulesua-ruleslockdowns。必需。
  • access-rules:访问规则是允许、质疑或阻止网站请求的一种方式。 可将访问规则应用于同一个服务实例中的一个域或所有域。
  • ua-rules:在与客户端报告的确切UserAgent匹配时执行访问控制。 可在规则内定义访问控制机制,以帮助管理来自特定客户端的流量。 这使您能够定制对站点的访问权。
  • lockdowns:只允许访问该域中的 URL 地址或地址范围。
-d, --domain
DNS 域标识。 对于 ua-ruleslockdowns 类型规则,这是必需参数。
--page
分页结果的页码。 默认值为 "0
--per-page
每页的最大访问规则数。 最小值为 "5。 默认值为 "20
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

列出防火墙规则。

ibmcloud cis firewalls -t access-rules -i "cis-demo"
ibmcloud cis firewalls -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewalls -t lockdown -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis firewall

获取防火墙规则的详细信息。

ibmcloud cis firewall FIREWALL_RULE_ID (-t, --type Type) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

FIREWALL_RULE_ID
防火墙规则的标识。 必需。
-t, --type
要创建的防火墙规则的类型。 有效值: access-rulesua-ruleslockdowns
  • access-rules:访问规则是允许、质疑或阻止网站请求的一种方式。 可将访问规则应用于同一个服务实例中的一个域或所有域。
  • ua-rules:在与客户端报告的确切UserAgent匹配时执行访问控制。 可在规则内定义访问控制机制,以帮助管理来自特定客户端的流量。 这使您能够定制对站点的访问权。
  • lockdowns:只允许访问该域中的 URL 地址或地址范围。
-d, --domain
DNS 域标识。 对于 ua-ruleslockdowns 类型规则,这是必需参数。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

获取防火墙规则详细信息。

ibmcloud cis firewall dc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -i "cis-demo"
ibmcloud cis firewall bc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall 4af47b1518be478aa2c8f024af1c0bad -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall e6106d7ec58e47ebb2fa053dedcd7dcb -t lockdown -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis firewall-delete

按标识删除防火墙规则。

ibmcloud cis firewall-delete FIREWALL_RULE_ID (-t, --type Type) [-d, --domain DNS_DOMAIN_ID] [-i, --instance INSTANCE]

命令选项

FIREWALL_RULE_ID
防火墙规则的标识。 必需。
-t, --type
要创建的防火墙规则的类型。 有效值: access-rulesua-ruleslockdowns。必需。
  • access-rules:访问规则是允许、质疑或阻止网站请求的一种方式。 可将访问规则应用于同一个服务实例中的一个域或所有域。
  • ua-rules:在与客户端报告的确切UserAgent匹配时执行访问控制。 可在规则内定义访问控制机制,以帮助管理来自特定客户端的流量。 这使您能够定制对站点的访问权。
  • lockdowns:只允许访问该域中的 URL 地址或地址范围。
-d, --domain
DNS 域标识。 对于 ua-ruleslockdowns 类型规则,这是必需参数。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

示例

删除防火墙规则。

ibmcloud cis firewall-delete dc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -i "cis-demo"
ibmcloud cis firewall-delete bc014906ccce4e7ea2e28be7df70d0d2 -t access-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-delete 4af47b1518be478aa2c8f024af1c0bad -t ua-rules -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"
ibmcloud cis firewall-delete e6106d7ec58e47ebb2fa053dedcd7dcb -t lockdown -d 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

防火墙规则

使用以下 firewall-rules 命令来处理防火墙规则的执行方式:

ibmcloud cis firewall-rules

检索 DNS 域当前存在的防火墙规则列表。

ibmcloud cis firewall-rules DNS_DOMAIN_ID [--page PAGE] [--per-page PER_PAGE] [-i, --instance INSTANCE] [--output FORMAT

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--page
分页结果的页码。 默认值为 "1
--per-page
每页的防火墙规则数。 最小值为“5,最大值为”100。 缺省值为 25
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

列示域 31984fea73a15b45779fa0df4ef62f9b 中的现有防火墙规则。

ibmcloud cis firewall-rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis firewall-rule

检索 DNS 域的特定防火墙规则。

ibmcloud cis firewall-rule DNS_DOMAIN_ID FIREWALL_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
FIREWALL_RULE_ID
防火墙规则的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

获取防火墙规则 372e67954025e0ba6aaa6d586b9e0b60 的详细信息。

ibmcloud cis firewall-rule 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 -i "cis-demo"

ibmcloud cis firewall-rule-create

为 DNS 域创建防火墙规则。

ibmcloud cis firewall-rule-create DNS_DOMAIN_ID --expression EXPRESSION --action ACTION [--priority PRIORITY] [--paused on|off] [--products PRODUCTS][--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis firewall-rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-rule-create DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--expression
过滤表达式。 例如,ip.src eq 93.184.216.0
--action
要执行的规则操作。 有效值:log"、"allow"、"challenge"、"js_challenge"、"block"、"bypass"。
--priority
规则优先级。 有效值:0 ~ 2147483647。 0 表示设置为默认值。
--description
用于简要描述规则。
--paused
指示规则是否处于活动状态。 有效值: onoff。缺省值为 off
--products
要绕过的安全性产品列表。 有效值: zoneLockdownuaBlockbichotsecurityLevelrateLimitwaf
--json
用于描述防火墙规则的 JSON 文件或 JSON 字符串。
  • JSON 数据中的必填字段是 "expression, "action
    • expression:过滤表达式。 例如, ip.src eq 93.184.216.0
    • action:要执行的规则操作。 有效值: logallowchallengejs_challengeblockbypass
  • 可选字段为 descriptionprioritypausedproducts
    • description:简要描述规则。
    • priority:规则的优先级。 有效值:0 ~ 2147483647。 0 表示设置为默认值。
    • paused:表示规则是否激活。 有效值: onoff。缺省值为 off
    • products:要绕过的安全产品列表。 有效值:zoneLockdown, uaBlock, bic, hot, securityLevel, rateLimit, waf 例如,--products zoneLockdown,rateLimit

样本 JSON 数据:

{
   "expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"",
   "action": "allow",
   "priority": 100,
   "paused": false,
   "description": "do not challenge login from office"
}
-s, --json-str
已废弃。 描述防火墙规则的 JSON 数据。
-j, --json-file
已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

在域 372e67954025e0ba6aaa6d586b9e0b60 中创建防火墙规则。

ibmcloud cis firewall-rule-create 31984fea73a15b45779fa0df4ef62f9b --expression "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\""  --action allow --priority 200 --paused off --description "do not challenge login from office" -i "cis-demo"

ibmcloud cis firewall-rule-create 31984fea73a15b45779fa0df4ef62f9b --json '{"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"", "action": "allow", "priority": 100, "paused": false, "description": "do not challenge login from office"}' -i "cis-demo"

ibmcloud cis firewall-rule-update

更新 DNS 域的特定防火墙规则。

ibmcloud cis firewall-rule-update DNS_DOMAIN_ID FIREWALL_RULE_ID [--expression EXPRESSION] [--action ACTION] [--priority PRIORITY] [--paused on|off] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis firewall-rule-update DNS_DOMAIN_ID FIREWALL_RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis firewall-rule-update DNS_DOMAIN_ID FIREWALL_RULE_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
FIREWALL_RULE_ID
防火墙规则的标识。 必需。
--expression
过滤表达式。 例如,ip.src eq 93.184.216.0
--action
要执行的规则操作。 有效值:log"、"allow"、"challenge"、"js_challenge"、"block"、"bypass"。
--priority
规则优先级。 有效值:0 ~ 2147483647。 0 表示设置为默认值。
--description
用于简要描述规则。
--paused
指示规则是否处于活动状态。 有效值: onoff。缺省值为 off
--products
要绕过的安全性产品列表。 有效值: zoneLockdownuaBlockbichotsecurityLevelrateLimitwaf
--json
用于描述防火墙规则的 JSON 文件或 JSON 字符串。
  • JSON 数据中的必填字段是 "expression, "action
    • expression:过滤表达式。 例如, ip.src eq 93.184.216.0
    • action:要执行的规则操作。 有效值: logallowchallengejs_challengeblockbypass
  • 可选字段为 descriptionprioritypausedproducts
    • description:简要描述规则。
    • priority:规则的优先级。 有效值:0 ~ 2147483647。 0 表示设置为默认值。
    • paused:表示规则是否激活。 有效值: onoff。缺省值为 off
    • products:要绕过的安全产品列表。 有效值:zoneLockdown, uaBlock, bic, hot, securityLevel, rateLimit, waf 例如,--products zoneLockdown,rateLimit
  • 注意:JSON 数据中未明确设置的字段 "description、"priority 和 "paused 将被默认值覆盖。

样本 JSON 数据:

{
   "expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"",
   "action": "allow",
   "priority": 100,
   "paused": false,
   "description": "do not challenge login from office"
}
-s, --json-str
已废弃。 描述防火墙规则的 JSON 数据。
-j, --json-file
已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新防火墙规则 372e67954025e0ba6aaa6d586b9e0b60

ibmcloud cis firewall-rule-update 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 --expression "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\""  --action allow --priority 200 --paused off --description "do not challenge login from office" -i "cis-demo"

ibmcloud cis firewall-rule-update 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 --json '{"expression": "ip.src eq 93.184.216.1 and http.request.uri.path ~ \"^.*/wp-login.php$\"", "action": "allow", "priority": 100, "paused": false, "description": "do not challenge login from office"}' -i "cis-demo"

ibmcloud cis firewall-rule-delete

删除 DNS 域的特定防火墙规则。

ibmcloud cis firewall-rule-delete DNS_DOMAIN_ID FIREWALL_RULE_ID [-i, --instance INSTANCE]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
FIREWALL_RULE_ID
防火墙规则的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

示例

删除防火墙规则 372e67954025e0ba6aaa6d586b9e0b60

ibmcloud cis firewall-rule-delete 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 -i "cis-demo"

ibmcloud cis firewall-rule-validate

验证防火墙规则表达式。

ibmcloud cis firewall-rule-validate DNS_DOMAIN_ID EXPRESSION [-i, --instance INSTANCE]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
EXPRESSION
过滤表达式。 例如,ip.src eq 93.184.216.0。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

示例

验证防火墙规则表达式 ip.src eq 93.184.216.0

ibmcloud cis firewall-rule-validate 31984fea73a15b45779fa0df4ef62f9b "ip.src eq 93.184.216.0" -i "cis-demo"

全局负载均衡器

使用以下 glb 命令来处理全局负载均衡器。

ibmcloud cis glb-create

在 DNS 域下创建全局负载平衡器。

ibmcloud cis glb-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-create DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--json
用于描述全局负载均衡器的 JSON 文件或 JSON 字符串。 必需。
  • JSON 数据中的必填字段为 namefallback_pooldefault_pools:
    • name:与负载平衡器相关联的 DNS 主机名。
    • fallback_pool:当检测到所有其他池都不健康时使用的池 ID。
    • default_pools:按故障转移优先级排序的池 ID 列表。
  • 可选字段为 descriptionttlregion_poolsproxiedenabledsession_affinitysession_affinity_ttlsteering_policy:
    • description:负载平衡器的描述。
    • ttl:该负载平衡器返回的 IP 地址的 DNS 条目的存活时间 (TTL)。
    • region_pools:区域和国家代码与区域内池 ID 列表(按故障转移优先级排序)的映射。
    • proxied:控制流量是否流经CIS 上的安全和性能功能。
    • enabled:是否启用(默认)此负载平衡器。
    • session_affinity: 有效值为 cookienone
    • session_affinity_ttl: 此负载均衡器会话亲缘关系 cookie 在 created.Valid 值介于 [1800,604800]之间。 缺省值为 82800。
    • steering_policy: steering_policy 的有效值为 offgeorandomdynamic_latency
      • off: 使用 default_pools。
      • geo: 使用 region_pools/pop_pools。
      • random:随机选择一个数据池。
      • dynamic_latency:使用往返时间在 default_pools 中选择最近的数据池(需要进行数据池健康检查)。

样本 JSON 数据:

{
      "name": "www.example.com",
      "fallback_pool": "17b5962d775c646f3f9725cbc7a53df4",
      "default_pools": [
         "17b5962d775c646f3f9725cbc7a53df4",
         "9290f38c5d07c2e2f4df57b1f61d4196"
      ],
      "description": "Example global load balancer.",
      "ttl": 60,
      "region_pools": {
         "WNAM": [
               "de90f38ced07c2e2f4df50b1f61d4194",
               "9290f38c5d07c2e2f4df57b1f61d4196"
         ],
         "ENAM": [
               "00920f38ce07c2e2f4df50b1f61d4194"
         ]
      }
}
-s, --json-str
已废弃。 描述全局负载均衡器的 JSON 数据。
-j, --json-file
已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

在域 31984fea73a15b45779fa0df4ef62f9b 中创建全局负载均衡器。

ibmcloud cis glb-create 31984fea73a15b45779fa0df4ef62f9b --json '{"description":"Example global load balancer.","name":"www.example.com","ttl":60,"fallback_pool":"17b5962d775c646f3f9725cbc7a53df4","default_pools":["17b5962d775c646f3f9725cbc7a53df4","9290f38c5d07c2e2f4df57b1f61d4196"],"region_pools":{"WNAM":["de90f38ced07c2e2f4df50b1f61d4194","9290f38c5d07c2e2f4df57b1f61d4196"],"ENAM":["00920f38ce07c2e2f4df50b1f61d4194"]}}' -i "cis-demo"

ibmcloud cis glb-update

更新 DNS 域下的全局负载平衡器。

ibmcloud cis glb-update DNS_DOMAIN_ID GLB_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-update DNS_DOMAIN_ID GLB_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
GLB_ID
全局负载平衡器的 ID。 必需。
--json
用于描述全局负载均衡器的 JSON 文件或 JSON 字符串。 必需。
  • JSON 数据中的必填字段为 namefallback_pooldefault_pools:
    • name:与负载平衡器相关联的 DNS 主机名。
    • fallback_pool:当检测到所有其他池都不健康时使用的池 ID。
    • default_pools:按故障转移优先级排序的池 ID 列表。
  • 可选字段为 descriptionttlregion_poolsproxiedenabledsession_affinitysession_affinity_ttlsteering_policy:
    • description:负载平衡器的描述。
    • ttl:该负载平衡器返回的 IP 地址的 DNS 条目的存活时间 (TTL)。
    • region_pools:区域和国家代码与区域内池 ID 列表(按故障转移优先级排序)的映射。
    • proxied:控制流量是否流经CIS 上的安全和性能功能。
    • enabled:是否启用(默认)此负载平衡器。
    • session_affinity: 有效值为 cookienone
    • session_affinity_ttl: 此负载均衡器会话亲缘关系 cookie 在 created.Valid 值介于 [1800,604800]之间。 缺省值为 82800。
    • steering_policy: steering_policy 的有效值为 offgeorandomdynamic_latency
      • off: 使用 default_pools。
      • geo: 使用 region_pools/pop_pools。
      • random:随机选择一个数据池。
      • dynamic_latency:使用往返时间在 default_pools 中选择最近的数据池(需要进行数据池健康检查)。

样本 JSON 数据:

{
      "name": "www.example.com",
      "fallback_pool": "17b5962d775c646f3f9725cbc7a53df4",
      "default_pools": [
         "17b5962d775c646f3f9725cbc7a53df4",
         "9290f38c5d07c2e2f4df57b1f61d4196"
      ],
      "description": "Example global load balancer.",
      "ttl": 60,
      "region_pools": {
         "WNAM": [
               "de90f38ced07c2e2f4df50b1f61d4194",
               "9290f38c5d07c2e2f4df57b1f61d4196"
         ],
         "ENAM": [
               "00920f38ce07c2e2f4df50b1f61d4194"
         ]
      }
}
-s, --json-str
已废弃。 描述全局负载均衡器的 JSON 数据。
-j, --json-file
已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新域 31984fea73a15b45779fa0df4ef62f9b 中的全局负载均衡器 699d98642c564d2e855e9661899b7252

ibmcloud cis glb-update 31984fea73a15b45779fa0df4ef62f9b 699d98642c564d2e855e9661899b7252 --json '{"description":"Example global load balancer.","name":"www.example.com","ttl":60,"fallback_pool":"17b5962d775c646f3f9725cbc7a53df4","default_pools":["17b5962d775c646f3f9725cbc7a53df4","9290f38c5d07c2e2f4df57b1f61d4196"],"region_pools":{"WNAM":["de90f38ced07c2e2f4df50b1f61d4194","9290f38c5d07c2e2f4df57b1f61d4196"],"ENAM":["00920f38ce07c2e2f4df50b1f61d4194"]}}' -i "cis-demo"

ibmcloud cis glb

显示 DNS 域下的全局负载平衡器。

ibmcloud cis glb DNS_DOMAIN_ID GLB_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
GLB_ID
全局负载平衡器的 ID。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

在域 31984fea73a15b45779fa0df4ef62f9b 中显示全局负载均衡器 699d98642c564d2e855e9661899b7252

ibmcloud cis glb 31984fea73a15b45779fa0df4ef62f9b 699d98642c564d2e855e9661899b7252 -i "cis-demo"

ibmcloud cis glb-delete

删除 DNS 域下的全局负载平衡器。

ibmcloud cis glb-delete DNS_DOMAIN_ID GLB_ID [-i, --instance INSTANCE]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
GLB_ID
全局负载平衡器的 ID。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

示例

删除域 31984fea73a15b45779fa0df4ef62f9b 中的全局负载均衡器 699d98642c564d2e855e9661899b7252

ibmcloud cis glb-delete 31984fea73a15b45779fa0df4ef62f9b 699d98642c564d2e855e9661899b7252 -i "cis-demo"

ibmcloud cis glbs

列出域的所有负载平衡器。

ibmcloud cis glbs DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

列示域 31984fea73a15b45779fa0df4ef62f9b 的负载均衡器。

ibmcloud cis glbs 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis glb-pools

列出服务实例的所有 GLB 池。

ibmcloud cis glb-pools [-i, --instance INSTANCE] [--output FORMAT]

命令选项

-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

列出实例 cis-demo 的所有 GLB 池。

ibmcloud cis glb-pools -i "cis-demo"

ibmcloud cis glb-pool-create

为服务实例创建 GLB 池。

ibmcloud cis glb-pool-create (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-pool-create (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

--json
用于描述 GLB 池的 JSON 文件或 JSON 字符串。 必需。
  • JSON 数据中的必填字段为 nameoriginscheck_regions:
    • name:水池的简称(标签)。
    • origins:该数据池中的来源列表。
    • check_regions:地理区域代码列表。
  • 可选字段为 descriptionminimum_originsenabledmonitornotification_email

样本 JSON 数据:

{
   "name": "us-pool",
   "description": "application server pool in US",
   "origins": [
      {
            "name": "us-app-dal01",
            "address": "1.1.1.1",
            "enabled": true,
            "header": {
               "host": ["test.com"]
            }
      },
      {
            "name": "us-app-dal02",
            "address": "2.2.2.2",
            "enabled": true,
            "header": {
               "host": ["example.com"]
            }
      }
   ],
   "minimum_origins": 1,
   "check_regions": [ "WNAM" ],
   "monitor": "f1aba936b94213e5b8dca0c0dbf1f9cc",
   "enabled": true,
   "notification_email": "someone@example.com"
}
-s, --json-str
已废弃。 用于描述 GLB 池的 JSON 数据。
-j, --json-file
已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

为实例 cis-demo 创建 GLB 池。

ibmcloud cis glb-pool-create --json '{"description":"application server pool in US", "name":"us-pool", "enabled":true, "check_regions":["WNAM"], "minimum_origins":1,"monitor":"f1aba936b94213e5b8dca0c0dbf1f9cc", "origins":[{"name":"us-app-dal01","address":"1.1.1.1","enabled":true,"header":{"host":["test.com"]}}, {"name":"us-app-dal02","address":"2.2.2.2","enabled":true,"header":{"host":["example.com"]}}], "notification_email":"someone@example.com"}'-i "cis-demo"

ibmcloud cis glb-pool

显示 GLB 池的详细信息。

ibmcloud cis glb-pool GLB_POOL_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

GLB_POOL_ID
全局负载平衡器池的 ID。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

显示 GLB 池 17b5962d775c646f3f9725cbc7a53df4 的详细信息。

ibmcloud cis glb-pool 17b5962d775c646f3f9725cbc7a53df4 -i "cis-demo"

ibmcloud cis glb-pool-delete

删除 GLB 池。

ibmcloud cis glb-pool-delete GLB_POOL_ID [-i, --instance INSTANCE]

命令选项

GLB_POOL_ID
全局负载平衡器池的 ID。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

示例

删除 GLB 池 17b5962d775c646f3f9725cbc7a53df4

ibmcloud cis glb-pool-delete 17b5962d775c646f3f9725cbc7a53df4 -i "cis-demo"

ibmcloud cis glb-pool-update

更新 GLB 池。

ibmcloud cis glb-pool-update GLB_POOL_ID [--enable-origin ORIGIN_NAME --enable-origin ORIGIN_NAME ...] [--disable-origin ORIGIN_NAME --disable-origin ORIGIN_NAME ...] [--add-origin ORIGIN_PARAMETER --add-origin ORIGIN_PARAMETER ...] [--remove-origin ORIGIN_NAME --remove-origin ORIGIN_NAME ...]  [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis glb-pool-update GLB_POOL_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-pool-update GLB_POOL_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

GLB_POOL_ID
全局负载平衡器池的 ID。 必需。
--json
用于描述 GLB 池的 JSON 文件或 JSON 字符串。
  • JSON 数据中的必填字段为 nameoriginscheck_regions:
    • name:水池的简称(标签)。
    • origins:该数据池中的来源列表。
    • check_regions:地理区域代码列表。
  • 可选字段为 descriptionminimum_originsenabledmonitornotification_email

样本 JSON 数据:

