AddWAFRules
创