{
   "name": "us-pool",
   "description": "application server pool in US",
   "origins": [
      {
            "name": "us-app-dal01",
            "address": "1.1.1.1",
            "enabled": true,
            "header": {
               "host": ["example.com"]
            }
      },
      {
            "name": "us-app-dal02",
            "address": "2.2.2.2",
            "enabled": true
      }
   ],
   "minimum_origins": 1,
   "check_regions": [ "WNAM" ],
   "monitor": "f1aba936b94213e5b8dca0c0dbf1f9cc",
   "enabled": true,
   "notification_email": "someone@example.com"
}
--enable-origin
启用池中的源。 值可以为 ORIGIN_NAME 或 ORIGIN_ADDRESS。
--disable-origin
禁用池中的源。 值可以为 ORIGIN_NAME 或 ORIGIN_ADDRESS。
--add-origin
向池添加源。 需要提供 ORIGIN_NAME 和 ORIGIN_ADDRESS。 例如,--add-origin name=us-app-dal01,address=1.1.1.1,enabled=true,weight=0.5,host=example.com
--remove-origin
从池中移除源。 值可以为 ORIGIN_NAME 或 ORIGIN_ADDRESS。
-s, --json-str
已废弃。 用于描述 GLB 池的 JSON 数据。
-j, --json-file
已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新 GLB 池 17b5962d775c646f3f9725cbc7a53df4

ibmcloud cis glb-pool-update 17b5962d775c646f3f9725cbc7a53df4 --json '{"description":"application server pool in US", "name":"us-pool", "enabled":true, "check_regions":["WNAM"], "minimum_origins":1,"monitor":"f1aba936b94213e5b8dca0c0dbf1f9cc", "origins":[{"name":"us-app-dal01","address":"1.1.1.1","enabled":true,"header":{"host":["example.com"]}}, {"name":"us-app-dal02","address":"2.2.2.2","enabled":true}], "notification_email":"someone@example.com"}'-i "cis-demo"

ibmcloud cis glb-monitors

列出服务实例的 GLB 监控程序。

ibmcloud cis glb-monitors [-i, --instance INSTANCE] [--output FORMAT]

命令选项

-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

列出实例 cis-demo 的所有 GLB 监视器。

ibmcloud cis glb-monitors -i "cis-demo"

ibmcloud cis glb-monitor-create

为服务实例创建 GLB 监控程序。

ibmcloud cis glb-monitor-create (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-monitor-create (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

--json
用于描述 GLB 监视器的 JSON 文件或 JSON 字符串。 必需。
  • JSON 数据中的必填字段是 "type
    • type:健康检查使用的协议。 有效值: HTTPHTTPSTCP
  • 可选字段为 descriptiontimeoutretriesinterval
    • description: 说明。
    • timeout:将健康检查标记为失败前的超时(秒)。
    • retries:将原点标记为“不健康”之前,在超时情况下尝试重试的次数。
    • interval:每次健康检查的间隔时间。
  • 为 "TCP 键入健康检查。 额外必填字段为 "port
    • port:用于健康检查的 TCP 端口。
  • 为 "HTTP/HTTPS 键入健康检查。 额外选项字段为 portexpected_bodyexpected_codesmethodpathheaderfollow_redirectsallow_insecure
    • port:用于健康检查的 TCP 端口。
    • expected_body:在响应正文中查找的不区分大小写的子字符串。
    • expected_codes:健康检查的预期 HTTP 响应代码或代码范围。
    • method:健康检查使用的 HTTP 方法。
    • path:要进行健康检查的端点路径。
    • header:健康检查中要发送的 HTTP 请求头。
    • follow_redirects:如果原点返回,则跟随重定向。
    • allow_insecure:监控器使用 HTTPS 时不验证证书。
    • probe_zone:指定该监视器在探测时模拟指定区域。

样本 JSON 数据:

对于 HTTP/HTTPS:

{
      "description": "Health monitor of web service",
      "type": "https",
      "method": "GET",
      "path": "/health",
      "header": {
         "Host": [
            "example.com"
         ],
         "X-App-ID": [
            "abc123"
         ]
      },
      "timeout": 5,
      "retries": 2,
      "interval": 90,
      "follow_redirects": true,
      "allow_insecure": false,
      "expected_codes": "2xx",
      "expected_body": "alive",
      "probe_zone": "example.com"
}

对于 TCP:

{
      "description": "Health monitor of TCP",
      "type": "tcp",
      "port": 80,
      "timeout": 5,
      "retries": 2,
      "interval": 90
}
-s, --json-str
已废弃。 用于描述 GLB 监视器的 JSON 数据。
-j, --json-file
已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

在实例 cis-demo 下创建 GLB 监视器。

ibmcloud cis glb-monitor-create --json '{"type":"https", "description":"Health monitor of web service", "method":"GET", "path":"/health", "header":{"Host":["example.com"],"X-App-ID":["abc123"]}, "port":8080, "timeout":5, "retries":2, "interval":90, "expected_body":"alive", "expected_codes":"2xx", "follow_redirects":true, "allow_insecure":true}' -i "cis-demo"

ibmcloud cis glb-monitor

显示 GLB 监视器的详细信息。

ibmcloud cis glb-monitor GLB_MON_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

GLB_MON_ID
全局负载平衡器监控器的 ID。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

显示 GLB 监视器 f1aba936b94213e5b8dca0c0dbf1f9cc 的详细信息。

ibmcloud cis glb-monitor f1aba936b94213e5b8dca0c0dbf1f9cc -i "cis-demo"

ibmcloud cis glb-monitor-delete

删除服务实例的 GLB 监控程序。

ibmcloud cis glb-monitor-delete GLB_MON_ID [-i, --instance INSTANCE]

命令选项

GLB_MON_ID
全局负载平衡器监控器的 ID。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

示例

删除 GLB 监视器 f1aba936b94213e5b8dca0c0dbf1f9cc

ibmcloud cis glb-monitor-delete f1aba936b94213e5b8dca0c0dbf1f9cc -i "cis-demo"

ibmcloud cis glb-monitor-update

更新服务实例的 GLB 监控程序。

ibmcloud cis glb-monitor-update GLB_MON_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis glb-monitor-update GLB_MON_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

GLB_MON_ID
全局负载平衡器监控器的 ID。 必需。
--json
用于描述 GLB 监视器的 JSON 文件或 JSON 字符串。 必需。
  • JSON 数据中的必填字段是 "type
    • type:健康检查使用的协议。 有效值: HTTPHTTPSTCP
  • 可选字段为 descriptiontimeoutretriesinterval
    • description: 说明。
    • timeout:将健康检查标记为失败前的超时(秒)。
    • retries:将原点标记为“不健康”之前,在超时情况下尝试重试的次数。
    • interval:每次健康检查的间隔时间。
  • 为 "TCP 键入健康检查。 额外必填字段为 "port
    • port:用于健康检查的 TCP 端口。
  • 为 "HTTP/HTTPS 键入健康检查。 额外选项字段为 portexpected_bodyexpected_codesmethodpathheaderfollow_redirectsallow_insecure
    • port:用于健康检查的 TCP 端口。
    • expected_body:在响应正文中查找的不区分大小写的子字符串。
    • expected_codes:健康检查的预期 HTTP 响应代码或代码范围。
    • method:健康检查使用的 HTTP 方法。
    • path:要进行健康检查的端点路径。
    • header:健康检查中要发送的 HTTP 请求头。
    • follow_redirects:如果原点返回,则跟随重定向。
    • allow_insecure:监控器使用 HTTPS 时不验证证书。
    • probe_zone:指定该监视器在探测时模拟指定区域。

样本 JSON 数据:

对于 HTTP/HTTPS:

{
      "description": "Health monitor of web service",
      "type": "https",
      "method": "GET",
      "path": "/health",
      "header": {
         "Host": [
            "example.com"
         ],
         "X-App-ID": [
            "abc123"
         ]
      },
      "timeout": 5,
      "retries": 2,
      "interval": 90,
      "follow_redirects": true,
      "allow_insecure": false,
      "expected_codes": "2xx",
      "expected_body": "alive",
      "probe_zone": "example.com"
}

对于 TCP:

{
      "description": "Health monitor of TCP",
      "type": "tcp",
      "port": 80,
      "timeout": 5,
      "retries": 2,
      "interval": 90
}
-s, --json-str
已废弃。 用于描述 GLB 监视器的 JSON 数据。
-j, --json-file
已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新实例 cis-demo 下的 GLB 监视器 f1aba936b94213e5b8dca0c0dbf1f9cc

ibmcloud cis glb-monitor-update f1aba936b94213e5b8dca0c0dbf1f9cc --json '{"type":"https", "description":"Health monitor of web service", "method":"GET", "path":"/health", "header":{"Host":["example.com"],"X-App-ID":["abc123"]}, "port":8080, "timeout":5, "retries":2, "interval":90, "expected_body":"alive", "expected_codes":"2xx", "follow_redirects":true, "allow_insecure":true}' -i "cis-demo"

ibmcloud cis glb-events

列出连接到 glb 监视器的源发生的状态更改。

ibmcloud cis glb-events [-s, --since START_DATE] [-u, --until END_DATE] [--origin-name ORIGIN_NAME] [--pool-name POOL_NAME]
                        [--origin-healthy (true | false)] [--pool-healthy (true | false)]
                        [-i, --instance INSTANCE]  [--output FORMAT]

命令选项

-s, --since
ISO8601 格式的请求数据周期的开始日期。 例如,"2018-11-26.
-u, --until
ISO8601 格式的请求数据周期的结束日期。 例如,"2018-11-28.
--origin-name
要过滤的源的名称。
--pool-name
要过滤的池的名称。
--origin-healthy
如果为 true,则过滤起源状态为健康的事件;如果为 false,则过滤起源状态为不健康的事件。 缺省值为 true,有效值为 truefalse
--pool-healthy
如果为 true,则过滤池状态为健康的事件;如果为 false,则过滤池状态为不健康的事件。 缺省值为 true,有效值为 truefalse
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

获取实例 cis-demo 中的 glb 事件。

ibmcloud cis glb-events -s "2020-05-20" -u "2020-05-22" --origin-name "dal09" --origin-healthy true -i "cis-demo"

即时日志

使用以下 "instant-log 命令立即创建和获取无服务器函数的日志。

instant-log-create

为域创建即时日志任务。 命令返回 "Destination,有效期 60 分钟。

cis instant-log-create DNS_DOMAIN_ID [--fields FIELD1,FIELD2,FIELD3|all] [--filter FILTER] [--sample SAMPLE] [-i, --instance INSTANCE] [--output FORMAT] [-h, --help HELP]

每个域只能有一个活动的即时日志会话,会话时间最长为 60 分钟。

命令选项

DNS_DOMAIN_ID

DNS 域的标识。 必需。

--fields

定义返回中的字段集。

  • 必须以逗号分隔的列表形式指定,不留空格,且所有字段必须存在。
  • 指定字段的顺序不重要,并且不指定响应中字段的顺序。
  • 字段区分大小写。
--filter

用于向下钻取到特定事件的过滤器。 过滤器由三部分组成:键、运算符和值。 有关支持的操作符的信息,请参阅 使用字段、函数和表达式

--sample

客户设置的记录采样率:'sample: 1 是 100%的记录。

-i, --instance

实例名称或标识。 如果未设置,那么将使用由 cis instance-set INSTANCE 指定的上下文实例。

--output

指定输出格式,仅支持 JSON。

-h, --help

获取有关此命令的帮助。

示例

为 "dns-domain 创建即时日志:

cis instant-log-create dns-domain [--fields all] [--filter FILTER] [--sample 1] [-i cis-demo]

下面是三个过滤器的例子:

  • 当客户 IP 国家不是加拿大时进行过滤:

    "filter": "{\"where\":{\"and\":[{\"key\":\"ClientCountry\",\"operator\":\"neq\",\"value\":\"ca\"}]}}"

  • 当CIS返回的状态代码为 200 或 201 时进行过滤:

    "filter": "{\"where\":{\"and\":[{\"key\":\"EdgeResponseStatus\",\"operator\":\"in\",\"value\":\"200,201\"}]}}"

  • 当请求路径包含"/static "且请求主机名为example.com"时进行过滤:

    "filter": "{\"where\":{\"and\":[{\"key\":\"ClientRequestPath\",\"operator\":\"contains\",\"value\":\"/static\"}, {\"where\":{\"and\":[{\"key\":\"ClientRequestHost\",\"operator\":\"eq\",\"value\":\"example.com\"}]}}"

instant-log-get

获取域的即时日志作业。

cis instant-log-get DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT] [-h, --help HELP]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用由 cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,目前仅支持 JSON。
-h, --help
关于此命令的帮助。

示例

获取 "dns-domain 的即时日志任务:

cis instant-log-get dns-domain [-i cis-demo]

Logpull

ibmcloud cis logpull

使用以下 logpull 命令来处理 Logpull 服务。

ibmcloud cis logpull DNS_DOMAIN_ID --available-fields [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--available-fields
所有可用字段的列表。
--ray-id
按特定 ray 标识查找日志。
--fields
定义返回中的字段集。 必须以逗号分隔的列表形式指定,不留空格,且所有字段必须存在。 指定字段的顺序不重要,并且不指定响应中字段的顺序。 请注意,字段将区分大小写。
--start
请求的时间范围的开始(包含)。 这可以是 Unix 时间戳记(以秒或纳秒为单位),或者是符合 RFC 3339 的绝对时间戳记。 在此时间点,不能超过过去 7 天的时间。 缺省值为 65 分钟前。
--end
请求的时间范围的结束(排除)。 这可以是 Unix 时间戳记(以秒或纳秒为单位),或者是符合 RFC 3339 的绝对时间戳记。 end 必须比现在至少早 5 分钟,并且必须晚于 "startstart 和 "end 之间的差值不得大于1h。 缺省值为 5 分钟前。
--count
要检索的日志数。 默认值为 "-1
--sample
采样百分比。 在提供样本时,将返回匹配记录的样本。 如果是 "sample=0.1,则将返回 10%的记录。 采样为随机:重复的调用不仅返回不同的记录,而且返回的记录数量也可能略有不同。 在同时指定计数时,计数将应用于返回的记录数量,而不是采样的记录。 因此,当“sample=0.05 和”count=7 共有 100 条记录时,将返回大约 5 条记录。 在有 1000 条记录时,将返回 7 条。 在有 10,000 条记录时,将返回 7 条。 默认值为 "1
--timestamps
设置返回响应时间戳记的格式。 有效值: unixunixnanorfc3339
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

ibmcloud cis logpull 31984fea73a15b45779fa0df4ef62f9b --available-fields`
ibmcloud cis logpull 31984fea73a15b45779fa0df4ef62f9b --ray-id 59348abde87afe50 --all-fields --timestamps rfc3339 --output JSON`
ibmcloud cis logpull 31984fea73a15b45779fa0df4ef62f9b --start 2020-05-18T12:14:58Z --end 2020-05-18T13:14:58Z --fields ClientIP,EdgeServerIP,ClientRequestHost --count 10 --sample 1 --timestamps rfc3339 --output JSON`

日志推送 (仅限企业套餐)

ibmcloud cis logpush-job-create

为域创建新的日志推送任务。 在使用该命令之前,先授予 "IBM Cloud账户 "cislogp@us.ibm.com.写入 "IBM Cloud Object Storage存储桶的权限。 (仅限企业套餐)

ibmcloud cis logpush-job-create DNS_DOMAIN_ID --destination DESTINATION_URL --name NAME [--enable true|false] [--fields FIELDS | all] [--timestamps format][--dataset DATASET] [--frequency FREQUENCY] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--destination
指定将推送数据的 COS 存储区路径或 LogDNA 路径。
  • LogDNA 路径的语法: https://{LOGS_REGION_URL}?hostname={DOMAIN}&apikey={LOGDNA_INGRESS_KEY}

    示例: 'https://logs.eu-de.logging.cloud.ibm.com/logs/ingest?hostname=testv2_logpush&apikey=xxxxxx' COS 路径的语法: cos://<BUCKET_OBJECT_PATH>?region=<REGION>&instance-id=<IBM_ClOUD_OBJECT_STORAGE_INSTANCE_ID> 示例: 'cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd' 要将日志分隔成每日子文件夹,请在日志桶路径中使用特殊字符串 "{DATE}。 将用 "YYYYMMDD 格式的日期代替,例如 "20190423"。 将根据需要创建子文件夹,例如: 'cos://cis-test-bucket/logs/{DATE}?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'

--name
作业名。 必需。
--enable
启用作业。 缺省情况下会禁用作业。
--fields
定义要包含在日志文件中的日志字段的列表。 可以使用逗号分隔多个字段,并使用命令 [ibmcloud cis logpush-available-fields DNS_DOMAIN_ID] 获取可用日志字段的综合列表,或者使用 all 在日志文件中包含所有可用字段。 请注意,字段将区分大小写。
--timestamps
设置返回响应时间戳记的格式。 有效值: unixunixnanorfc3339
--dataset
您希望接收的日志类别。 创建作业后无法更改此值。 有效值: http_requestsrange_eventsfirewall_eventsdns_logs。缺省值为 http_requests
--frequency
CIS 向您的目标发送日志批次的频率。 将频率设置为高,将以更大数量的较小文件发送日志。 将频率设置为低,以较小数量的较大文件发送日志。 有效值: highlow
-i , --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

为域 31984fea73a15b45779fa0df4ef62f9b 创建日志推送作业。

ibmcloud cis logpush-job-create 31984fea73a15b45779fa0df4ef62f9b --destination cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd --name logpushcreate --enable true --fields all --timestamps rfc3339 --dataset http_requests --frequency low -i cis-demo --output JSON

ibmcloud cis logpush-job-update

更新域的日志推送作业 (仅限企业套餐)。

ibmcloud cis logpush-job-update DNS_DOMAIN_ID [--destination DESTINATION_URL] [--enable true|false] [--fields FIELDS | all] [--timestamps format] [--dataset DATASET] [--jobid JOB_ID] [--frequency FREQUENCY] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--destination
指定将推送数据的 COS 存储区路径或 LogDNA 路径。 LogDNA 路径的语法: https://{LOGS_REGION_URL}?hostname={DOMAIN}&apikey={LOGDNA_INGRESS_KEY} 示例: 'https://logs.eu-de.logging.cloud.ibm.com/logs/ingest?hostname=testv2_logpush&apikey=xxxxxx' COS 路径的语法: cos://<BUCKET_OBJECT_PATH>?region=<REGION>&instance-id=<IBM_ClOUD_OBJECT_STORAGE_INSTANCE_ID> 示例: 'cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd' 要将日志分隔成每日子文件夹,请在日志桶路径中使用特殊字符串 "{DATE}。 将用 "YYYYMMDD 格式的日期代替,例如 "20190423"。 将根据需要创建子文件夹,例如: 'cos://cis-test-bucket/logs/{DATE}?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd'
--enable
启用作业。 缺省情况下会禁用作业。
--fields
定义要包含在日志文件中的日志字段的列表。 可以使用逗号分隔多个字段,并使用命令 ibmcloud cis logpush-available-fields DNS_DOMAIN_ID 获取可用日志字段的综合列表,或者使用 all 将所有可用字段包括在日志文件中。 请注意,字段将区分大小写。
--timestamps
设置返回响应时间戳记的格式。 有效值: unixunixnanorfc3339
--dataset
您希望接收的日志类别。 创建作业后无法更改此值。 有效值: http_requestsrange_eventsfirewall_eventsdns_logs。缺省值为 http_requests
--jobid
JOB_ID 是日志推送作业的标识。
--frequency
CIS 向您的目标发送日志批次的频率。 将频率设置为高,将以更大数量的较小文件发送日志。 将频率设置为低,以较小数量的较大文件发送日志。 有效值: highlow
-i , --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新域 31984fea73a15b45779fa0df4ef62f9brange_events 日志推送作业。

ibmcloud cis logpush-job-update 31984fea73a15b45779fa0df4ef62f9b --destination cos://cis-test-bucket/logs?region=us&instance-id=f75e6d90-4212-4026-851c-d572071146cd --enable true --fields all --timestamps rfc3339 --dataset range_events --frequency high -i cis-demo --output JSON

ibmcloud cis logpush-jobs

获取域的所有日志推送作业 (仅限企业套餐)。

ibmcloud cis logpush-jobs DNS_DOMAIN_ID  [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
-i , --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
-output
指定输出格式,仅支持 JSON。

示例

获取域 31984fea73a15b45779fa0df4ef62f9b 的所有日志推送作业。

ibmcloud cis logpush-jobs 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON

ibmcloud cis logpush-job

获取域的日志推送作业的详细信息 (仅限企业套餐)。

ibmcloud cis logpush-job DNS_DOMAIN_ID [--dataset DATASET] [--jobid JOB_ID] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--dataset
您希望接收的日志类别。 创建作业后无法更改此值。 有效值: http_requestsrange_eventsfirewall_eventsdns_logs。缺省值为 http_requests
--jobid
JOB_ID 是日志推送作业的标识。
-i , --instance value*
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

获取 http_requests 日志推送作业的详细信息。

ibmcloud cis logpush-job 31984fea73a15b45779fa0df4ef62f9b --dataset http_requests -i cis-demo --output JSON

ibmcloud cis logpush-job-delete

删除域的日志推送作业 (仅限企业套餐)。

ibmcloud cis logpush-job-delete DNS_DOMAIN_ID [--dataset DATASET] [--jobid JOB_ID] [-f, --force] [-i, --instance INSTANCE]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--dataset
您希望接收的日志类别。 创建作业后无法更改此值。 有效值: http_requestsrange_eventsfirewall_eventsdns_logs。缺省值为 http_requests
--jobid
JOB_ID 是日志推送作业的标识。
-f, --force
在不提示确认的情况下删除日志推送作业。
-i , --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

示例

删除域 31984fea73a15b45779fa0df4ef62f9bhttp_requests 日志推送作业。

ibmcloud cis logpush-job-delete 31984fea73a15b45779fa0df4ef62f9b --dataset http_requests -i cis-demo --force

ibmcloud cis logpush-available-fields

获取数据集的所有可用字段 (仅限企业套餐)。

ibmcloud cis logpush-available-fields DNS_DOMAIN_ID [--dataset DATASET] [-i, --instance INSTANCE]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--dataset
您希望接收的日志类别。 创建作业后无法更改此值。 有效值: http_requestsrange_eventsfirewall_eventsdns_logs。缺省值为 http_requests
-i , --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

示例

获取 http_requests 日志的所有可用字段。

ibmcloud cis logpush-available-fields 31984fea73a15b45779fa0df4ef62f9b --dataset http_requests -i cis-demo

日志保留时间 (仅限企业套餐)

ibmcloud cis log-retention

获取域的日志保留设置。

ibmcloud cis log-retention DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

获取域 31984fea73a15b45779fa0df4ef62f9b 的日志保留时间设置。

ibmcloud cis log-retention 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON

ibmcloud cis log-retention-更新

更新域的日志保留设置。

ibmcloud cis log-retention-update DNS_DOMAIN_ID (--flag on|off) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--flag
是否开启或关闭日志保留功能。 必需。
-i , --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

对域 31984fea73a15b45779fa0df4ef62f9b 启用日志保留时间。

ibmcloud cis log-retention-update 31984fea73a15b45779fa0df4ef62f9b --flag on -i cis-demo --output JSON

度量值

使用以下 metrics 命令来处理度量值。

ibmcloud cis firewall-event-analytics

检索防火墙事件的完整日志。

ibmcloud cis firewall-event-analytics DNS_DOMAIN_ID [--dataset DATA_SET] [--filter FILTER] [--order FILTER_ORDER] [--limit LIMIT_NUMBER] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--dataset
已请求数据集。 默认值为 "firewallEventsAdaptiveGroups

使用下表确定计划中包含哪些数据集以及可以查询的历史数据范围。

计划中包含的数据集
数据集 试用/标准/标准-下一个 企业/安全性/GLB
firewallEventsAdaptiveGroups 30 天 30 天
firewallEventsAdaptive 30 天 30 天
--filter
过滤事件。 默认值为最近 6 小时的数据。

所有过滤器选项均支持以下运算符:

过滤器选项支持的运算符
运算符 比较
格特 大于
lt 小于
格格 大于或等于
莱格 小于或等于
内格 不等于
in in
- `firewallEventsAdaptiveGroups` filter options.
    - `datetime`
    - `datetimeFifteenMinutes`
    - `datetimeHour`
    - `datetimeFiveMinutes`
    - `datetimeMinute`
    - `matchIndex`
    - `sampleInterval`
- The following filter options support `like` and `notlike` operators.
    - `action`
    - `clientASNDescription`
    - `clientAsn`
    - `clientCountryName`
    - `clientIP`
    - `clientRefererHost`
    - `clientRefererPath`
    - `clientRefererQuery`
    - `clientRefererScheme`
    - `clientRequestHTTPHost`
    - `clientRequestHTTPMethodName`
    - `clientRequestHTTPProtocol`
    - `clientRequestPath`
    - `clientRequestQuery`
    - `clientRequestScheme`
    - `edgeColoName`
    - `edgeResponseStatus`
    - `kind`
    - `originResponseStatus`
    - `originatorRayName`
    - `rayName`
    - `ref`
    - `ruleId`
    - `source`
    - `userAgent`
--order

输出顺序。(缺省值: "datetime_ASC")

以下列表是对应数据集的可用订单选项,所有订单选项都支持 ASC 和 DESC 操作。 将这些筛选选项和操作与 "_ 结合起来。

例如,"datetime_ASC 按日期时间升序排列。

  • firewallEventsAdaptiveGroups 订单选项。
    • datetime
    • datetimeFifteenMinutes
    • datetimeHour
    • datetimeFiveMinutes
    • datetimeMinute
    • action
    • avg_sampleInterval
    • clientASNDescription
    • clientAsn
    • clientCountryName
    • clientIPClass
    • clientIP
    • clientRefererHost
    • clientRefererPath
    • clientRefererQuery
    • clientRefererScheme
    • clientRequestHTTPHost
    • clientRequestHTTPMethodName
    • clientRequestHTTPProtocol
    • clientRequestPath
    • clientRequestQuery
    • clientRequestScheme
    • count
    • edgeColoName
    • edgeResponseStatus
    • kind
    • matchIndex
    • originResponseStatus
    • originatorRayName
    • rayName
    • ref
    • ruleId
    • sampleInterval
    • source
    • userAgent
    • visibility
--limit

要返回的事件数。(最小值: 1,最大值: 10000,缺省值: 10000)

-i, --instance

实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

--output

指定输出格式,仅支持 JSON。

示例

获取域 31984fea73a15b45779fa0df4ef62f9b 的防火墙事件分析。

ibmcloud cis firewall-event-analytics 31984fea73a15b45779fa0df4ef62f9b --order datetime_ASC \
     --filter "datetime_geq:2020-06-28T00:00:00Z"  --filter "datetime_leq:2020-06-29T00:00:00Z" --output json

ibmcloud cis http-request-analytics

检索 HTTP 请求事件的完整日志。

ibmcloud cis http-request-analytics DNS_DOMAIN_ID [--dataset DATA_SET] [--filter FILTER] [--order FILTER_ORDER] [--limit LIMIT_NUMBER] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID

DNS 域的标识。 必需。

--dataset

已请求数据集。 默认值为 "httpRequests1dGroups。 使用下表确定计划中包含哪些数据集以及可以查询的历史数据范围。

识别计划中包含的数据集
数据集 试用/标准/标准-下一个 企业/安全性/GLB
httpRequests1dGroups 365 天 365 天
httpRequests1hGroups 30 天 90 天
httpRequests1mGroups 3 天 7 天
--filter

过滤事件。 缺省值为最近 7 天的数据。 所有过滤器选项均支持以下运算符:

过滤器选项支持的运算符
运算符 比较
格特 大于
lt 小于
格格 大于或等于
莱格 小于或等于
内格 不等于
in in
  • httpRequests1dGroupshttpRequests1hGroups 过滤器选项。

    • date
  • httpRequests1mGroups 过滤器选项。

    • datetime
    • datetimeFifteenMinutes
    • datetimeHour
    • datetimeDay
--order

输出顺序。(缺省值: "datetime_ASC")

以下列表是对应数据集的可用订单选项,所有订单选项都支持 ASC 和 DESC 操作。 将这些订单选项和操作与 "_ 结合起来。

例如,"date_ASC 按日期升序排列。

  • 每个 HTTP 数据集的公共顺序选项。
    • orderByParams
    • date
    • sum_bytes
    • sum_cachedBytes
    • sum_cachedRequests
    • sum_requests
  • httpRequests1dGroups 订单选项。
    • avg_bytes
    • sum_encryptedBytes
    • sum_encryptedRequests
    • sum_pageViews
    • sum_threats
    • uniq_uniques
  • httpRequests1hGroups 订单选项。
    • avg_bytes
    • sum_encryptedBytes
    • sum_encryptedRequests
    • sum_pageViews
    • sum_threats
    • uniq_uniques
    • datetime
  • httpRequests1mGroups 订单选项。
    • avg_bytes
    • sum_encryptedBytes
    • sum_encryptedRequests
    • sum_pageViews
    • sum_threats
    • uniq_uniques
    • datetime
    • datetimeFifteenMinutes
    • datetimeHour
    • datetimeFifteenMinutes
    • datetimeHour
    • datetimeDay
--limit

要返回的事件数。(最小值: 1,最大值: 10000,缺省值: 10000)

-i, --instance

实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

--output

指定输出格式,仅支持 JSON。

示例

获取域 31984fea73a15b45779fa0df4ef62f9b 的 HTTP 请求分析。

ibmcloud cis http-request-analytics 31984fea73a15b45779fa0df4ef62f9b --order date_ASC \
     --dataset httpRequests1dGroups --limit 500 \
     --filter "date_geq:2020-06-28"  --filter "date_leq:2020-06-29" --output json

ibmcloud cis web-analytics(不推荐)

2020 年 11 月将不推荐使用 Web 分析 2。 请改为使用 ibmcloud cis http-request-analytics。 获取 DNS 域的分析。

ibmcloud cis web-analytics DNS_DOMAIN_ID [--recent DURATION] [-t, --table requests | bandwidth | uniques | threats | status_code] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--recent
请求的时间范围的开始。 有效值为: 6h (6 小时前),12h1d (1 天前),1w (1 周前),1m (1 个月前),2m3m。缺省值为 1w
-t, --table
输出表。 有效值为 requestsbandwidthuniquesthreatsstatus_code。 如果未设置,则会输出所有表格。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

获取域 31984fea73a15b45779fa0df4ef62f9b 的 Web 分析。

ibmcloud cis web-analytics 31984fea73a15b45779fa0df4ef62f9b --recent 1d -t requests -i "cis-demo"

ibmcloud cis dns-analytics

获取域的 DNS 分析。

ibmcloud cis dns-analytics DNS_DOMAIN_ID DIMENSION [-s, --since TIME] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
DIMENSION
查询的维度。 有效值: queries-by-response-codequeries-by-typequeries-by-name。必需。
-s, --since
截止到现在的时长。 有效值为 6h(6 小时前)、"12h"、"1d"(1 天前)、"1w"(1 周前)
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

获取域 31984fea73a15b45779fa0df4ef62f9b 的 DNS 分析。

ibmcloud cis dns-analytics 31984fea73a15b45779fa0df4ef62f9b queries-by-response-code -s 6h -i "cis-demo" --output json

ibmcloud cis ratelimit-analytics

获取 DNS 域的速率限制分析。

ibmcloud cis ratelimit-analytics DNS_DOMAIN_ID [--recent DURATION] [--time-delta SECONDS] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--recent
请求的时间范围的开始。 有效值为: 6h (6 小时前),12h1d (1 天前),1w (1 周前),1m (1 个月前),2m3m。缺省值为 1w
--time-delta
每个分析记录的时间间隔(秒)。 有效值: 603600864002592000。缺省值为 3600
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

获取域 31984fea73a15b45779fa0df4ef62f9b 的速率限制分析。

ibmcloud cis ratelimit-analytics 31984fea73a15b45779fa0df4ef62f9b --recent 6h --time-delta 3600 -i "cis-demo" --output json

MTLS 启用

ibmcloud cis access-enable

对服务实例启用相互 TLS (仅限企业套餐)。

ibmcloud cis access-enable [-i, --instance INSTANCE]`

命令选项

-i , --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

示例

对实例 cis-demo 启用相互 TLS。

ibmcloud cis access-enable -i cis-demo

源证书

ibmcloud cis origin-certificates

列出 DNS 域的所有源证书。

ibmcloud cis origin-certificates DNS_DOMAIN_ID [--instance INSTANCE_NAME] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

列出域 31984fea73a15b45779fa0df4ef62f9b 的所有源证书。

ibmcloud cis origin-certificates 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON

ibmcloud cis origin-certificate-create

创建 CIS 签名证书。

ibmcloud cis origin-certificate-create DNS_DOMAIN_ID [--request-type REQUEST_TYPE] [--hostnames HOST_NAME1] [--hostnames HOST_NAME2] [--requested-validity DAYS] [--csr CSR] [--instance INSTANCE_NAME] [--output FORMAT]
ibmcloud cis origin-certificate-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis origin-certificate-create DNS_DOMAIN_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis origin-certificate-create DNS_DOMAIN_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--request-type REQUEST_TYPE
证书上期望的签名类型。 有效值: origin-rsaorigin-ecc
--hostnames HOSTNAME
与证书绑定的主机名或通配符名称。
--requested-validity DAYS
证书应有效的天数。 默认值为 "5475
--csr CSR
证书签名请求 (CSR)。 如果未设置,那么 CIS 将生成一个。
--json value*
用于描述源证书的 JSON 文件或 JSON 字符串。
  • JSON 数据中的必填字段是 "request_type, "hostnames
    • request_type:证书上所需的签名类型。 有效值: origin-rsaorigin-ecc
    • hostnames:与证书绑定的主机名或通配符名称数组。
  • 可选字段为 requested_validitycsr
    • requested_validity:证书的有效天数。 有效值: 07309036573010955475
    • csr:证书签名请求(CSR)。 如果未设置,那么 CIS 将生成一个。

样本 JSON 数据:

{
   "request_type": "origin-rsa",
   "hostnames": [
      "*.example.com",
      "example.com",
],
   "requested_validity": 5475,
   "csr": "your_csr"
}
-s, --json-str
已废弃。 用于描述源证书的 JSON 数据。
-j, --json-file
已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

为域 31984fea73a15b45779fa0df4ef62f9b 创建 CIS签名证书。

ibmcloud cis origin-certificate-create 31984fea73a15b45779fa0df4ef62f9b --request-type origin-rsa --hostnames "*.example.com" --hostnames "example.com" --requested-validity 5475 --csr your_csr -i cis-demo --output JSON

ibmcloud cis origin-certificate-create 31984fea73a15b45779fa0df4ef62f9b --json '{"hostnames":["example.com","*.example.com"], "requested_validity":5475,"request_type": "origin-rsa","csr":"-----BEGIN CERTIFICATE REQUEST-----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\ndcWYTthM51JIqRBfNqy4QcBnX+GY05yltEEswQI55wdiS3CjTTA67sdbcQ==\n-----END CERTIFICATE REQUEST-----"}' -i cis-demo --output JSON

ibmcloud cis origin-certificate

获取源证书的详细信息。

ibmcloud cis origin-certificate DNS_DOMAIN_ID CERT_ID [--instance INSTANCE_NAME] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
CERT_ID
源证书的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

获取源证书 a5836c2a7ea72d2e225890caea70ae32 的详细信息。

ibmcloud cis origin-certificate 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo --output JSON

ibmcloud cis origin-certificate-delete

删除源证书。

ibmcloud cis origin-certificate-delete DNS_DOMAIN_ID CERT_ID [--instance INSTANCE_NAME]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
CERT_ID
源证书的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

示例

删除原产地证书 "a5836c2a7ea72d2e225890caea70ae32

ibmcloud cis origin-certificate-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo

概述

查看域的概述信息。

ibmcloud cis overview

显示域的概述信息。

ibmcloud cis overview DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

显示域 31984fea73a15b45779fa0df4ef62f9b 的概述信息。

ibmcloud cis overview 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

页面规则

使用以下 pagerule 逗号来处理页面规则。

ibmcloud cis page-rule-create

创建 DNS 域的页面规则。

ibmcloud cis page-rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis page-rule-create DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--json
用于描述页面规则的 JSON 文件或 JSON 字符串。 必需。
  • JSON 数据的必填字段包括目标、操作:
    • targets:对请求进行评估的目标 URL 模式。
    • actions:如果该规则的目标与请求匹配,则要执行的操作数组。 可用操作为:
      • disable_security
      • always_use_https
      • ssl
      • browser_cache_ttl
      • security_level
      • cache_level
      • edge_cache_ttl
      • bypass_cache_on_cookie
      • browser_check
      • server_side_exclude
      • email_obfuscation
      • automatic_https_rewrites
      • opportunistic_encryption
      • ip_geolocation
      • explicit_cache_control
      • cache_deception_armor
      • waf
      • forwarding_url
      • image_load_optimization
      • image_size_optimization
      • script_load_optimization
      • host_header_override
      • resolve_override
      • 某些行动仅限于企业计划:
        • cache_on_cookie
        • disable_apps
        • disable_performance
        • minify
        • origin_error_page_pass_thru
        • response_buffering
        • true_client_ip_header
        • sort_query_string_for_cache
        • respect_strong_etag
  • 可选字段为优先级和状态:
    • priority:表示页面规则优先于其他页面规则的数字。 缺省值为 1。
    • status:页面规则的状态。 有效值为 activedisabled(默认值)。

样本 JSON 数据:

   {
   "targets": [
      {
            "target": "url",
            "constraint": {
               "operator": "matches",
               "value": "*example.com/images/*"
            }
      }
   ],
   "actions": [
      {
            "id": "ssl",
            "value": "flexible"
      },
      {
            "id": "browser_cache_ttl",
            "value": 14400
      },
      {
            "id": "security_level",
            "value": "medium"
      },
      {
            "id": "cache_level",
            "value": "basic"
      },
      {
            "id": "edge_cache_ttl",
            "value": 7200
      },
      {
            "id": "bypass_cache_on_cookie",
            "value": "wp-.*|wordpress.*|comment_.*"
      }
   ]
}
-s, --json-str
已废弃。 描述页面规则的 JSON 数据。
-j, --json-file
已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

为域 31984fea73a15b45779fa0df4ef62f9b 创建页面规则。

ibmcloud cis page-rule-create 31984fea73a15b45779fa0df4ef62f9b --json '{"targets":[{"target":"url", "constraint":{"operator": "matches", "value":"*example.com/images/*"}}], "actions":[{"id":"always_online", "value":"on"}], "priority":1, "status": "active"}' cis-demo --output JSON

ibmcloud cis page-rule-update

更新 DNS 域的页面规则。

ibmcloud cis page-rule-update DNS_DOMAIN_ID PAGE_RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis page-rule-update DNS_DOMAIN_ID PAGE_RULE_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
PAGE_RULE_ID
页面规则的标识。 必需。
--json VALUE
用于描述页面规则的 JSON 文件或 JSON 字符串。 必需。
  • JSON 数据的必填字段包括目标、操作:
    • targets:对请求进行评估的目标 URL 模式。
    • actions:如果该规则的目标与请求匹配,则要执行的操作数组。 可用操作为:
      • disable_security
      • always_use_https
      • ssl
      • browser_cache_ttl
      • security_level
      • cache_level
      • edge_cache_ttl
      • bypass_cache_on_cookie
      • browser_check
      • server_side_exclude
      • email_obfuscation
      • automatic_https_rewrites
      • opportunistic_encryption
      • ip_geolocation
      • explicit_cache_control
      • cache_deception_armor
      • waf
      • forwarding_url
      • image_load_optimization
      • image_size_optimization
      • script_load_optimization
      • host_header_override
      • resolve_override
      • 某些行动仅限于企业计划:
        • cache_on_cookie
        • disable_apps
        • disable_performance
        • minify
        • origin_error_page_pass_thru
        • response_buffering
        • true_client_ip_header
        • sort_query_string_for_cache
        • respect_strong_etag
  • 可选字段为 prioritystatus:
    • priority:表示页面规则优先于其他页面规则的数字。 缺省值为 1。
    • status:页面规则的状态。 有效值为 activedisabled,缺省值为 disabled

样本 JSON 数据:

{
   "targets": [
      {
            "target": "url",
            "constraint": {
               "operator": "matches",
               "value": "*example.com/images/*"
            }
      }
   ],
   "actions": [
      {
            "id": "ssl",
            "value": "flexible"
      },
      {
            "id": "browser_cache_ttl",
            "value": 14400
      },
      {
            "id": "security_level",
            "value": "medium"
      },
      {
            "id": "cache_level",
            "value": "basic"
      },
      {
            "id": "edge_cache_ttl",
            "value": 7200
      },
      {
            "id": "bypass_cache_on_cookie",
            "value": "wp-.*|wordpress.*|comment_.*"
      }
   ]
}
-s, --json-str
已废弃。 描述页面规则的 JSON 数据。
-j, --json-file
已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新页面规则 a5836c2a7ea72d2e225890caea70ae32

ibmcloud cis page-rule-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --json '{"targets":[{"target":"url", "constraint":{"operator":"matches", "value":"*example.com/images/*"}}], "actions":[{"id":"always_online", "value":"on"}],"priority":1, "status":"active"}' -i cis-demo --output JSON

ibmcloud cis page-rule-delete

删除 DNS 域的页面规则。

ibmcloud cis page-rule-delete DNS_DOMAIN_ID PAGE_RULE_ID [-i, --instance INSTANCE]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
PAGE_RULE_ID
页面规则的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

示例

删除页面规则 "a5836c2a7ea72d2e225890caea70ae32

ibmcloud cis page-rule-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo

ibmcloud cis page-rules

列出 DNS 域的页面规则。

ibmcloud cis page-rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

列出域 31984fea73a15b45779fa0df4ef62f9b 中的所有页面规则。

ibmcloud cis page-rules 31984fea73a15b45779fa0df4ef62f9b -i cis-demo --output JSON

ibmcloud cis page-rule

获取页面规则的详细信息。

ibmcloud cis page-rule DNS_DOMAIN_ID PAGE_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
PAGE_RULE_ID
页面规则的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

获取页面规则 a5836c2a7ea72d2e225890caea70ae32 的详细信息。

ibmcloud cis page-rule 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i cis-demo --output JSON

范围应用程序

使用以下 range-app 命令来处理范围应用程序的执行方式:

ibmcloud cis range-app-create

创建新的范围应用程序 (仅限企业套餐)。

ibmcloud cis range-app-create DNS_DOMAIN_ID --name NAME --edge-port EDGE_PORT --origin-direct ORIGIN_DIRECT [--origin-direct ORIGIN_DIRECT] [--proxy-protocol on|off] [--ip-firewall on|off] [--edge-connectivity all|ipv4|ipv6] [--edge-tls off|flexible|full|strict] [--traffic-type direct/http/https] [-i, --instance INSTANCE] [--output FORMAT]

ibmcloud cis range-app-create DNS_DOMAIN_ID --name NAME --edge-port EDGE_PORT --origin-lb-name ORIGIN_LB_NAME --origin-lb-port ORIGIN_LB_PORT [--proxy-protocol on|off] [--ip-firewall on|off] [--edge-connectivity all|ipv4|ipv6] [--edge-tls off|flexible|full|strict] [--traffic-type direct/http/https] [-i, --instance INSTANCE] [--output FORMAT]

ibmcloud cis range-app-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]

[Deprecated] ibmcloud cis range-app-create DNS_DOMAIN_ID -s JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-create DNS_DOMAIN_ID -j JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--name
Range 应用程序的 DNS 记录的名称。
--edge-port
CIS 边缘的端口配置。 默认值为 "22
--origin-direct
到源的目标地址。
--origin-lb-name
与 Range 应用程序相关联的负载均衡器名称。
--origin-lb-port
与 Range 应用程序相关联的负载均衡器端口。 默认值为 "22
--protocol
协议类型。 有效值:tcp"、"udp。UDP 协议支持处于早期访问阶段,请在创建 UDP 应用程序范围之前向CIS面板申请自定义 UDP。 缺省值为 tcp
--proxy-protocol
对源启用代理协议。 有效值: onoffv1v2simple。缺省值为 off已废弃on 的值等同于 "v1
--ip-firewall
控制是否为此应用程序启用 IP 防火墙。 有效值: onoff。缺省值为 off
--edge-connectivity
范围选播 IP 上的入站连接支持的 IP 版本。 有效值: allipv4ipv6。缺省值为 all
--edge-tls
与应用程序关联的 TLS 终止的类型。 有效值: offflexiblefullstrict。缺省值为 off
--traffic-type
确定数据如何从边缘传送到源。 有效值: directhttphttps。缺省值为 direct
--json
用于描述范围应用程序的 JSON 文件或 JSON 字符串。
  • JSON 数据中的必填字段是 "protocol, "dns
    • protocol:"CIS边缘的端口配置。
    • dns:范围应用程序的 DNS 记录名称和类型。
      • name:范围应用程序的 DNS 记录名称。
      • type:与应用程序相关的 DNS 记录类型。 有效值: CNAME
  • 可选字段为 origin_directorigin_dnsorigin_portproxy_protocolip_firewalledge_ipstlstraffic_type
    • origin_direct:指向原点的目的地址列表。
    • origin_dns:用于通过 DNS 发现源服务器地址的方法和参数。
      • name:DNS 记录名称。
    • origin_port:原点的目的端口。
    • proxy_protocol:启用原点代理协议。 有效值: onoffv1v2simple。缺省值为 off已废弃on 的值等同于 "v1
    • ip_firewall:控制是否为该应用程序启用 IP 防火墙。 有效值: onoff
    • edge_ips:此应用程序主机名的任播边缘 IP 配置。
      • type:指定的边缘 IP 配置类型。 动态分配的边缘 IP 按照指定的连接使用范围选播 IP。 有效值: dynamic
      • connectivity:范围内任意广播 IP 的入站连接支持的 IP 版本。 有效值: allipv4ipv6
    • tls:与应用程序相关的 TLS 终止类型。 有效值: offflexiblefullstrict
    • traffic_type:决定数据从边缘到原点的传输方式。 当设置为 "direct 时,范围会将流量直接发送到您的原点,而应用程序的类型则来自协议。 当设置为“http 或”https 时,范围将应用CIS 的 HTTP/HTTPS 功能,因为它会向您的源发送流量,并且应用程序类型与此属性完全匹配。 有效值: directhttphttps。缺省值为 direct

样本 JSON 数据:

{
   "protocol": "tcp/22",
   "dns": {
      "type": "CNAME",
      "name": "ssh.example.com"
   },
   "origin_direct": [
      "tcp://1.2.3.4:22",
      "tcp://1.2.3.4:23",
      "tcp://1.2.3.4:24"
   ],
   "proxy_protocol": false,
   "ip_firewall": false,
   "edge_ips": {
      "type": "dynamic",
      "connectivity": "all"
   },
   "tls": "full",
   "traffic_type": "direct"
}

{
   "protocol": "tcp/22",
   "dns": {
      "type": "CNAME",
      "name": "glb.example.com"
   },
   "origin_dns": {
      "name": "name-to-glb.example.com"
   },
   "origin_port": 22,
   "proxy_protocol": false,
   "ip_firewall": false,
   "edge_ips": {
      "type": "dynamic",
      "connectivity": "all"
   },
   "tls": "full",
   "traffic_type": "direct"
}
-s, --json-str
已废弃。 描述 Range 应用程序的 JSON 数据。
-j, --json-file
已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

为 doamin 31984fea73a15b45779fa0df4ef62f9b 创建范围应用程序。

ibmcloud cis range-app-create 31984fea73a15b45779fa0df4ef62f9b --json '{"protocol":"tcp/22", "dns":{"type":"CNAME","name":"ssh.example.com"}, "origin_direct":["tcp://1.2.3.4:22"], "proxy_protocol":"off", "ip_firewall":true, "tls":"full", "edge_ips":{"type":"dynamic", "connectivity":"all"}, "traffic_type":"direct"}' -i "cis-demo"

ibmcloud cis range-app-update

更新先前现有应用程序的配置 (仅限企业套餐)。

ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID --origin-direct ORIGIN_DIRECT [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID [--add-origin-direct ORIGIN_DIRECT] [--remove-origin-direct ORIGIN_DIRECT] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID [--origin-lb-name ORIGIN_LB_NAME] [--origin-lb-port ORIGIN_LB_PORT] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID -s JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis range-app-update DNS_DOMAIN_ID APP_ID -j JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
APP_ID
范围应用程序的 ID。 必需。
--name
Range 应用程序的 DNS 记录的名称。
--add-origin-direct
向源添加新的目标地址。
--remove-origin-direct
从源中除去目标地址。
--origin-direct
到源的目标地址。
--origin-lb-name
与 Range 应用程序相关联的负载均衡器名称。
--origin-lb-port
与 Range 应用程序相关联的负载均衡器端口。 默认值为 "22
--proxy-protocol
对源启用代理协议。 有效值: onoffv1v2simple。缺省值为 off已废弃on 的值等同于 "v1
--ip-firewall
控制是否为此应用程序启用 IP 防火墙。 有效值: onoff。缺省值为 off
--edge-connectivity
范围选播 IP 上的入站连接支持的 IP 版本。 有效值: allipv4ipv6。缺省值为 all
--edge-tls
与应用程序关联的 TLS 终止的类型。 有效值: offflexiblefullstrict。缺省值为 off
--traffic-type
确定数据如何从边缘传送到源。 有效值: directhttphttps。缺省值为 direct
--json
用于描述范围应用程序的 JSON 文件或 JSON 字符串。
  • JSON 数据中的必填字段是 "protocol, "dns
    • protocol:"CIS边缘的端口配置。
    • dns:范围应用程序的 DNS 记录名称和类型。
      • name:范围应用程序的 DNS 记录名称。
      • type:与应用程序相关的 DNS 记录类型。 有效值: CNAME
  • 可选字段为 origin_directorigin_dnsorigin_portproxy_protocolip_firewalledge_ipstlstraffic_type
    • origin_direct:指向原点的目的地址列表。
    • origin_dns:用于通过 DNS 发现源服务器地址的方法和参数。
      • name:DNS 记录名称。
    • origin_port:原点的目的端口。
    • proxy_protocol:启用原点代理协议。 有效值: onoffv1v2simple。缺省值为 off已废弃on 的值等同于 "v1
    • ip_firewall:控制是否为该应用程序启用 IP 防火墙。 有效值: onoff
    • edge_ips:此应用程序主机名的任播边缘 IP 配置。
      • type:指定的边缘 IP 配置类型。 动态分配的边缘 IP 按照指定的连接使用范围选播 IP。 有效值: dynamic
      • connectivity:范围内任意广播 IP 的入站连接支持的 IP 版本。 有效值: allipv4ipv6
    • tls:与应用程序相关的 TLS 终止类型。 有效值: offflexiblefullstrict
    • traffic_type:决定数据从边缘到原点的传输方式。 当设置为 "direct 时,范围会将流量直接发送到您的原点,而应用程序的类型则来自协议。 当设置为“http 或”https 时,范围将应用CIS 的 HTTP/HTTPS 功能,因为它会向您的源发送流量,并且应用程序类型与此属性完全匹配。 有效值: directhttphttps。缺省值为 direct

样本 JSON 数据:

{
   "protocol": "tcp/22",
   "dns": {
      "type": "CNAME",
      "name": "ssh.example.com"
   },
   "origin_direct": [
      "tcp://1.2.3.4:22",
      "tcp://1.2.3.4:23",
      "tcp://1.2.3.4:24"
   ],
   "proxy_protocol": false,
   "ip_firewall": false,
   "edge_ips": {
      "type": "dynamic",
      "connectivity": "all"
   },
   "tls": "full",
   "traffic_type": "direct"
}

{
   "protocol": "tcp/22",
   "dns": {
      "type": "CNAME",
      "name": "glb.example.com"
   },
   "origin_dns": {
      "name": "name-to-glb.example.com"
   },
   "origin_port": 22,
   "proxy_protocol": false,
   "ip_firewall": false,
   "edge_ips": {
      "type": "dynamic",
      "connectivity": "all"
   },
   "tls": "full",
   "traffic_type": "direct"
}
-s, --json-str
已废弃。 描述 Range 应用程序的 JSON 数据。
-j, --json-file
已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新范围应用程序 ea95132c15732412d22c1476fa83f27a

ibmcloud cis range-app-update 31984fea73a15b45779fa0df4ef62f9b ea95132c15732412d22c1476fa83f27a --json '{"protocol":"tcp/22", "dns":{"type":"CNAME","name":"ssh.example.com"}, "origin_direct":["tcp://1.2.3.4:22"], "proxy_protocol":"off", "ip_firewall":true, "tls":"full", "edge_ips":{"type":"dynamic", "connectivity":"all"}, "traffic_type":"direct"}' -i "cis-demo"

ibmcloud cis range-app-delete

删除先前存在的应用程序 (仅限企业套餐)。

ibmcloud cis range-app-delete DNS_DOMAIN_ID APP_ID [--instance INSTANCE]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
APP_ID
范围应用程序的 ID。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

示例

删除范围应用程序 ea95132c15732412d22c1476fa83f27a

ibmcloud cis range-app-delete 31984fea73a15b45779fa0df4ef62f9b ea95132c15732412d22c1476fa83f27a -i "cis-demo"

ibmcloud cis range-app

获取特定应用程序的应用程序配置 (仅限企业套餐)。

ibmcloud cis range-app DNS_DOMAIN_ID APP_ID [--instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
APP_ID
范围应用程序的 ID。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

显示范围应用程序 ea95132c15732412d22c1476fa83f27a 的详细信息。

ibmcloud cis range-app 31984fea73a15b45779fa0df4ef62f9b ea95132c15732412d22c1476fa83f27a -i "cis-demo"

ibmcloud cis range-apps

检索 DNS 域的当前现有范围应用程序的列表 (仅限企业套餐)。

ibmcloud cis range-apps DNS_DOMAIN_ID [--instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

列出域 31984fea73a15b45779fa0df4ef62f9b 中的所有范围应用程序。

ibmcloud cis range-apps 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis range-analytics

获取范围应用程序的分析数据 (仅限企业套餐)。

ibmcloud cis range-analytics DNS_DOMAIN_ID [--metrics METRICS] [--dimensions DIMENSION] [--filters FILTERS] [--sort SORT] [--since SINCE] [--until UNTIL]
ibmcloud cis range-analytics DNS_DOMAIN_ID --bytime [--time_delta DELTA] [--metrics METRICS] [--dimensions DIMENSION] [--filters FILTERS] [--sort SORT] [--since SINCE] [--until UNTIL]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--metrics
一个或多个要计算的度量值。 要获取所有度量值,请将度量值设置为 "count,bytesIngress,bytesEgress,durationAvg,durationMedian,duration90th,duration99th
--dimension
可用于按属性细分数据。 要获取所有维度,请将维度设置为 "event,appID,coloName,ipVersion--filters
用于按一个或多个维度过滤行。 可使用 OR 和 AND 布尔逻辑组合过滤器。 在所有表达式中,AND 均优先于 OR。 使用逗号 (,) 或两边均为空格的 OR 关键字定义 OR 运算符。 使用分号 (;) 或两边均为空格的 AND 关键字定义 AND 运算符。 比较选项包括: ==!=><>=<=。 过滤器的示例值为:" event==connect AND coloName!=SFO
--sort
结果集的排序顺序。 排序字段必须包含在度量值或维度中。 排序的示例值为 +count,-bytesIngress.
--since
要查询的时间间隔的开始,缺省为直至 - 6 小时。 这应该是符合 RFC 3339 的绝对时间戳记。
--until
要查询的时间间隔的结束,缺省为当前时间。 这应该是符合 RFC 3339 的绝对时间戳记。
--bytime
按时间间隔分组的 Range 应用程序的分析数据。
--time-delta
用于选择时间序列分辨率。 有效值: yearquartermonthweekdayhourdekaminuteminute。仅当给出 --bytime 时才有效。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

获取域 31984fea73a15b45779fa0df4ef62f9b 中的范围应用程序的分析数据。

ibmcloud cis range-analytics 31984fea73a15b45779fa0df4ef62f9b --metrics "count,bytesIngress" --dimensions "event,appID" --since "2020-05-22T02:20:00Z"
--until "2020-05-23T02:20:00Z" -i "cis-demo"

速率限制

使用以下 ratelimit 命令来处理速率限制。

ibmcloud cis ratelimit-rule-create

为 DNS 域创建新的速率限制规则 (仅限企业套餐)。

ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID --url URL [--description DESCRIPTION] [--threshold NUM] [--period SECONDS] [...]
[Deprecated] ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis ratelimit-rule-create DNS_DOMAIN_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--json
用于描述速率限制规则的 JSON 文件或 JSON 字符串。
  • JSON 数据中的必填字段为 matchthresholdperiodaction:
    • match:确定速率限制规则将哪些流量计入阈值。
      • request:匹配 HTTP 请求。
        • methods:HTTP 方法,可以是“[POST,PUT] 的子集,也可以是全部”[_ALL_]。 创建费率限制规则时不需要此字段。 有效值为 GETPOSTPUTDELETEPATCHHEAD_ALL_
        • schemes:HTTP 方案,可以是一个“[HTTPS]、两个”[HTTPHTTPS]“或全部”[_ALL_]。 该字段不是必填字段。
        • url:由主机和路径组成的要匹配的 URL 模式,例如,'example.org/path. 通配符会展开以匹配适用的流量,但不会匹配查询字符串。 使用 "* 来处理进入您区域的所有流量。 最大长度为 1024。
      • response:在 HTTP 响应返回客户端之前对其进行匹配。 如果已定义此规则,则在此阶段计入整个流量。
        • status:HTTP 状态代码,可以是一个“[403],也可以是多个”[401,403],或者通过不提供此值来表示所有状态。 该字段不是必填字段。 最小值: 100,最大值: 999。
        • headers:要匹配的响应标头数组。 如果响应不符合标头标准,则该请求不计入速率限制规则。 头匹配条件包含以下属性。
          • name:要匹配的响应标头名称。
          • op:匹配时的运算符,eq 表示相等,ne 表示不相等。 有效值为 eqne
          • value: 精确匹配的头的值。
    • threshold:触发速率限制缓解措施的阈值,与周期相结合。 例如,每个周期的阈值。 最小值:2,最大值:1000000。
    • period:计算匹配流量的时间(秒)。 如果在此期间计数超过阈值,就会执行操作。 最小值:10,最大值:86400。
    • action:当超过所定义时间段内匹配流量的阈值时执行的操作。
      • mode: 执行的操作的类型。 有效值为: simulatebanchallengejs_challenge
      • timeout:执行缓解操作的时间,以秒为单位,整数。 超时时间应与周期相同或大于周期。 该字段仅在模式为“simulate 或”ban 时有效。 最小值:10,最大值:86400。
      • response: 要返回的定制内容类型和主体。 这将覆盖区域的定制错误。 该字段不是必填字段。 省略会导致缺省 HTML 错误页面。 该字段仅在模式为“simulate 或”ban 时有效。
        • content_type: 主体的内容类型,必须是下列其中一项: text/plaintext/xmlapplication/json
        • body: 要返回的主体。 此处的内容必须符合 content_type。 最大长度为 10240。
  • 可选字段为 iddisableddescriptioncorrelatebypass:
    • id:速率限制规则的标识符。
    • disabled:此速率限制规则当前是否禁用。
    • description:用于描述速率限制规则原因的注释。
    • correlate:是否启用基于 NAT 的速率限制。
      • by: 有效值: nat
    • bypass: 允许绕过速率限制的条件。 例如,要表示不应对一组 URL 应用速率限制。
      • name: 有效值为 url
      • value:要绕过的网址。

样本 JSON 数据:

{
   "id": "92f17202ed8bd63d69a66b86a49a8f6b",
   "disabled": false,
   "description": "Prevent multiple login failures to mitigate brute force attacks",
   "bypass": [
      {
         "name": "url",
         "value": "api.example.com/*"
      }
   ],
   "threshold": 60,
   "period": 900,
   "correlate": {
      "by": "nat"
   },
   "action": [
      {
         "mode": "simulate",
         "timeout": 86400,
         "response": {
            "content_type": "text/plain",
            "body": "<error>This request has been rate-limited.</error>"
         }
      }
   ],
   "match": {
      "request": {
               "methods": [
                  "GET"
               ],
               "schemes": [
                  "HTTP",
                  "HTTPS"
               ],
               "url": "*.example.org/path*"
      },
      "response": {
         "status": [
               403, 401
         ],
         "headers": [
            {
               "name": "Cf-Cache-Status",
               "op": "eq",
               "value": "HIT"
            }
         ]
      }
   }
}
-s, --json-st
已废弃。 描述速率限制规则的 JSON 数据。
-j, --json-file
已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

为域 31984fea73a15b45779fa0df4ef62f9b 创建速率限制规则。

ibmcloud cis ratelimit-rule-create 31984fea73a15b45779fa0df4ef62f9b --json '{"id":"372e67954025e0ba6aaa6d586b9e0b59","disabled":false,"description":"Prevent multiple login failures to mitigate brute force attacks","match":{"request":{"methods":["GET","POST"],"schemes":["HTTP","HTTPS"],"url":"*.example.org/path*"},"response":{"status": [403, 401],"headers":[{"name":"Cf-Cache-Status","op":"ne","value":"HIT"}]}},"bypass":[{"name":"url","value":"api.example.com/*"}],"threshold":60,"period":900,"action":{"mode":"challenge","timeout":86400,"response":{"content_type":"text/xml","body":"<error>This request has been rate-limited.</error>"}}}' -i "cis-demo"

ibmcloud cis ratelimit-rule-update

更新 DNS 域的速率限制规则。

ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID  (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID [--url URL] [--description DESCRIPTION] [--threshold NUM] [--period SECONDS] [...]
[Deprecated] ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID --json-str JSON_STR [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis ratelimit-rule-update DNS_DOMAIN_ID RATELIMIT_RULE_ID --json-file JSON_FILE [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
RATELIMIT_RULE_ID
速率限制规则的 ID。 必需。
--json
用于描述速率限制规则的 JSON 文件或 JSON 字符串。
  • JSON 数据中的必填字段为 matchthresholdperiodaction:
    • match:确定速率限制规则将哪些流量计入阈值。
      • request:匹配 HTTP 请求。
        • methods:HTTP 方法,可以是“[POST,PUT] 的子集,也可以是全部”[_ALL_]。 创建费率限制规则时不需要此字段。 有效值为 GETPOSTPUTDELETEPATCHHEAD_ALL_
        • schemes:HTTP 方案,可以是一个 "[HTTPS]、两个 "[HTTP,HTTPS] 或全部 "[_ALL_]。 该字段不是必填字段。
        • url:由主机和路径组成的要匹配的 URL 模式,例如,'example.org/path. 通配符会展开以匹配适用的流量,但不会匹配查询字符串。 使用 "* 来处理进入您区域的所有流量。 最大长度为 1024。
      • response:在 HTTP 响应返回客户端之前对其进行匹配。 如果已定义此规则,则在此阶段计入整个流量。
        • status:HTTP 状态代码,可以是一个“[403],也可以是多个”[401,403],或者通过不提供此值来表示所有状态。 该字段不是必填字段。 最小值: 100,最大值: 999
        • headers:要匹配的响应标头数组。 如果响应不符合标头标准,则该请求不计入速率限制规则。 标题匹配标准数组包括以下属性。
          • name:要匹配的响应标头名称。
          • op:匹配时的运算符,eq 表示相等,ne 表示不相等。 有效值为 eqne
          • value: 精确匹配的头的值。
    • threshold:触发速率限制缓解措施的阈值,与周期相结合。 例如,每个周期的阈值。 最小值:“2,最大值:”1000000
    • period:计算匹配流量的时间(秒)。 如果在此期间计数超过阈值,就会执行操作。 最小值:“1,最大值:”3600
    • action:当超过所定义时间段内匹配流量的阈值时执行的操作。
      • mode: 执行的操作的类型。 有效值为: simulatebanchallengejs_challenge
      • timeout:执行缓解操作的时间,以秒为单位,整数。 超时时间应与周期相同或大于周期。 该字段仅在模式为“simulate 或”ban 时有效。 最小值: 10,最大值: 86400
      • response: 要返回的定制内容类型和主体。 这将覆盖区域的定制错误。 该字段不是必填字段。 省略会导致缺省 HTML 错误页面。 该字段仅在模式为“simulate 或”ban 时有效。
        • content_type: 主体的内容类型,必须是下列其中一项: text/plaintext/xmlapplication/json
        • body: 要返回的主体。 此处的内容必须符合 content_type。 最大长度为 "10240
  • 可选字段为 disableddescriptioncorrelatebypass:
    • disabled:此速率限制规则当前是否禁用。
    • description:用于描述速率限制规则原因的注释。
    • correlate:是否启用基于 NAT 的速率限制。
      • by: 有效值: nat
    • bypass: 允许绕过速率限制的条件。 例如,要表示不应对一组 URL 应用速率限制。
      • name: 有效值为 url
      • value:要绕过的网址。

样本 JSON 数据:

{
   "disabled": false,
   "description": "Prevent multiple login failures to mitigate brute force attacks",
   "bypass": [
      {
         "name": "url",
         "value": "api.example.com/*"
      }
   ],
   "threshold": 60,
   "period": 900,
   "correlate": {
      "by": "nat"
   },
   "action": [
      {
         "mode": "simulate",
         "timeout": 86400,
         "response": {
            "content_type": "text/plain",
            "body": "<error>This request has been rate-limited.</error>"
         }
      }
   ],
   "match": {
      "request": {
               "methods": [
                  "GET"
               ],
               "schemes": [
                  "HTTP",
                  "HTTPS"
               ],
               "url": "*.example.org/path*"
      },
      "response": {
         "status": [
               403, 401
         ],
         "headers": [
            {
               "name": "Cf-Cache-Status",
               "op": "eq",
               "value": "HIT"
            }
         ]
      }
   }
}
-s, --json-str
已废弃。 描述速率限制规则的 JSON 数据。
-j, --json-file
已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新域 31984fea73a15b45779fa0df4ef62f9b 的速率限制规则。

ibmcloud cis ratelimit-rule-update 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b59 --json '{"disabled":false,"description":"Prevent multiple login failures to mitigate brute force attacks","match":{"request":{"methods":["GET","POST"],"schemes":["HTTP","HTTPS"],"url":"*.example.org/path*"},"response":{"status": [403, 401],"headers":[{"name":"Cf-Cache-Status","op":"ne","value":"HIT"}]}},"bypass":[{"name":"url","value":"api.example.com/*"}],"threshold":60,"period":900,"action":{"mode":"challenge","timeout":86400,"response":{"content_type":"text/xml","body":"<error>This request has been rate-limited.</error>"}}}' -i "cis-demo"

ibmcloud cis ratelimit-rules

列出 DNS 域的速率限制规则。

ibmcloud cis ratelimit-rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

列示域 31984fea73a15b45779fa0df4ef62f9b 中的速率限制规则。

ibmcloud cis ratelimit-rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis ratelimit-rule

按标识获取速率限制规则的详细信息。

ibmcloud cis ratelimit-rule DNS_DOMAIN_ID  RATELIMIT_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
RATELIMIT_RULE_ID
速率限制规则的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

获取速率限制规则 372e67954025e0ba6aaa6d586b9e0b59 的详细信息。

ibmcloud cis ratelimit-rule 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b59 -i "cis-demo"

ibmcloud cis ratelimit-rule-delete

按标识删除速率限制规则。

ibmcloud cis ratelimit-rule-delete DNS_DOMAIN_ID RATELIMIT_RULE_ID [--instance INSTANCE]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
RATELIMIT_RULE_ID
速率限制规则的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

示例

删除速率限制规则 "372e67954025e0ba6aaa6d586b9e0b60

ibmcloud cis ratelimit-rule-delete 31984fea73a15b45779fa0df4ef62f9b 372e67954025e0ba6aaa6d586b9e0b60 -i "cis-demo"

资源实例

使用以下 instance 命令来处理 CIS 服务实例。

ibmcloud cis instances

列出所有 CIS 服务实例。

ibmcloud cis instances [--output FORMAT]

命令选项

--output
指定输出格式,仅支持 JSON。

示例

列出当前帐户中的所有 CIS 实例。

ibmcloud cis instances

ibmcloud cis instance-set

将上下文服务实例设置为运行。

ibmcloud cis instance-set [INSTANCE_NAME] [--unset]

命令选项

INSTANCE_NAME
CIS服务实例的名称。 如果要显示,请将上下文实例设置为运行,如果不显示,将显示当前的上下文实例。
--unset
取消设置上下文实例。

示例

将上下文服务实例设置为 "cis-demo

ibmcloud cis instance-set cis-demo

ibmcloud cis instance-create

创建CIS服务实例。

ibmcloud cis instance-create INSTANCE_NAME PLAN [--output FORMAT]

命令选项

INSTANCE_NAME
CIS服务实例的名称。 必需。
PLAN
服务计划的名称或 ID。 必需。
--output
指定输出格式,仅支持 JSON。

示例

创建标准下一个套餐 CIS 实例 cis-demo

ibmcloud cis instance-create cis-demo standard-next

ibmcloud cis instance-delete

删除CIS服务实例。

ibmcloud cis instance-delete INSTANCE [-f, --force]

命令选项

INSTANCE
CIS服务实例的名称或 ID。 必需。
-f, --force
在不提示确认的情况下删除实例。

示例

删除 CIS 实例 cis-demo

ibmcloud cis instance-delete cis-demo -f

ibmcloud cis instance-update

更新CIS服务实例。

ibmcloud cis instance-update INSTANCE [--name NAME] [--plan PLAN]  [--output FORMAT]

命令选项

INSTANCE
CIS服务实例的名称或 ID。 必需。
NAME
CIS服务实例的名称。
PLAN
服务计划的名称或 ID。
--output
指定输出格式,仅支持 JSON。

示例

将 cis 实例 cis-demo 更新为企业使用计划。

ibmcloud cis instance-update cis-demo --plan enterprise-usage

ibmcloud cis instance

显示CIS服务实例的详细信息。

ibmcloud cis instance INSTANCE [--output FORMAT]

命令选项

INSTANCE
CIS服务实例的名称或 ID。 必需。
--output
指定输出格式,仅支持 JSON。

示例

显示 cis 实例 cis-demo 的详细信息。

ibmcloud cis instance cis-demo

ibmcloud cis plans

列出所有 CIS 服务套餐。

ibmcloud cis plans [--refresh] [--output FORMAT]

命令选项

--refresh
强制从目录刷新。
--output
指定输出格式,仅支持 JSON。

示例

列出 CIS 服务套餐。

ibmcloud cis plans --refresh

路由

使用以下 routing 命令来处理路由。

ibmcloud cis routing

获取路由设置的详细信息 (仅限企业套餐)。

ibmcloud cis routing DNS_DOMAIN_ID (--smart-routing | --tiered-caching) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--smart-routing
利用实时网络情报将流量跨路径从源路由到 CIS 数据中心。
--tiered-caching
使用区域第 1 级 CIS 数据中心来加速内容交付。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

获取域 372e67954025e0ba6aaa6d586b9e0b60 的路由设置的详细信息。

ibmcloud cis routing 31984fea73a15b45779fa0df4ef62f9b --smart-routing -i "cis-demo"

ibmcloud cis routing-update

更新路由设置 (仅限企业套餐)。

ibmcloud cis routing-update DNS_DOMAIN_ID (--smart-routing (on|off) | --tiered-caching (on|off)) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--smart-routing
利用实时网络情报将流量跨路径从源路由到 CIS 数据中心。 有效值: onoff
--tiered-caching
使用区域第 1 级 CIS 数据中心来加速内容交付。 有效值: onoff
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新域 372e67954025e0ba6aaa6d586b9e0b60 的路由设置。

ibmcloud cis routing-update 31984fea73a15b45779fa0df4ef62f9b --smart-routing on --tiered-caching on -i "cis-demo"

ibmcloud cis routing-analytics

获取智能路由延迟的分析。 (仅限企业套餐)

ibmcloud cis routing-analytics DNS_DOMAIN_ID [--colos] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--colos
智能路由延迟 colos 的分析。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

获取对域 372e67954025e0ba6aaa6d586b9e0b60 的智能路由等待时间的分析。

ibmcloud cis routing-analytics 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

安全性事件 (不推荐)

2020 年 10 月 26 日将不推荐使用安全事件。 请改为使用 ibmcloud cis firewall-event-analytics。 使用以下 security-events 命令管理安全事件的执行方式:

ibmcloud cis security-events

security-events 命令正在替换 firewall-events 命令。 它可以提取长达 30 天的安全事件,这些事件可能由更多来源(除防火墙外)触发,如速率限制、L7 DDoS, 和浏览器完整性检查。 使用新的 security-events 命令,您可以通过指定 --source 选项来仅列出防火墙事件。

检索完整的安全事件日志,包括防火墙规则、速率限制、安全级别、访问规则、WAF、用户代理拦截、区域封锁和高级DDoS保护。

ibmcloud cis security-events DNS_DOMAIN_ID [--ip-class IP_CLASS] [--method METHOD] [--scheme SCHEME] [--ip IP_ADDR] [--host HOSTNAME] [--protocol PROTOCOL] [--uri URI] [--ua USER_AGENT] [--colo COLO] [--ray-id RAY_ID] [--kind KIND] [--action ACTION] [--cursor CURSOR] [--country COUNTRY] [--since START_DATE] [--until END_DATE] [--source SOURCE] [--limit LIMIT] [--rule_id RULE_ID] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--ip-class
IP 类是客户机 IP 到访问者分类的映射。 有效值: unknowncleanbadHostsearchEnginewhitelistgreylistmonitoringServicesecurityScannernoRecordscanbackupServicemobilePlatformtor
--method
请求的 HTTP 方法。 有效值: GETPOSTDELETEPUTHEADPURGEOPTIONSPROPFINDMKCOLPATCHACLBCOPYBDELETEBMOVEBPROPFINDBPROPPATCHCHECKINCHECKOUTCONNECTCOPYLABELLOCKMERGEMKACTIVITYMKWORKSPACEMOVENOTIFYORDERPATCHPOLLPROPPATCHREPORTSEARCHSUBSCRIBE TRACEUNCHECKOUTUNLOCKUNSUBSCRIBEUPDATEVERSION-CONTROLBASELINE-CONTROLX-MS-ENUMATTSRPC_OUT_DATARPC_IN_DATAJSONCOOKTRACK
--scheme
URI 的方案。 有效值: unknownhttphttps
--ip
从其发出请求的 IPv4 或 IPv6 地址。
--host
请求尝试访问的主机名。
--protocol
请求的协议。 有效值:UNK"、"HTTP/1.0"、"HTTP/1.1"、"HTTP/1.2"、"HTTP/2"、"SPDY/3.1"。
--uri
通过主机名请求的 URI。
--ua
已启动请求的客户机用户代理。
--colo
处理请求的 Cloudflare 数据中心的 3 字母机场代码。 例如,SJC
--ray-id
请求的 Ray 标识。
--action
执行了什么类型的操作。 有效值: unknownallowdropchallengejschallengesimulateconnectionCloselog
--cursor
当结果数量受限制参数限制时,用于请求下一组记录的光标位置和方向。 可以从 result_info 结构中的光标对象获取光标的有效值。
--country
从其发出请求的 2 位数的国家或地区代码。 例如,US
--since
ISO8601 格式的请求数据周期的开始日期和时间。 不能设置一年前的日期和时间。 例如,2016-11-11T12:00:00Z
--until
ISO8601 格式的请求数据周期的结束日期和时间。 例如,2016-11-11T12:00:00Z
--source
事件源。 有效值: unknownasncountryipipRangesecurityLevelzoneLockdownwafuaBlockrateLimitfirewallRulesbichotl7ddos
--limit
要返回的事件数。 如果查询的时间范围内有更多事件,那么可以使用 cursor 属性迭代下一批事件。 Note that the scanned_range parameter in the result_info structure gives an indication of when events were considered in the current resultset if a limit was applied. 有效值为 10 到 1000。 缺省值:50。
--rule-id
触发事件的规则 ID,应结合来源加以考虑。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

获取域 31984fea73a15b45779fa0df4ef62f9b 的安全事件。

ibmcloud cis security-events 31984fea73a15b45779fa0df4ef62f9b --action challenge --colo SJC --country US --host "www.example.com" --ip-class clean
--method POST --ray-id 187d944c61940c77 --cursor "6yDGxLKVeeHZZmORS_8XeSuhz9SjIJRaSa2lnsF01tQOHrfTGAP3R5X1Kv5iVUuMbNKhWNAXHOl6ePB0TUL8nw" -i "cis-demo"

TLS

使用以下 tls 命令来处理 TLS。

ibmcloud cis tls-settings

获取域的 TLS 设置。

ibmcloud cis tls-settings DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

获取域 372e67954025e0ba6aaa6d586b9e0b60 的 TLS 设置。

ibmcloud cis tls-settings 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis tls-settings-update

更新 DNS 域的 TLS 设置。

ibmcloud cis tls-settings-update DNS_DOMAIN_ID [--mode MODE] [--universal (true|false)] [--tls-1-2-only (on|off)] [--tls-1-3 (on|off)] [-i, --instance INSTANCE][--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--mode
指定访问者是否可以通过安全连接浏览您的 Web 站点,什么时候可以浏览以及 CIS 如何连接到源服务器。 有效值: offclient-to-edgeend-to-end-flexibleend-to-end-ca-signedhttps-only-origin-pull。 请参阅以下文档链接以获取详细的 TLS 方式描述
--universal
指定是否为域启用通用 SSL。 有效值为 truefalse
--tls-1-2-only
指定是否对域启用加密 TLS 1.2 功能。 启用此功能可防止使用先前版本。 有效值为 onoff
--tls-1-3
指定是否对域启用加密 TLS 1.3 功能。 有效值为 "on"、"off
--min-tls-version
仅接受至少使用所指定 TLS 协议版本的 HTTPS 请求。 有效值: 1.01.11.21.3
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新域 372e67954025e0ba6aaa6d586b9e0b60 的 TLS 设置。

ibmcloud cis tls-settings-update 31984fea73a15b45779fa0df4ef62f9b --mode end-to-end-ca-signed --tls-1-2-only on -i "cis-demo"

ibmcloud cis certificates

列出 DNS 域的所有证书,包括共享、专用和自定义证书。

ibmcloud cis certificates DNS_DOMAIN_ID [--keyless] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--keyless
列出所有无密钥证书。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

列出域 31984fea73a15b45779fa0df4ef62f9b 的所有证书。

ibmcloud cis certificates 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis certificate

获取共享、专用或自定义证书的详细信息。

ibmcloud cis certificate DNS_DOMAIN_ID (--cert-id CERT_ID | --universal) [--keyless] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--cert-id
专用证书或自定义证书的 ID。
--universal
显示通用证书详细信息。
--keyless
显示无密钥证书详细信息。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

显示证书的详细信息。

ibmcloud cis certificate 31984fea73a15b45779fa0df4ef62f9b --universal -i "cis-demo"
ibmcloud cis certificate 31984fea73a15b45779fa0df4ef62f9b --cert-id 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"
ibmcloud cis certificate 31984fea73a15b45779fa0df4ef62f9b --cert-id 5a7805061c76ada191ed06f989cc3dac --keyless -i "cis-demo"

ibmcloud cis certificate-order

订购包含 DNS 域名主机名可选列表的证书包。

ibmcloud cis certificate-order DNS_DOMAIN_ID [--hostnames host1 --hostnames host2 ...] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--hostnames
证书包的有效主机名。 最多添加 50 个定制主机名 - 可能影响价格。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

为域 31984fea73a15b45779fa0df4ef62f9b 订购证书包。

ibmcloud cis certificate-order 31984fea73a15b45779fa0df4ef62f9b --hostnames www.example.com --hostnames api.example.com -i "cis-demo"

ibmcloud cis certificate-upload

为 DNS 域上载定制证书。

ibmcloud cis certificate-upload DNS_DOMAIN_ID [--keyless] (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis certificate-upload DNS_DOMAIN_ID [--keyless] (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--keyless
上载无密钥证书。
--json
用于描述定制证书的 JSON 文件或 JSON 字符串。 必需。
  • JSON 数据中的必填字段为 certificateprivate_keyhostport:
    • certificate:域的 SSL 证书或证书和中间件。
    • private_key:域的私人密钥。
    • host:无密钥 SSL 主机名。
    • port:"CIS与客户端无密钥 SSL 服务器之间用于通信的无密钥 SSL 端口。
  • 可选字段为 bundle_methodname:
    • bundle_method: 束方法,缺省值为 compatible,有效值为: compatiblemodernuser-defined
    • name:无密钥 SSL 名称。

样本 JSON 数据:

{
   "certificate": "xxx",
   "private_key": "xxx",
   "bundle_method": "compatible"
}

For keyless ssl
{
    "host":"www.example.com",
    "port":8000,
    "certificate": "xxx",
    "bundle_method": "user-defined",
   "name": "test"
}
-s, --json-str
已废弃。 用于上载定制证书的 JSON 数据。
-j, --json-file
已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

上载域 31984fea73a15b45779fa0df4ef62f9b 的定制证书。

ibmcloud cis certificate-upload 31984fea73a15b45779fa0df4ef62f9b --json '{"certificate": "-----BEGIN CERTIFICATE-----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\nYbjM2rxXiyLGxB4Bol7QTv4zHif7Zt89FReT/NBy4rzaskDJY5L6xmY=\n-----END CERTIFICATE-----\n", "private_key": "-----BEGIN RSA PRIVATE KEY-----\nMIIEowIBAAKCAQEAwQHoetcl9+5ikGzV6cMzWtWPJHqXT3wpbEkRU9Yz7lgvddmG\ndtcGbg/1CGZu0jJGkMoppoUo4c3dts3iwqRYmBikUP77wwY2QGmDZw2FvkJCJlKn\nabIRuGvBKwzESIXgKk2016aTP6/dAjEHyo6SeoK8lkIySUvK0fyOVlsiEsCmOpid\ntnKX/a+50GjB79CJH4ER2lLVZnhePFR/zUOyPxZQQ4naHf7yu/b5jhO0f8fwt+py\nFxIXjbEIdZliWRkRMtzrHOJIhrmJ2A1J7iOrirbbwillwjjNVUWPf3IJ3M12S9pE\newooaeO2izNTERcG9HzAacbVRn2Y2SWIyT/18QIDAQABAoIBACbhTYXBZYKmYPCb\nHBR1IBlCQA2nLGf0qRuJNJZg5iEzXows/6tc8YymZkQE7nolapWsQ+upk2y5Xdp/\naxiuprIs9JzkYK8Ox0r+dlwCG1kSW+UAbX0bQ/qUqlsTvU6muVuMP8vZYHxJ3wmb\n+ufRBKztPTQ/rYWaYQcgC0RWI20HTFBMxlTAyNxYNWzX7RKFkGVVyB9RsAtmcc8g\n+j4OdosbfNoJPS0HeIfNpAznDfHKdxDk2Yc1tV6RHBrC1ynyLE9+TaflIAdo2MVv\nKLMLq51GqYKtgJFIlBRPQqKoyXdz3fGvXrTkf/WY9QNq0J1Vk5ERePZ54mN8iZB7\n9lwy/AkCgYEA6FXzosxswaJ2wQLeoYc7ceaweX/SwTvxHgXzRyJIIT0eJWgx13Wo\n/WA3Iziimsjf6qE+SI/8laxPp2A86VMaIt3Z3mJN/CqSVGw8LK2AQst+OwdPyDMu\niacE8lj/IFGC8mwNUAb9CzGU3JpU4PxxGFjS/eMtGeRXCWkK4NE+G08CgYEA1Kp9\nN2JrVlqUz+gAX+LPmE9OEMAS9WQSQsfCHGogIFDGGcNf7+uwBM7GAaSJIP01zcoe\nVAgWdzXCv3FLhsaZoJ6RyLOLay5phbu1iaTr4UNYm5WtYTzMzqh8l1+MFFDl9xDB\nvULuCIIrglM5MeS/qnSg1uMoH2oVPj9TVst/ir8CgYEAxrI7Ws9Zc4Bt70N1As+U\nlySjaEVZCMkqvHJ6TCuVZFfQoE0r0whdLdRLU2PsLFP+q7qaeZQqgBaNSKeVcDYR\n9B+nY/jOmQoPewPVsp/vQTCnE/R81spu0mp0YI6cIheT1Z9zAy322svcc43JaWB7\nmEbeqyLOP4Z4qSOcmghZBSECgYACvR9Xs0DGn+wCsW4vze/2ei77MD4OQvepPIFX\ndFZtlBy5ADcgE9z0cuVB6CiL8DbdK5kwY9pGNr8HUCI03iHkW6Zs+0L0YmihfEVe\nPG19PSzK9CaDdhD9KFZSbLyVFmWfxOt50H7YRTTiPMgjyFpfi5j2q348yVT0tEQS\nfhRqaQKBgAcWPokmJ7EbYQGeMbS7HC8eWO/RyamlnSffdCdSc7ue3zdVJxpAkQ8W\nqu80pEIF6raIQfAf8MXiiZ7auFOSnHQTXUbhCpvDLKi0Mwq3G8Pl07l+2s6dQG6T\nlv6XTQaMyf6n1yjzL+fzDrH3qXMxHMO/b13EePXpDMpY7HQpoLDi\n-----END RSA PRIVATE KEY-----\n", "bundle_method": "compatible"}' -i "cis-demo"

ibmcloud cis certificate-update

为 DNS 域更新定制证书。

ibmcloud cis certificate-update DNS_DOMAIN_ID CERT_ID [--keyless] (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis certificate-update DNS_DOMAIN_ID CERT_ID [--keyless] [-s, --json-str JSON_STR | -j, --json-file JSON_FILE] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
CERT_ID
定制证书的标识。 必需。
--keyless
更新无密钥证书。
--json
用于描述定制证书的 JSON 文件或 JSON 字符串。 必需。
  • JSON 数据中的必填字段为 certificateprivate_keyhostport:
    • certificate:域的 SSL 证书或证书和中间件。
    • private_key:域的私人密钥。
    • host:无密钥 SSL 主机名。
    • port:"CIS与客户端无密钥 SSL 服务器之间用于通信的无密钥 SSL 端口。
  • 可选字段为 bundle_method:
    • bundle_method: 束方法,缺省值为 compatible,有效值为: compatiblemodernuser-defined
    • name:无密钥 SSL 名称。

样本 JSON 数据:

{
   "certificate": "xxx",
   "private_key": "xxx",
   "bundle_method": "compatible"
}

For keyless ssl
{
    "host":"www.example.com",
    "port":8000,
    "certificate": "xxx",
    "bundle_method": "user-defined",
   "name": "test"
}
-s, --json-str
已废弃。 用于更新定制证书的 JSON 数据。
-j, --json-file
已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新定制证书 5a7805061c76ada191ed06f989cc3dac

ibmcloud cis certificate-update 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac --json '{"certificate": "-----BEGIN CERTIFICATE-----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\nYbjM2rxXiyLGxB4Bol7QTv4zHif7Zt89FReT/NBy4rzaskDJY5L6xmY=\n-----END CERTIFICATE-----\n", "private_key": "-----BEGIN RSA PRIVATE KEY-----\nMIIEowIBAAKCAQEAwQHoetcl9+5ikGzV6cMzWtWPJHqXT3wpbEkRU9Yz7lgvddmG\ndtcGbg/1CGZu0jJGkMoppoUo4c3dts3iwqRYmBikUP77wwY2QGmDZw2FvkJCJlKn\nabIRuGvBKwzESIXgKk2016aTP6/dAjEHyo6SeoK8lkIySUvK0fyOVlsiEsCmOpid\ntnKX/a+50GjB79CJH4ER2lLVZnhePFR/zUOyPxZQQ4naHf7yu/b5jhO0f8fwt+py\nFxIXjbEIdZliWRkRMtzrHOJIhrmJ2A1J7iOrirbbwillwjjNVUWPf3IJ3M12S9pE\newooaeO2izNTERcG9HzAacbVRn2Y2SWIyT/18QIDAQABAoIBACbhTYXBZYKmYPCb\nHBR1IBlCQA2nLGf0qRuJNJZg5iEzXows/6tc8YymZkQE7nolapWsQ+upk2y5Xdp/\naxiuprIs9JzkYK8Ox0r+dlwCG1kSW+UAbX0bQ/qUqlsTvU6muVuMP8vZYHxJ3wmb\n+ufRBKztPTQ/rYWaYQcgC0RWI20HTFBMxlTAyNxYNWzX7RKFkGVVyB9RsAtmcc8g\n+j4OdosbfNoJPS0HeIfNpAznDfHKdxDk2Yc1tV6RHBrC1ynyLE9+TaflIAdo2MVv\nKLMLq51GqYKtgJFIlBRPQqKoyXdz3fGvXrTkf/WY9QNq0J1Vk5ERePZ54mN8iZB7\n9lwy/AkCgYEA6FXzosxswaJ2wQLeoYc7ceaweX/SwTvxHgXzRyJIIT0eJWgx13Wo\n/WA3Iziimsjf6qE+SI/8laxPp2A86VMaIt3Z3mJN/CqSVGw8LK2AQst+OwdPyDMu\niacE8lj/IFGC8mwNUAb9CzGU3JpU4PxxGFjS/eMtGeRXCWkK4NE+G08CgYEA1Kp9\nN2JrVlqUz+gAX+LPmE9OEMAS9WQSQsfCHGogIFDGGcNf7+uwBM7GAaSJIP01zcoe\nVAgWdzXCv3FLhsaZoJ6RyLOLay5phbu1iaTr4UNYm5WtYTzMzqh8l1+MFFDl9xDB\nvULuCIIrglM5MeS/qnSg1uMoH2oVPj9TVst/ir8CgYEAxrI7Ws9Zc4Bt70N1As+U\nlySjaEVZCMkqvHJ6TCuVZFfQoE0r0whdLdRLU2PsLFP+q7qaeZQqgBaNSKeVcDYR\n9B+nY/jOmQoPewPVsp/vQTCnE/R81spu0mp0YI6cIheT1Z9zAy322svcc43JaWB7\nmEbeqyLOP4Z4qSOcmghZBSECgYACvR9Xs0DGn+wCsW4vze/2ei77MD4OQvepPIFX\ndFZtlBy5ADcgE9z0cuVB6CiL8DbdK5kwY9pGNr8HUCI03iHkW6Zs+0L0YmihfEVe\nPG19PSzK9CaDdhD9KFZSbLyVFmWfxOt50H7YRTTiPMgjyFpfi5j2q348yVT0tEQS\nfhRqaQKBgAcWPokmJ7EbYQGeMbS7HC8eWO/RyamlnSffdCdSc7ue3zdVJxpAkQ8W\nqu80pEIF6raIQfAf8MXiiZ7auFOSnHQTXUbhCpvDLKi0Mwq3G8Pl07l+2s6dQG6T\nlv6XTQaMyf6n1yjzL+fzDrH3qXMxHMO/b13EePXpDMpY7HQpoLDi\n-----END RSA PRIVATE KEY-----\n", "bundle_method": "compatible"}' -i "cis-demo"

ibmcloud cis certificate-priority-change

更改 DNS 域的自定义证书优先级。

ibmcloud cis certificate-priority-change DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]
[Deprecated] ibmcloud cis certificate-priority-change DNS_DOMAIN_ID (-s, --json-str JSON_STR | -j, --json-file JSON_FILE) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--json
用于描述定制证书优先级的 JSON 文件或 JSON 字符串。 必需。
  • JSON 数据中的必填字段是 "certificates
    • certificates:包含以下字段的对象数组。
      • id:自定义证书标识符。
      • priority:请求中使用证书的顺序/优先级。 首先尝试使用较高的数字。

样本 JSON 数据:

{
"certificates":[
   {
      "id":"5a7805061c76ada191ed06f989cc3dac",
      "priority":2
   },
   {
      "id":"da534493b38266b17fea74f3312be21c",
   "priority":1
   }
]
}
-s, --json-str
已废弃。 用于更改定制证书优先级的 JSON 数据。
-j, --json-file
已废弃。 某个文件包含输入 JSON 数据。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更改域 31984fea73a15b45779fa0df4ef62f9b 的定制证书优先级。

ibmcloud cis certificate-priority-change 31984fea73a15b45779fa0df4ef62f9b --json '{"certificates": [{"id":"5a7805061c76ada191ed06f989cc3dac", "priority":2},{"id":"9a7806061c88ada191ed06f989cc3dac","priority":1}]}' -i "cis-demo"

ibmcloud cis certificate-delete

删除专用或定制证书。

ibmcloud cis certificate-delete DNS_DOMAIN_ID CERT_ID [--keyless][-i, --instance INSTANCE]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
CERT_ID
专用证书或自定义证书的 ID。 必需。
--keyless
删除无密钥证书。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

示例

删除定制证书 5a7805061c76ada191ed06f989cc3dac

ibmcloud cis certificate-delete 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"

Web 应用防火墙 (WAF)

使用以下 waf 命令来管理 Web 应用程序防火墙。

ibmcloud cis waf-setting

显示 WAF 设置。

ibmcloud cis waf-setting DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

显示域 372e67954025e0ba6aaa6d586b9e0b60 的 WAF 设置。

ibmcloud cis waf-setting 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis waf-setting-update

更新 WAF 设置。

ibmcloud cis waf-setting-update DNS_DOMAIN_ID WAF_MODE [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
WAF_MODE
WAF 设置的方式。 有效值为: waf-enablewaf-disable。必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

对域 372e67954025e0ba6aaa6d586b9e0b60 启用 WAF。

ibmcloud cis waf-setting-update 31984fea73a15b45779fa0df4ef62f9b waf-enable -i "cis-demo"

ibmcloud cis waf-packages

列出所有 WAF 软件包。

ibmcloud cis waf-packages DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

列出域 372e67954025e0ba6aaa6d586b9e0b60 的所有 WAF 包。

ibmcloud cis waf-packages 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis waf-package

获取 WAF 包的详细信息。

ibmcloud cis waf-package DNS_DOMAIN_ID WAF_PACKAGE_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
WAF_PACKAGE_ID
WAF 包的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

获取 WAF 包 a25a9a7e9c00afc1fb2e0245519d725b 的详细信息。

ibmcloud cis waf-package 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b -i "cis-demo"

ibmcloud cis waf-package-set

更新 OWASP 软件包设置。

ibmcloud cis waf-package-set DNS_DOMAIN_ID OWASP_PACKAGE_ID [--sensitivity SENSITIVITY] [--action-mode ACTION_MODE] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
OWASP_PACKAGE_ID
WAF 包的标识。 必需。
--sensitivity
防火墙软件包的敏感度。 有效值: highmediumlowoff
--action-mode
在防火墙软件包下将对规则采取的缺省操作。 有效值: simulateblockchallenge
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新软件包 a25a9a7e9c00afc1fb2e0245519d725b 的 OWASP 设置。

ibmcloud cis waf-package-set 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b --sensitivity medium --action-mode simulate -i "cis-demo"

ibmcloud cis waf-groups

列示 WAF 包中的 WAF 组。

ibmcloud cis waf-groups DNS_DOMAIN_ID WAF_PACKAGE_ID [--page PAGE] [--per-page NUM] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
WAF_PACKAGE_ID
WAF 包的标识。 必需。
--page
分页结果的页码。 默认值为 "1
--per-page
每个 page.The 最小值为 5,最大值为 1000。 缺省值为 50
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

列示 WAF 包 a25a9a7e9c00afc1fb2e0245519d725b 中的 WAF 组。

ibmcloud cis waf-groups 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b --page 1 --per-page 100 -i "cis-demo"

ibmcloud cis waf-group

获取 WAF 组的详细信息。

ibmcloud cis waf-group DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_GROUP_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
WAF_PACKAGE_ID
WAF 包的标识。 必需。
WAF_GROUP_ID
WAF 组的标识。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

获取 WAF 包 a25a9a7e9c00afc1fb2e0245519d725b 中 WAF 组 de677e5818985db1285d0e80225f06e5 的详细信息。

ibmcloud cis waf-group 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b de677e5818985db1285d0e80225f06e5 -i "cis-demo"

ibmcloud cis waf-group-mode-set

设置 WAF 组的方式。

ibmcloud cis waf-group-mode-set DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_GROUP_ID WAF_GROUP_MODE [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
WAF_PACKAGE_ID
WAF 包的标识。 必需。
WAF_GROUP_ID
WAF 组的标识。 必需。
WAF_GROUP_MODE
WAF 组的方式。 有效值为: onoff。必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

在 WAF 包 a25a9a7e9c00afc1fb2e0245519d725b 中启用 WAF 组 de677e5818985db1285d0e80225f06e5

ibmcloud cis waf-group-mode-set 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b de677e5818985db1285d0e80225f06e5 on -i "cis-demo"

ibmcloud cis waf-rules

列出 WAF 软件包的所有 WAF 规则。

ibmcloud cis waf-rules DNS_DOMAIN_ID WAF_PACKAGE_ID [--page PAGE] [--per-page NUM] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
WAF_PACKAGE_ID
WAF 包的标识。 必需。
--page
分页结果的页码。 默认值为 "1
--per-page
每页的规则数。 默认值为 "50
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

列示 WAF 包 a25a9a7e9c00afc1fb2e0245519d725b 中的所有 WAF 规则。

ibmcloud cis waf-rules 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b --page 1 --per-page 100 -i "cis-demo"

ibmcloud cis waf-rule

获取 WAF 规则的详细信息。

ibmcloud cis waf-rule DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_RULE_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
WAF_PACKAGE_ID
WAF 包的标识。 必需。
WAF_RULE_ID
WAF 规则的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

获取 WAF 包 a25a9a7e9c00afc1fb2e0245519d725b 中 WAF 规则 f939de3be84e66e757adcdcb87908023 的详细信息。

ibmcloud cis waf-rule 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b f939de3be84e66e757adcdcb87908023 -i "cis-demo"

ibmcloud cis waf-rule-mode-set

设置 WAF 规则的方式。

ibmcloud cis waf-rule-mode-set DNS_DOMAIN_ID WAF_PACKAGE_ID WAF_RULE_ID WAF_RULE_MODE [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
WAF_PACKAGE_ID
WAF 包的标识。 必需。
WAF_RULE_ID
WAF 规则的标识。 必需。
WAF_RULE_MODE
WAF 规则的方式。 有效值为: onoffdefaultdisablesimulateblockchallenge。必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

在 WAF 包 a25a9a7e9c00afc1fb2e0245519d725b 中禁用 WAF 规则 f939de3be84e66e757adcdcb87908023

ibmcloud cis waf-rule-mode-set 31984fea73a15b45779fa0df4ef62f9b a25a9a7e9c00afc1fb2e0245519d725b f939de3be84e66e757adcdcb87908023 disable -i "cis-demo"

ibmcloud cis cis waf-override-create

创建基于 URL 的 Web 应用程序防火墙 (WAF) 规则。

ibmcloud cis waf-override-create DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--json
用于描述覆盖 waf 规则的 JSON 文件或 JSON 字符串。 必需。
  • JSON 数据中的必填字段为 urlsrules
    • urls:包含在此规则定义中的 URL。 允许使用通配符。
    • rules:更改分配给 WAF 规则的操作。 此对象的键是 WAF 规则标识,并且值必须是有效的 WAF 操作。 除非禁用规则,否则确保同时启用了此 WAF 规则所属的规则组。 最大长度: 1024。
  • 可选字段为 pauseddescriptionprioritygroupsrewrite_action
    • paused:当前软件包是否暂停。 有效值:true 和 "false"。
    • description:用于描述此规则目的的注释。
    • priority:当多个配置匹配一个 URL 时,该配置的相对优先级。 优先级较高的配置可覆盖优先级较低的配置所设置的值。 最小值为“-1000000000,最大值为”1000000000
    • groups 启用或禁用 WAF 规则组。 该对象的键是 WAF 规则组 ID,值必须是有效的 WAF 操作(通常为 "default 或 "disable)。
    • rewrite_action:当 WAF 规则匹配时,用该对象指定的不同操作代替其配置的操作。

样本 JSON 数据:

   {
      "description": "Enable IBM Magento ruleset for www.example.com",
      "urls": [
         "www.example.com/*"
      ],
      "priority": 1,
      "groups": {
         "ea8687e59929c1fd05ba97574ad43f77": "default"
      },
      "rules": {
         "100015": "disable"
      },
      "rewrite_action": {
         "default": "block",
         "challenge": "block",
         "simulate": "disable"
      }
   }
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

在实例 cis-demo 下创建 WAF 覆盖规则。

ibmcloud cis waf-override-create 31984fea73a15b45779fa0df4ef62f9b --json '{"description":"Enable IBM Magento ruleset for www.example.com","urls":["www.example.com/*"],"priority":1,"groups":{"ea8687e59929c1fd05ba97574ad43f77":"default"},"rules":{"100015":"disable"},"rewrite_action":{"default":"block","challenge":"block","simulate":"disable"}}' -i "cis-demo"

ibmcloud cis cis waf-override-update

更新基于 URL 的 Web 应用程序防火墙 (WAF) 规则。

ibmcloud cis waf-override-update DNS_DOMAIN_ID OVERRIDE_WAF_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
OVERRIDE_WAF_ID
覆盖 WAF 规则的 ID。 必需。
--json
用于描述覆盖 waf 规则的 JSON 文件或 JSON 字符串。 必需。
  • JSON 数据中的必填字段为 urlsrules
    • urls:包含在此规则定义中的 URL。 允许使用通配符。
    • rules:更改分配给 WAF 规则的操作。 此对象的键是 WAF 规则标识,并且值必须是有效的 WAF 操作。 除非禁用规则,否则确保同时启用了此 WAF 规则所属的规则组。 最大长度: 1024。
  • 可选字段为 pauseddescriptionprioritygroupsrewrite_action
    • paused:当前软件包是否暂停。 有效值:true 和 "false"。
    • description:用于描述此规则目的的注释。
    • priority:当多个配置匹配一个 URL 时,该配置的相对优先级。 优先级较高的配置可覆盖优先级较低的配置所设置的值。 最小值为 -1000000000,最大值为 "1000000000
    • groups 启用或禁用 WAF 规则组。 该对象的键是 WAF 规则组 ID,值必须是有效的 WAF 操作(通常为 "default 或 "disable)。
    • rewrite_action:当 WAF 规则匹配时,用该对象指定的不同操作代替其配置的操作。

样本 JSON 数据:

{
   "description": "Enable IBM Magento ruleset for www.example.com",
   "urls": [
      "www.example.com/*"
   ],
   "priority": 1,
   "groups": {
      "ea8687e59929c1fd05ba97574ad43f77": "default"
   },
   "rules": {
      "100015": "disable"
   },
   "rewrite_action": {
      "default": "block",
      "challenge": "block",
      "simulate": "disable"
   }
}
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新实例 cis-demo 下的 WAF 覆盖规则。

ibmcloud cis waf-override-update 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 --json '{"description":"Enable IBM Magento ruleset for www.example.com","urls":["www.example.com/*"],"priority":1,"groups":{"ea8687e59929c1fd05ba97574ad43f77":"default"},"rules":{"100015":"disable"},"rewrite_action":{"default":"block","challenge":"block","simulate":"disable"}}' -i "cis-demo"

ibmcloud cis cis waf-overrides

列出所有基于 URL 的 Web 应用程序防火墙 (WAF) 规则。

ibmcloud cis waf-overrides DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--page
分页结果的页码。 默认值为 "1
--per-page
每页的规则数。 默认值为 "50
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

列示实例 cis-demo 下的 WAF 覆盖规则。

ibmcloud cis  waf-overrides 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis cis waf-override

获取基于 URL 的 Web 应用程序防火墙 (WAF) 规则。

ibmcloud cis waf-override DNS_DOMAIN_ID OVERRIDE_WAF_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
OVERRIDE_WAF_ID
覆盖 WAF 规则的 ID。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

获取实例 cis-demo 下的 WAF 覆盖规则。

ibmcloud cis waf-override 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i "cis-demo"

ibmcloud cis cis waf-override-delete

删除基于 URL 的 Web 应用程序防火墙 (WAF) 规则。

ibmcloud cis waf-override-delete DNS_DOMAIN_ID OVERRIDE_WAF_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
OVERRIDE_WAF_ID
覆盖 WAF 规则的 ID。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
-f, --force
尝试在不提示确认的情况下删除基于 URL 的 WAF 规则。

示例

删除实例 cis-demo 下的 WAF 覆盖规则。

ibmcloud cis waf-override-delete 31984fea73a15b45779fa0df4ef62f9b a5836c2a7ea72d2e225890caea70ae32 -i "cis-demo"

已认证的源拉取

使用以下 authenticated-origin-pull 命令管理已认证的源拉取。

ibmcloud cis authenticated-origin-pull-settings

获取域的验证原点拉取设置。

ibmcloud cis authenticated-origin-pull-settings DNS_DOMAIN_ID [--level zone|hostname] [--hostname HOSTNAME] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
----level
为每个区域或主机名级别指定已认证的源提取证书或设置。 有效值: "zone","hostname"。 缺省值为 "zone"。
--hostname
主机名上的已认证源拉取设置。(仅限主机名级别)
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

列示域 31984fea73a15b45779fa0df4ef62f9b 的区域级别上的已认证源拉取设置。

ibmcloud cis authenticated-origin-pull-settings 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis authenticated-origin-pull-setting-update

更新域的验证原点拉取设置。

ibmcloud cis authenticated-origin-pull-settings-update DNS_DOMAIN_ID [--level zone|hostname] [--hostname HOSTNAME] [--cert_id CERT_ID] (--enabled on|off) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
----level
为每个区域或主机名级别指定已认证的源提取证书或设置。 有效值: "zone","hostname"。 缺省值为 "zone"。
--hostname
主机名上的已认证源拉取设置。(仅限主机名级别)
----cert_id
绑定主机名的证书 ID。(仅限主机名级别)
----enabled
启用已认证的源拉取。 有效值: "on","off"。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新域 31984fea73a15b45779fa0df4ef62f9b 的区域级别上的已认证源拉取设置。

ibmcloud cis authenticated-origin-pull-settings-update 31984fea73a15b45779fa0df4ef62f9b --enabled on -i "cis-demo"

ibmcloud cis authenticated-origin-pull-certificates

列出域的区级验证原始拉取证书。

ibmcloud cis authenticated-origin-pull-certificates DNS_DOMAIN_ID [--level zone|hostname][-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
----level
为每个区域或主机名级别指定已认证的源提取证书或设置。 有效值: "zone","hostname"。 缺省值为 "zone"。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

在域 31984fea73a15b45779fa0df4ef62f9b 的区域级别上显示已认证的源拉取证书。

ibmcloud cis authenticated-origin-pull-certificates 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis authenticated-origin-pull-certificate

为域获取经过验证的原点拉取证书。

ibmcloud cis authenticated-origin-pull-certificate DNS_DOMAIN_ID CERT_ID [--level zone|hostname] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
CERT_ID
证书的标识。 必需。
----level
为每个区域或主机名级别指定已认证的源提取证书或设置。 有效值: "zone","hostname"。 缺省值为 "zone"。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

在域 31984fea73a15b45779fa0df4ef62f9b 的区域级别上获取已认证的源拉取证书 5a7805061c76ada191ed06f989cc3dac

ibmcloud cis authenticated-origin-pull-certificate 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"

ibmcloud cis authenticated-origin-pull-certificate-upload

为域上传经过验证的源拉动证书。

ibmcloud cis authenticated-origin-pull-certificate-upload DNS_DOMAIN_ID [--level zone|hostname] (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
--level
为每个区域或主机名级别指定已认证的源提取证书或设置。 有效值: "zone","hostname"。 缺省值为 "zone"。
--json
用于描述定制证书的 JSON 文件或 JSON 字符串。
  • JSON 数据中的必填字段是“证书”、“私钥”:
    • certificate:域的 SSL 证书或证书和中间件。
    • private_key:域的私人密钥。

样本 JSON 数据:

{
  "certificate": "-----BEGIN CERTIFICATE-----\n...-----END CERTIFICATE-----\n",
  "private_key": "-----BEGIN PRIVATE KEY-----\n...-----END PRIVATE KEY-----\n"
}
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

在域 31984fea73a15b45779fa0df4ef62f9b 的区域级别上载已认证的源拉取证书。

ibmcloud cis authenticated-origin-pull-certificate-upload 31984fea73a15b45779fa0df4ef62f9b --json '{"certificate": "-----BEGIN CERTIFICATE-----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\nYbjM2rxXiyLGxB4Bol7QTv4zHif7Zt89FReT/NBy4rzaskDJY5L6xmY=\n-----END CERTIFICATE-----\n", "private_key": "-----BEGIN RSA PRIVATE KEY-----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\nlv6XTQaMyf6n1yjzL+fzDrH3qXMxHMO/b13EePXpDMpY7HQpoLDi\n-----END RSA PRIVATE KEY-----\n"}'-i "cis-demo"

ibmcloud cis authenticated-origin-pull-certificate-delete

删除域的已验证起源拉动证书。

ibmcloud cis authenticated-origin-pull-certificate-delete DNS_DOMAIN_ID CERT_ID [--level zone|hostname] [-i, --instance INSTANCE] [--output FORMAT] [-f, --force]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。 必需。
CERT_ID
证书的标识。 必需。
--level
为每个区域或主机名级别指定已认证的源提取证书或设置。 有效值: "zone","hostname"。 缺省值为 "zone"。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

在域 31984fea73a15b45779fa0df4ef62f9b 的区域级别上删除已认证的源拉取证书 5a7805061c76ada191ed06f989cc3dac

ibmcloud cis authenticated-origin-pull-certificate-delete 31984fea73a15b45779fa0df4ef62f9b 5a7805061c76ada191ed06f989cc3dac -i "cis-demo"

警报策略

管理警报策略。

ibmcloud cis alert-policy list (列表)

列出所有警报策略。

ibmcloud cis alert-policy list [-i, --instance INSTANCE] [--output FORMAT]

命令选项

-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

列出实例 cis-demo 的所有策略

ibmcloud cis alert-policy list -i "cis-demo"

ibmcloud cis alert-policy get (显示)

显示保单的详细信息。

ibmcloud cis alert-policy get POLICY_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

POLICY_ID
警报策略的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

显示警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a 的详细信息。

ibmcloud cis alert-policy get a2633e68-1a64-2512-a321-b64a17c7db7a -i "cis-demo"

ibmcloud cis alert-policy ddos-attack-l7-alert-create

创建 DDos 攻击 l7 的警报策略。

ibmcloud cis alert-policy ddos-attack-l7-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

--name
警报策略的名称。
--description
警报策略的描述。
--emails
用于发送警报通知的电子邮件地址。 例如, --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
用于分派警报通知的 Webhook 标识。 例如, --webhook webhookID1,webhookID2
--enabled
警报策略是否已启用。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

为实例 cis-demo 创建 ddos 攻击警报策略。

ibmcloud cis alert-policy ddos-attack-l7-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true  -i "cis-demo"

ibmcloud cis alert-policy ddos-attack-l3-l4-alert-create

为 DDos 攻击 L3/L4 创建警报策略。

ibmcloud cis alert-policy ddos-attack-l3-l4-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

--name
警报策略的名称。
--description
警报策略的描述。
--emails
用于发送警报通知的电子邮件地址。 例如, --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
用于分派警报通知的 Webhook 标识。 例如, --webhook webhookID1,webhookID2
--enabled
警报策略是否已启用。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

为实例 cis-demo 创建 ddos L3/L4 攻击警报策略。

ibmcloud cis alert-policy ddos-attack-l3-l4-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true  -i "cis-demo"

ibmcloud cis alert-policy failing-logpush-job-alert-create

当日志推送任务在过去 24 小时内未完成至少一次成功推送时,创建警报策略。

ibmcloud cis alert-policy failing-logpush-job-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

--name
警报策略的名称。
--description
警报策略的描述。
--emails
用于发送警报通知的电子邮件地址。 例如, --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
用于分派警报通知的 Webhook 标识。 例如, --webhook webhookID1,webhookID2
--enabled
警报策略是否已启用。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

为实例 cis-demo 创建失败的日志推送作业禁用警报策略。

ibmcloud cis alert-policy failing-logpush-job-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true  -i "cis-demo"

ibmcloud cis alert-policy pool-toggle-alert-create (池切换警报)

为池 toogle 警报创建警报策略。

ibmcloud cis alert-policy pool-toggle-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --pools POOLS --trigger-condition (enabled | disabled | either) [--include-future-pools (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

--name
警报策略的名称。
--description
警报策略的描述。
--emails
用于发送警报通知的电子邮件地址。 例如, --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
用于分派警报通知的 Webhook 标识。 例如, --webhook webhookID1,webhookID2
--enabled
警报策略是否已启用。
--pools
源池的标识,如果设置为 all,将使用所有池标识。
--trigger-condition
池切换状态的条件。
--include-future-pools
是否包含未来池。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

为实例 cis-demo 创建池切换警报策略。

ibmcloud cis alert-policy pool-toggle-alert-create --name test1 --emails test1@cn.ibm.com --enabled true --pools all --trigger-condition enabled --include-future-pools true -i "cis-demo"

ibmcloud cis alert-policy firewall-events-alert-create

创建有关防火墙事件峰值的警报策略。 防火墙事件警报在过去 6 小时和 5 分钟的事件存储区中使用 z-score 计算。 每当 z-score 高于 3.5 (阈值) 时,都会触发警报。 在同一两个小时的时间范围内,您将不会收到重复的警报。

ibmcloud cis alert-policy firewall-events-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --domains DOMAINS [--services SERVICES] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

--name
警报策略的名称。
--description
警报策略的描述。
--emails
用于发送警报通知的电子邮件地址。 例如, --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
用于分派警报通知的 Webhook 标识。 例如, --webhook webhookID1,webhookID2
--enabled
警报策略是否已启用。
--domains
警报策略的域 ID。 例如, --domains domainID1,domainID2
--services
指定警报应该监视的服务。 有效值: "country-access-rules","waf","firewall-rules","ratelimit","securitylevel","ip-access-rules","browser-integrity-check","ua-rules",“lock下调”,"iprange-access-rules","asn-access-rules","Managed-firewall" (仅限企业套餐)。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

为实例 cis-demo 创建防火墙事件警报。

ibmcloud cis alert-policy firewall-events-alert-create --name test1 --emails test1@cn.ibm.com --enabled true  --domains d2633e61-1b61-2512-1321-b61a17c3db7e --service waf,ratelimit -i "cis-demo"

ibmcloud cis alert-policy certificate-alert-create

为证书事件创建警报策略。

ibmcloud cis alert-policy certificate-alert-create --type (universal | dedicated | mtls ) --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

--type
证书的类型。
--name
警报策略的名称。
--description
警报策略的描述。
--emails
用于发送警报通知的电子邮件地址。 例如, --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
用于分派警报通知的 Webhook 标识。 例如, --webhook webhookID1,webhookID2
--enabled
警报策略是否已启用。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

为实例 cis-demo 创建证书警报。

ibmcloud cis alert-policy certificate-alert-create --type universal --name test1 --emails test1@cn.ibm.com --enabled true -i "cis-demo"

ibmcloud cis alert-policy glb-healthcheck-alert-create

为全局负载均衡器、池和源的运行状况状态更改创建警报策略。

ibmcloud cis alert-policy glb-healthcheck-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --pools POOLS [--include-future-pools (true | false)] [--health-status-trigger (healthy | unhealthy | either)] [--event-source-trigger (pool | origin | either)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

--name
警报策略的名称。
--description
警报策略的描述。
--emails
用于发送警报通知的电子邮件地址。 例如, --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
用于分派警报通知的 Webhook 标识。 例如, --webhook webhookID1,webhookID2
--enabled
警报策略是否已启用。
--pools
源池的标识,如果设置为 all,将使用所有池标识。
--include-future-pools
是否包含未来池。(缺省值为 "false")
--health-status-trigger
触发通知的触发条件。 有效值:“运行状况良好”,“运行状况良好”,“任一”。(缺省值为 "任一")
--event-source-trigger
触发通知的触发器的事件源。 有效值: "pool","origin",“要么”。(缺省值为 "要么")
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

为实例 cis-demo 创建 glb 运行状况检查警报策略。

ibmcloud cis alert-policy glb-healthcheck-alert-create --name test1 --emails test1@cn.ibm.com --enabled true --pools all --include-future-pools true -i "cis-demo"

ibmcloud cis alert-policy web-analytics-alert-create

为网络指标报告创建警报策略。

ibmcloud cis alert-policy web-analytics-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

--name
警报策略的名称。
--description
警报策略的描述。
--emails
用于发送警报通知的电子邮件地址。 例如, --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
用于分派警报通知的 Webhook 标识。 例如, --webhook webhookID1,webhookID2
--enabled
警报策略是否已启用。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

为实例 cis-demo 创建 Web 度量报告警报策略。

ibmcloud cis alert-policy web-analytics-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true  -i "cis-demo"

ibmcloud cis alert-policy maintenance-event-alert-create

为维护事件创建警报策略。

ibmcloud cis alert-policy maintenance-event-alert-create --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --event-type TYPE [--airport-code AIRPORT_CODE] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

--name
警报策略的名称。
--description
警报策略的描述。
--emails
用于发送警报通知的电子邮件地址。 例如, --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
用于分派警报通知的 Webhook 标识。 例如, --webhook webhookID1,webhookID2
--enabled
警报策略是否已启用。
--event-type
维护事件的类型。 有效值:“已调度”,“已更改”和“已取消”。
--airport-code
以逗号分隔的三字母 IATA 代码。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

为实例 cis-demo 创建维护事件警报策略。

ibmcloud cis alert-policy maintenance-event-alert-create --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --event-type  scheduled,changed,canceled --airport-code IAD,AUS  --enabled true  -i "cis-demo"

ibmcloud cis alert-policy ddos-attack-l7-alert-update

更新 DDos 攻击警报策略l7.

ibmcloud cis alert-policy ddos-attack-l7-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

POLICY_ID
警报策略的标识。 必需。
--name
警报策略的名称。
--description
警报策略的描述。
--emails
用于发送警报通知的电子邮件地址。 例如, --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
用于分派警报通知的 Webhook 标识。 例如, --webhook webhookID1,webhookID2
--enabled
警报策略是否已启用。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新 DDoS 攻击警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a

ibmcloud cis alert-policy ddos-attack-l7-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true  -i "cis-demo"

ibmcloud cis alert-policy ddos-attack-l3-l4-alert-update

更新 DDos 攻击 L3/L4 的警报策略。

ibmcloud cis alert-policy ddos-attack-l3-l4-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

POLICY_ID
警报策略的标识。 必需。
--name
警报策略的名称。
--description
警报策略的描述。
--emails
用于发送警报通知的电子邮件地址。 例如, --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
用于分派警报通知的 Webhook 标识。 例如, --webhook webhookID1,webhookID2
--enabled
警报策略是否已启用。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新 DDoS 攻击警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a

ibmcloud cis alert-policy ddos-attack-l3-l4-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true  -i "cis-demo"

ibmcloud cis alert-policy failing-logpush-job-alert-update

当日志推送任务在过去 24 小时内未完成至少一次成功推送时,更新警报策略。

ibmcloud cis alert-policy failing-logpush-job-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

POLICY_ID
警报策略的标识。 必需。
--name
警报策略的名称。
--description
警报策略的描述。
--emails
用于发送警报通知的电子邮件地址。 例如, --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
用于分派警报通知的 Webhook 标识。 例如, --webhook webhookID1,webhookID2
--enabled
警报策略是否已启用。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新失败的 logpush 作业警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a

ibmcloud cis alert-policy failing-logpush-job-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true  -i "cis-demo"

ibmcloud cis alert-policy pool-toggle-alert-update

更新池 toogle 警报的警报策略。

ibmcloud cis alert-policy pool-toggle-alert-update POLICY_ID --name NAME (--emails EMAILS | --webhooks WEBHOOKS) --enabled (true | false) --pools POOLS --trigger-condition (enabled | disabled | either) [--include-future-pools (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

POLICY_ID
警报策略的标识。 必需。
--name
警报策略的名称。
--description
警报策略的描述。
--emails
用于发送警报通知的电子邮件地址。 例如, --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
用于分派警报通知的 Webhook 标识。 例如, --webhook webhookID1,webhookID2
--enabled
警报策略是否已启用。
--pools
源池的标识,如果设置为 all,将使用所有池标识。
--trigger-condition
池切换状态的条件。
--include-future-pools
是否包含未来池。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新实例 cis-demo 的池切换警报策略。

ibmcloud cis alert-policy pool-toggle-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --enabled true --pools all --trigger-condition enabled --include-future-pools true -i "cis-demo"

ibmcloud cis alert-policy firewall-events-alert-update

更新有关防火墙事件峰值的警报策略。

ibmcloud cis alert-policy firewall-events-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--domains DOMAINS] [--services SERVICES] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

POLICY_ID
警报策略的标识。 必需。
--name
警报策略的名称。
--description
警报策略的描述。
--emails
用于发送警报通知的电子邮件地址。 例如, --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
用于分派警报通知的 Webhook 标识。 例如, --webhook webhookID1,webhookID2
--enabled
警报策略是否已启用。
--domains
警报策略的域 ID。 例如, --domains domainID1,domainID2
--services
指定警报应该监视的服务。 有效值: "country-access-rules","waf","firewall-rules","ratelimit","securitylevel","ip-access-rules","browser-integrity-check","ua-rules",“lock下调”,"iprange-access-rules","asn-access-rules","Managed-firewall" (仅限企业套餐)。 注: "SERVICES" 仅用于高级 waf 警报。 如果要更新的警报策略是在未指定服务的情况下创建的,请在指定了严重性的情况下创建新的警报策略,而不是更新。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新防火墙事件警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a

ibmcloud cis alert-policy firewall-events-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true --domains d2633e61-1b61-2512-1321-b61a17c3db7e  -i "cis-demo"

ibmcloud cis alert-policy certificate-alert-update

更新证书事件的警报策略。

ibmcloud cis alert-policy certificate-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

POLICY_ID
警报策略的标识。 必需。
--name
警报策略的名称。
--description
警报策略的描述。
--emails
用于发送警报通知的电子邮件地址。 例如, --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
用于分派警报通知的 Webhook 标识。 例如, --webhook webhookID1,webhookID2
--enabled
警报策略是否已启用。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新证书警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a

ibmcloud cis alert-policy certificate-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true  -i "cis-demo"

ibmcloud cis alert-policy glb-healthcheck-alert-update

为全局负载均衡器、池和源的运行状况状态更改更新警报策略。

ibmcloud cis alert-policy glb-healthcheck-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--pools POOLS] [--include-future-pools (true | false)] [--health-status-trigger (healthy | unhealthy | either)] [--event-source-trigger (pool | origin | either)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

POLICY_ID
警报策略的标识。 必需。
--name
警报策略的名称。
--description
警报策略的描述。
--emails
用于发送警报通知的电子邮件地址。 例如, --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
用于分派警报通知的 Webhook 标识。 例如, --webhook webhookID1,webhookID2
--enabled
警报策略是否已启用。
--pools
源池的标识,如果设置为 all,将使用所有池标识。
--include-future-pools
是否包含未来池。(缺省值为 "false")
--health-status-trigger
触发通知的触发条件。 有效值:“运行状况良好”,“运行状况良好”,“任一”。(缺省值为 "任一")
--event-source-trigger
触发通知的触发器的事件源。 有效值: "pool","origin",“要么”。(缺省值为 "要么")
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新证书警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a

ibmcloud cis alert-policy glb-healthcheck-alert-update  a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --enabled true --pools all --include-future-pools true -i "cis-demo"

ibmcloud cis alert-policy web-analytics-alert-update

更新网络度量报告的警报策略。

ibmcloud cis alert-policy web-analytics-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

POLICY_ID
警报策略的标识。 必需。
--name
警报策略的名称。
--description
警报策略的描述。
--emails
用于发送警报通知的电子邮件地址。 例如, --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
用于分派警报通知的 Webhook 标识。 例如, --webhook webhookID1,webhookID2
--enabled
警报策略是否已启用。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新 Web 度量报告警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a

ibmcloud cis alert-policy web-analytics-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true  -i "cis-demo"

ibmcloud cis alert-policy maintenance-event-alert-update

更新维护事件的警报策略。

ibmcloud cis alert-policy maintenance-event-alert-update POLICY_ID [--name NAME] [--emails EMAILS] [--webhooks WEBHOOKS] [--enabled (true | false)] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

POLICY_ID
警报策略的标识。 必需。
--name
警报策略的名称。
--description
警报策略的描述。
--emails
用于发送警报通知的电子邮件地址。 例如, --emails test1@cn.ibm.com,test2@cn.ibm.com
--webhooks
用于分派警报通知的 Webhook 标识。 例如, --webhook webhookID1,webhookID2
--enabled
警报策略是否已启用。
--event-type
维护事件的类型。 有效值:“已调度”,“已更改”和“已取消”。
--airport-code
以逗号分隔的三字母 IATA 代码。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新维护事件警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a

ibmcloud cis alert-policy maintenance-event-alert-update a2633e68-1a64-2512-a321-b64a17c7db7a --name test1 --emails test1@cn.ibm.com --webhooks b2633e68-9a64-4519-b361-a64a67c8db8e --enabled true --event-type  scheduled,changed,canceled --airport-code IAD,AUS -i "cis-demo"

ibmcloud cis alert-policy delete

删除警报策略。

cis alert-policy delete POLICY_ID [-i, --instance INSTANCE] [-f, --force]

命令选项

POLICY_ID
警报策略的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
-f, --force
尝试删除策略而不提示确认。

示例

删除警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a

ibmcloud cis alert-policy delete  a2633e68-1a64-2512-a321-b64a17c7db7a -f -i "cis-demo"

ibmcloud cis alert-policy test

发送警报策略的测试警报。

cis alert-policy test POLICY_ID [-i, --instance INSTANCE] [-f, --force]

命令选项

POLICY_ID
警报策略的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
-f, --force
尝试发送测试警报而不提示确认。

示例

发送警报策略 a2633e68-1a64-2512-a321-b64a17c7db7a 的测试通知。

ibmcloud cis alert-policy test a2633e68-1a64-2512-a321-b64a17c7db7a -f -i "cis-demo"

警报 Webhook

ibmcloud cis alert-webhooks

列出所有警报 Webhook。

ibmcloud cis alert-webhooks [-i, --instance INSTANCE] [--output FORMAT]

命令选项

-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

列出实例 cis-demo 的所有 Webhook

ibmcloud cis alert-webhooks -i "cis-demo"

ibmcloud cis alert-webhook

显示网络钩子的详细信息。

ibmcloud cis alert-webhook WEBHOOK_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

WEBHOOK_ID
警报 Webhook 的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

显示警报 Webhook b2633e68-9a64-4519-b361-a64a67c8db8e 的详细信息。

ibmcloud cis alert-webhook b2633e68-9a64-4519-b361-a64a67c8db8e -i "cis-demo"

ibmcloud cis alert-webhook-create

为实例创建警报 Webhook。

ibmcloud cis alert-webhook-create --name NAME --url URL [--secret SECRET] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

--name
Webhook 的名称。 必需。
--url
分派警报时要调用的 POST 端点。 必需。
--secret
分派 Webhook 警报时将在 Webhook 认证头中传递的私钥。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

为实例 cis-demo 创建警报 Webhook。

ibmcloud cis alert-webhook-create --name testwebhook --url https://hooks.slack.com/services/Ds3fdBFbV/1234568 --secret 007  -i "cis-demo"

ibmcloud cis alert-webhook-update

更新警报 Webhook。

cis alert-webhook-update WEBHOOK_ID [--name NAME] [--url URL] [--secret SECRET] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

WEBHOOK_ID
警报 Webhook 的标识。 必需。
--name
Webhook 的名称。
--url
分派警报时要调用的 POST 端点。
--secret
分派 Webhook 警报时将在 Webhook 认证头中传递的私钥。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 JSON。

示例

更新警报 Webhook b2633e68-9a64-4519-b361-a64a67c8db8e

ibmcloud cis alert-webhook-update b2633e68-9a64-4519-b361-a64a67c8db8e --name testwebhook --url https://hooks.slack.com/services/Ds3fdBFbV/1234568 -i "cis-demo"

ibmcloud cis alert-webhook-delete

删除警报 Webhook。

ibmcloud cis alert-webhook-delete WEBHOOK_ID [-i, --instance INSTANCE] [-f, --force]

命令选项

WEBHOOK_ID
警报 Webhook 的标识。 必需。
-i, --instance
实例名称或标识。 如果未设置,那么将使用 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
-f, --force
尝试删除 Webhook 而不提示确认。

示例

删除警报 Webhook b2633e68-9a64-4519-b361-a64a67c8db8e

ibmcloud cis alert-webhook-delete  b2633e68-9a64-4519-b361-a64a67c8db8e -f -i "cis-demo"

高级速率限制规则

使用以下 advanced-rate-limiting 命令来管理高级速率限制规则。

ibmcloud cis advanced-rate-limiting rules

列出所有高级速率限制规则。

ibmcloud cis advanced-rate-limiting rules DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。
-i, --instance
实例名称或标识。 如果未设置,那么将使用由 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 "JSON

示例

列示实例 cis-demo 下域 31984fea73a15b45779fa0df4ef62f9b 的所有高级速率限制规则。

ibmcloud cis advanced-rate-limiting rules 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis advanced-rate-limiting rule

获取高级速率限制规则的详细信息。

ibmcloud cis advanced-rate-limiting rule DNS_DOMAIN_ID RULE_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。
RULE_ID
RULE_ID 是高级速率限制规则的标识。
-i, --instance
实例名称或标识。 如果未设置,那么将使用由 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 "JSON

示例

在实例 cis-demo 下显示域 31984fea73a15b45779fa0df4ef62f9b 的规则 c2e184081120413c86c3ab7e14069605

ibmcloud cis advanced-rate-limiting rule 31984fea73a15b45779fa0df4ef62f9b  c2e184081120413c86c3ab7e14069605 -i "cis-demo"

ibmcloud cis advanced-rate-limiting rule-create

创建高级速率限制规则。

ibmcloud cis advanced-rate-limiting rule-create DNS_DOMAIN_ID --name NAME --match EXPRESSION --action ACTION --same-characteristics CHARACTERSTICS --requests REQUEST_PER_PERIOD --period PERIOD [--timeout TIMEOUT] [--enabled true|false] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID

DNS 域的标识。

--name

规则名称。

--match

指定必须与规则匹配才能 run.For 匹配值,请参考文档 https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions

--action

达到规则中指定的速率时要执行的操作。 有效值: blockchallengejs_challengemanaged_challengelog

--same-characteristics

定义 CIS 如何跟踪 rule.Use 一个或多个特征: ipip_nathostpathcountryasnum。对于复杂特征,请改为使用 json 文件或 json 字符串。

--requests

该时段内将触发规则的请求数。 有效值:"1-1000000

--period

评估请求速率时要考虑的时段(以秒计)。 有效值:10"、"60"、"120"、"300"、"600"、"3600"。

--timeout

速率限制规则会将规则操作应用于该时段内的后续请求。 有效值: 01060120300600360086400

--enabled

指示规则是否处于活动状态。 "enabled" 的有效值为 truefalse。(缺省值为 false)

--json

用于描述高级速率限制规则的 JSON 文件或 JSON 字符串。

  • JSON 数据中的必填字段为 expressionratelimitaction

    • expression:定义高级速率限制规则匹配请求的标准。
    • ratelimit:定义限幅参数。
      • characteristics: 一组参数,用于定义 CIS 如何跟踪规则的请求速率。
      • requests_per_period:在一段时间内触发规则的请求次数。
      • period:评估请求率时要考虑的时间段(以秒为单位)。 有效值: 10601203006003600
      • requests_to_origin:是否将速率限制应用于缓存资产。
      • mitigation_timeout:速率限制规则在一段时间内对其他请求执行规则操作。 有效值: 01060120300600360086400
      • counting_expression:定义用于确定请求率的标准。
    • action:达到规则中指定的速率时要执行的操作。 有效值: blockchallengejs_challengemanaged_challengelog
  • 可选字段为 descriptionaction_parametersenabled

    • description:规则的描述性名称。
    • action_parameters:定义动作参数。
      • response:为块操作定义自定义响应。
      • status_code:定义因速率限制而阻止请求时返回给访问者的 HTTP 状态代码。 仅当规则操作为“阻止”时才可用。 有效值:400 ~ 499。 缺省值为 429。
      • content_type:当因速率限制而阻止请求时,定义自定义响应的内容类型。 仅当规则操作为“阻止”时才可用。
      • content:当请求因速率限制而受阻时,定义返回的 HTTP 响应正文。 仅当规则操作为“阻止”时才可用。
    • enabled:是否启用此规则。
       Sample JSON data:
    
          {
    
             "description": "description",
             "expression": "(http.request.method eq \"POST\")",
             "ratelimit": {
                "characteristics": [
                   "cf.unique_visitor_id",
                   "cf.colo.id"
                ],
                "requests_to_origin": false,
                "counting_expression": "(ip.geoip.continent in {\"AN\"})",
                "requests_per_period": 10,
                "period": 10,
                "mitigation_timeout": 120
             },
             "action": "block",
             "action_parameters": {
                "response": {
                   "status_code": 429,
                   "content_type": "text/xml",
                   "content": "reject"
                }
             },
             "enabled": false
          }
    
-i, --instance

实例名称或标识。 如果未设置,那么将使用由 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

--output

指定输出格式,仅支持 "JSON

示例

在实例 cis-demo 下为域 31984fea73a15b45779fa0df4ef62f9b 创建高级速率限制规则。

ibmcloud cis advanced-rate-limiting rule-create 31984fea73a15b45779fa0df4ef62f9b --name rule-name --match "(http.request.method eq \"POST\")" --action log --same-characteristics ip,ip_nat --requests 100 --period 10 -i "cis-demo"

ibmcloud cis advanced-rate-limiting rule-update

更新高级速率限制规则。

ibmcloud cis advanced-rate-limiting rule-update DNS_DOMAIN_ID RULE_ID --name NAME --match EXPRESSION --action ACTION --same-characteristics CHARACTERSTICS --requests REQUEST_PER_PERIOD --period PERIOD [--timeout TIMEOUT] [--enabled true|false] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID

DNS 域的标识。

RULE_ID

RULE_ID 是高级速率限制规则的标识。

--name

规则名称。

--match

指定必须与规则匹配才能 run.For 匹配值,请参考文档 https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions

--action

达到规则中指定的速率时要执行的操作。 有效值: blockchallengejs_challengemanaged_challengelog

--same-characteristics

定义 CIS 如何跟踪 rule.Use 一个或多个特征: ipip_nathostpathcountryasnum。对于复杂特征,请改为使用 json 文件或 json 字符串。

--requests

该时段内将触发规则的请求数。 有效值:"1-1000000

--period

评估请求速率时要考虑的时段(以秒计)。 有效值:10"、"60"、"120"、"300"、"600"、"3600"。

--timeout

速率限制规则会将规则操作应用于该时段内的后续请求。 有效值: 01060120300600360086400

--enabled

指示规则是否处于活动状态。 "enabled" 的有效值为 truefalse。(缺省值为 false)

--json

用于描述高级速率限制规则的 JSON 文件或 JSON 字符串。

  • JSON 数据中的必填字段为 expressionratelimitaction

    • expression:定义高级速率限制规则匹配请求的标准。
    • ratelimit:定义限幅参数。
      • characteristics: 一组参数,用于定义 CIS 如何跟踪规则的请求速率。
      • requests_per_period:在一段时间内触发规则的请求次数。
      • period:评估请求率时要考虑的时间段(以秒为单位)。 有效值: 10601203006003600
      • requests_to_origin:是否将速率限制应用于缓存资产。
      • mitigation_timeout:速率限制规则在一段时间内对其他请求执行规则操作。 有效值: 01060120300600360086400
      • counting_expression:定义用于确定请求率的标准。
    • action:达到规则中指定的速率时要执行的操作。 有效值: blockchallengejs_challengemanaged_challengelog
  • 可选字段为 descriptionaction_parametersenabled

    • description:规则的描述性名称。
    • action_parameters:定义动作参数。
      • response:为块操作定义自定义响应。
      • status_code:定义因速率限制而阻止请求时返回给访问者的 HTTP 状态代码。 仅当规则操作为“阻止”时才可用。 有效值:400 ~ 499。 缺省值为 429。
      • content_type:当因速率限制而阻止请求时,定义自定义响应的内容类型。 仅当规则操作为“阻止”时才可用。
      • content:当请求因速率限制而受阻时,定义返回的 HTTP 响应正文。 仅当规则操作为“阻止”时才可用。
    • enabled:是否启用此规则。
       Sample JSON data:
    
          {
    
             "description": "description",
             "expression": "(http.request.method eq \"POST\")",
             "ratelimit": {
                "characteristics": [
                   "cf.unique_visitor_id",
                   "cf.colo.id"
                ],
                "requests_to_origin": false,
                "counting_expression": "(ip.geoip.continent in {\"AN\"})",
                "requests_per_period": 10,
                "period": 10,
                "mitigation_timeout": 120
             },
             "action": "block",
             "action_parameters": {
                "response": {
                   "status_code": 429,
                   "content_type": "text/xml",
                   "content": "reject"
                }
             },
             "enabled": false
          }
    
-i, --instance

实例名称或标识。 如果未设置,那么将使用由 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

--output

指定输出格式,仅支持 "JSON

示例

更新实例 cis-demo 下域 31984fea73a15b45779fa0df4ef62f9b 的高级速率限制规则 c2e184081120413c86c3ab7e14069605

ibmcloud cis advanced-rate-limiting rule-update 31984fea73a15b45779fa0df4ef62f9b c2e184081120413c86c3ab7e14069605 --name rule-name --match "(http.request.method eq \"POST\")" --action log --same-characteristics ip,ip_nat --requests 100 --period 10 -i "cis-demo"

ibmcloud cis advanced-rate-limiting rule-delete

按标识删除高级速率限制规则。

ibmcloud cis advanced-rate-limiting rule-delete DNS_DOMAIN_ID RULE_ID [-f, --force] [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。
RULE_ID
RULE_ID 是高级速率限制规则的标识。
-f, --force
尝试删除高级比率限制规则,但未提示确认。
-i, --instance
实例名称或标识。 如果未设置,那么将使用由 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 "JSON

示例

删除实例 cis-demo 下域 31984fea73a15b45779fa0df4ef62f9b 的规则 c2e184081120413c86c3ab7e14069605

ibmcloud cis advanced-rate-limiting rule-delete 31984fea73a15b45779fa0df4ef62f9b  c2e184081120413c86c3ab7e14069605 -i "cis-demo"

WAF 受管规则

使用以下 managed-waf 命令来管理 WAF 管理的规则集和规则。 在使用受管 WAF 命令之前,请先通过 API 或 GUI 迁移到新的 WAF,并记住先前版本的 WAF 命令在迁移后将停止工作。

ibmcloud cis managed-waf rulesets

列出所有托管 waf 规则集。

ibmcloud cis managed-waf rulesets DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。
-i, --instance
实例名称或标识。 如果未设置,那么将使用由 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 "JSON

示例

列示实例 cis-demo 下域 31984fea73a15b45779fa0df4ef62f9b 的所有受管 WAF 规则集。

ibmcloud cis managed-waf rulesets 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis managed-waf ruleset

获取托管 waf 规则集的详细信息。

ibmcloud cis managed-waf ruleset DNS_DOMAIN_ID RULESET_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。
RULESET_ID
规则集的标识。
-i, --instance
实例名称或标识。 如果未设置,那么将使用由 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 "JSON

示例

在实例 cis-demo 下显示域 31984fea73a15b45779fa0df4ef62f9b 的规则集 c2e184081120413c86c3ab7e14069605

ibmcloud cis managed-waf ruleset 31984fea73a15b45779fa0df4ef62f9b  c2e184081120413c86c3ab7e14069605 -i "cis-demo"

ibmcloud cis managed-waf deployment

获取已部署的托管 waf 规则的详细信息。

ibmcloud cis managed-waf deployment DNS_DOMAIN_ID RULE_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。
RULE_ID
规则的 ID。
-i, --instance
实例名称或标识。 如果未设置,那么将使用由 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 "JSON

示例

显示实例 cis-demo 下域 31984fea73a15b45779fa0df4ef62f9b 的部署规则 a2121e23-9e68-1218-a356-b78e23a8ec8a

ibmcloud cis managed-waf deployment 31984fea73a15b45779fa0df4ef62f9b  a2121e23-9e68-1218-a356-b78e23a8ec8a -i "cis-demo"

ibmcloud cis managed-waf deployments

列出所有已部署的托管 waf 规则。

ibmcloud cis managed-waf deployments DNS_DOMAIN_ID [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID
DNS 域的标识。
-i, --instance
实例名称或标识。 如果未设置,那么将使用由 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 "JSON

示例

列出实例 cis-demo 下域 31984fea73a15b45779fa0df4ef62f9b 的所有部署规则。

ibmcloud cis managed-waf deployments 31984fea73a15b45779fa0df4ef62f9b -i "cis-demo"

ibmcloud cis managed-waf deployment-add-exception

创建异常规则以跳过指定的托管 waf 规则的执行。

ibmcloud cis managed-waf deployment-add-exception DNS_DOMAIN_ID --match EXPRESSION [--skip-rules RULES] [--enabled true|false] [--logging true|false] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-add-exception DNS_DOMAIN_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID

DNS 域的标识。

--match

指定规则运行时必须匹配的条件。 对于匹配值,参考文档 https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions

--skip-rules

跳过所有剩余规则、WAF 托管管规则集或 WAF 托管规则集的规则。 例如,--skip-rules RULESETID-1:RULEID-a,RULEID-b;RULESETID-2:RULEID-x,RULEID-y.。 设置 "current 可跳过所有剩余规则。 缺省值为 "current"。

--enabled

指示规则是否处于活动状态。 缺省值为 "true"。

--logging

与跳过规则匹配的日志请求。 缺省值为 "true"。

--description

规则的简要说明。

--json

用于描述托管 waf 的 JSON 文件或 JSON 字符串。

  • JSON 数据中的必填字段为 expressionactionaction_parameters

    expression:规则表达式。 action: 要执行的规则操作。 有效值:skip。 action_parameters: 规则操作参数。 ruleset: 跳过所有剩余规则,或者跳过一条或多条 WAF 托管规则集。 rules: 跳过 WAF 托管规则集的一条或多条规则。

  • 可选字段为 descriptionenabledloggingdescription: 简要描述规则。 enabled: 指示规则是否处于活动状态。 logging: 与跳过规则匹配的日志请求。

    • enabled:禁用时,匹配的请求不会出现在防火墙事件中。

样本 JSON 数据:

    {
       "action": "skip",
       "expression": "(http.cookie eq \"example.com/contact?page=1234\")",
       "description": "rule name",
       "enabled": true,
       "logging": {
              "enabled": true
       },
       "action_parameters": {
          "rules": {
             "efb7b8c949ac4650a09736fc376e9aee": [
                "5de7edfa648c4d6891dc3e7f84534ffa",
                "e3a567afc347477d9702d9047e97d760"
             ],
             "c2e184081120413c86c3ab7e14069605": [
                "ef21b0a932ae422790f9249d213b85e6"
             ]
          }
       }
    }
-i, --instance

实例名称或标识。 如果未设置,那么将使用由 ibmcloud cis instance-set INSTANCE 指定的上下文实例。

--output

指定输出格式,仅支持 "JSON

示例

在实例 cis-demo 下为域 31984fea73a15b45779fa0df4ef62f9b 创建异常规则。

ibmcloud cis managed-waf deployment-add-exception 31984fea73a15b45779fa0df4ef62f9b --match "(http.cookie eq \"example.com/contact?page=1234\")" --skip-rules 'efb7b8c949ac4650a09736fc376e9aee:5de7edfa648c4d6891dc3e7f84534ffa' --enabled false --logging true -i "cis-demo"

ibmcloud cis managed-waf deployment-update-exception

更新已部署的托管 waf 规则中的异常规则。

ibmcloud cis managed-waf deployment-update-exception DNS_DOMAIN_ID RULE_ID [--match MATCH] [--skip-rules RULES] [--enabled true|false] [--logging true|false] [--description DESCRIPTION] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-update-exception DNS_DOMAIN_ID RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID

DNS 域的标识。

RULE_ID

规则的标识。

--match

指定要运行的规则必须满足的条件。 对于匹配值,参考文档 https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions

--skip-rules

跳过所有剩余规则、WAF 托管管规则集或 WAF 托管规则集的规则。 例如,--skip-rules RULESETID-1:RULEID-a,RULEID-b;RULESETID-2:RULEID-x,RULEID-y.。 设置 "current 可跳过所有剩余规则。 缺省值为 "current"。

--enabled

指示规则是否处于活动状态。 缺省值为 "true"。

--logging

与跳过规则匹配的日志请求。 缺省值为 "true"。

--description

用于简要描述规则。

--json

用于描述托管 waf 的 JSON 文件或 JSON 字符串。

  • JSON 数据中的必填字段为 expressionactionaction_parameters

    expression:规则表达式。 action: 要执行的规则操作。 有效值:skip。 action_parameters: 规则操作参数。 ruleset: 跳过所有剩余规则,或者跳过一条或多条 WAF 托管规则集。 rules: 跳过 WAF 托管规则集的一条或多条规则。

  • 可选字段为 descriptionenabledloggingdescription: 简要描述规则。 enabled: 指示规则是否处于活动状态。 logging: 与跳过规则匹配的日志请求。

    • enabled:禁用时,匹配的请求不会出现在防火墙事件中。

样本 JSON 数据:

     {
        "action": "skip",
        "expression": "(http.cookie eq \"example.com/contact?page=1234\")",
        "description": "rule name",
        "enabled": true,
        "logging": {
               "enabled": true
        },
        "action_parameters": {
           "rules": {
              "efb7b8c949ac4650a09736fc376e9aee": [
                 "5de7edfa648c4d6891dc3e7f84534ffa",
                 "e3a567afc347477d9702d9047e97d760"
              ],
              "c2e184081120413c86c3ab7e14069605": [
                 "ef21b0a932ae422790f9249d213b85e6"
              ]
           }
        }
     }
-i, --instance
实例名称或标识。 如果未设置,那么将使用由 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 "JSON

示例

更新实例 cis-demo 下域 31984fea73a15b45779fa0df4ef62f9b 的异常规则 e7ead74deb2b4c30a91c793f502f5e14

ibmcloud cis managed-waf deployment-add-exception 31984fea73a15b45779fa0df4ef62f9b e7ead74deb2b4c30a91c793f502f5e14 --match "(http.cookie eq \"example.com/contact?page=1234\")" --skip-rules 'efb7b8c949ac4650a09736fc376e9aee:5de7edfa648c4d6891dc3e7f84534ffa' --enabled false --logging true -i "cis-demo"

ibmcloud cis managed-waf deployment-add-ruleset

将托管规则集添加到已部署的托管 waf 规则。

ibmcloud cis managed-waf deployment-add-ruleset DNS_DOMAIN_ID RULESET_ID [--match EXPRESSION] [--enabled true|false] [--override-action ACTION] [--override-status STATUS] [--paranoia-level LEVEL] [--override-rules RULE] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-add-ruleset DNS_DOMAIN_ID RULESET_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID

DNS 域的标识。

RULESET_ID

受管规则集的标识。

--match

指定要运行的规则必须满足的条件。 对于匹配值,参考文档 https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions

--enabled

指示规则是否处于活动状态。 缺省值为 "true"。

--override-action

覆盖的规则集操作。 有效值: "managed_challenge","block","js_challenge","log" 和 "challenge"。

--override-status

覆盖的规则集状态。 有效值 :true 和 false。

--paranoia-level

OWASP 偏执级别,偏执级别越高,激活的规则越激进。 有效值: "PL1","PL2","PL3","PL4",并且仅可用于 CIS OWASP Core Ruleset

--override-rules

覆盖的规则选项。 例如,"--override-rules rule=RULE_ID,action=ACTION,enabled=STATUS. 对于 OWASP 核心规则集,您还可以覆盖“评分阈值”。 例如,--override-rules rule=6179ae15870a4bb7b2d480d4843b323c,score-threshold=25

--json

用于描述受管 WAF 规则的 JSON 文件或 JSON 字符串。

  • JSON 数据中的必填字段为 expressionactionaction_parameters

    expression:规则表达式。 action: 要执行的规则操作。 有效值:skip。 action_parameters: 规则操作参数。 id: 覆盖的规则集标识。 overrides: 覆盖的规则选项。 action: 覆盖的规则集操作。 有效值: "managed_challenge","block","js_challenge","log" 和 "challenge"。 enabled: 覆盖的规则集状态。 有效值 :true 和 false。 rules: 覆盖的规则选项。 id: 覆盖的规则标识。 action: 覆盖的规则操作。 有效值: "managed_challenge","block","js_challenge","log" 和 "challenge"。 enabled: 覆盖的规则状态。 score_threshold: OWASP 异常得分阈值,设置将触发防火墙的得分阈值。 categories: 定义 OWASP 偏执级别,且仅对 "CIS OWASP core ruleset 有效 category:OWASP 偏执狂级别,更高的偏执狂级别激活更激进的规则。 enabled: 是否启用此 OWASP Paranoia 级别。

  • 可选字段为 descriptionenableddescription: 简要描述规则。 enabled: 指示规则是否处于活动状态。

样本 JSON 数据:

     {
        "action": "execute",
        "description": "CIS Managed Ruleset",
        "enabled": true,
        "expression": "(http.cookie eq \"example.com/contact?page=1234\")",
        "action_parameters": {
           "id": "efb7b8c949ac4650a09736fc376e9aee",
           "overrides": {
              "action": "block",
              "enabled": false,
              "rules": [
                 {
                    "id": "5de7edfa648c4d6891dc3e7f84534ffa",
                    "action": "managed_challenge"
                 },
                 {
                    "id": "e3a567afc347477d9702d9047e97d760",
                    "action": "log",
                    "enabled": true
                 }
              ]
           }
     }
-i, --instance
实例名称或标识。 如果未设置,那么将使用由 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 "JSON

示例

在实例 cis-demo 下为域 31984fea73a15b45779fa0df4ef62f9b 部署受管规则集。

ibmcloud cis managed-waf deployment-add-ruleset 31984fea73a15b45779fa0df4ef62f9b efb7b8c949ac4650a09736fc376e9aee --match true --enabled true --override-action block --override-status true --override-rules rule=5de7edfa648c4d6891dc3e7f84534ffa,action=managed_challenge --override-rules rule=e3a567afc347477d9702d9047e97d760,action=action,enabled=true -i "cis-demo"

ibmcloud cis managed-waf deployment-update-ruleset

更新已部署的托管 waf 规则中的托管规则集。

ibmcloud cis managed-waf deployment-update-ruleset DNS_DOMAIN_ID RULE_ID [--match EXPRESSION] [--enabled true|false] [--override-action ACTION] [--override-status STATUS] [--paranoia-level LEVEL] [--override-rules RULE] [--reset-all] [-i, --instance INSTANCE] [--output FORMAT]
ibmcloud cis managed-waf deployment-update-ruleset DNS_DOMAIN_ID RULE_ID (--json @JSON_FILE | JSON_STRING) [-i, --instance INSTANCE] [--output FORMAT]

命令选项

DNS_DOMAIN_ID

DNS 域的标识。

RULE_ID

已部署的受管规则的标识。

--match

指定规则运行时必须匹配的条件。 对于匹配值,参考文档 https://cloud.ibm.com/docs/cis?topic=cis-fields-and-expressions

--enabled

指示规则是否处于活动状态。 缺省值为 "true"。

--override-action

覆盖的规则集操作。 有效值: "managed_challenge","block","js_challenge","log" 和 "challenge"。

--override-status

覆盖的规则集状态。 有效值 :true 和 false。

--paranoia-level

OWASP 偏执级别,偏执级别越高,激活的规则越激进。 有效值: "PL1","PL2","PL3","PL4",并且仅可用于 CIS OWASP Core Ruleset

--override-rules

覆盖的规则选项。 例如,--override-rules rule=RULE_ID,action=ACTION,enabled=STATUS。 对于 OWASP 核心规则集,您还可以覆盖“评分阈值”。 例如,--override-rules rule=6179ae15870a4bb7b2d480d4843b323c,score-threshold=25

--reset-all

将所有覆盖规则重置为缺省设置。

--json

用于描述受管 waf 规则的 JSON 文件或 JSON 字符串。

  • JSON 数据中的必填字段为 expressionactionaction_parameters

    expression:规则表达式。 action: 要执行的规则操作。 有效值:skip。 action_parameters: 规则操作参数。 id: 覆盖的规则集标识。 overrides: 覆盖的规则选项。 action: 覆盖的规则集操作。 有效值: "managed_challenge","block","js_challenge","log" 和 "challenge"。 enabled: 覆盖的规则集状态。 有效值 :true 和 false。 rules: 覆盖的规则选项。 id: 覆盖的规则标识。 action: 覆盖的规则操作。 有效值: "managed_challenge","block","js_challenge","log" 和 "challenge"。 enabled: 覆盖的规则状态。 score_threshold: OWASP 异常得分阈值,设置将触发防火墙的得分阈值。 categories: 定义 OWASP 偏执级别,且仅对 "CIS OWASP core ruleset 有效 category:OWASP 偏执狂级别,更高的偏执狂级别激活更激进的规则。 enabled: 是否启用此 OWASP Paranoia 级别。

  • 可选字段为 descriptionenableddescription: 简要描述规则。 enabled: 指示规则是否处于活动状态。

样本 JSON 数据:

     {
        "action": "execute",
        "description": "CIS Managed Ruleset",
        "enabled": true,
        "expression": "(http.cookie eq \"example.com/contact?page=1234\")",
        "action_parameters": {
           "id": "efb7b8c949ac4650a09736fc376e9aee",
           "overrides": {
              "action": "block",
              "enabled": false,
              "rules": [
                 {
                    "id": "5de7edfa648c4d6891dc3e7f84534ffa",
                    "action": "managed_challenge"
                 },
                 {
                    "id": "e3a567afc347477d9702d9047e97d760",
                    "action": "log",
                    "enabled": true
                 }
              ]
           }
     }
-i, --instance
实例名称或标识。 如果未设置,那么将使用由 ibmcloud cis instance-set INSTANCE 指定的上下文实例。
--output
指定输出格式,仅支持 "JSON

示例

更新实例 cis-demo 下域 31984fea73a15b45779fa0df4ef62f9b 的受管规则集规则 1a18a1ea7fc043c68761bc69adcbb11c

ibmcloud cis managed-waf deployment-update-ruleset 31984fea73a15b45779fa0df4ef62f9b 1a18a1ea7fc043c68761bc69adcbb11c --match true --enabled true --override-action block --override-status true --override-rules rule=5de7edfa648c4d6891dc3e7f84534ffa,action=managed_challenge --override-rules rule=e3a567afc347477d9702d9047e97d760,action=action,enabled=true -i "cis-demo"

专用端点支持

为确保您在使用CISCLI 时加强对数据的控制和安全性,您可以选择使用专用路由连接CIS端点。 专用路由无法通过互联网访问。 通过使用CIS专用端点,您可以保护数据免受来自公共网络的威胁,并从逻辑上扩展您的专用网络。

针对有限数量的 CLI 命令提供区域支持。 以下区域支持专用端点:

  • us-south
  • us-east

使用专用端点登录 CLI

使用以下命令通过 CLI 登录到专用端点:

ibmcloud login -a private.cloud.ibm.com

将受支持的区域作为目标

设置专用端点时必须设置目标区域。 使用以下命令将受支持的区域作为目标:

ibmcloud target -r [region]

将 CIS CLI 与专用端点配合使用

所有命令都支持专用端点,例如:

ibmcloud cis domains -i cis-demo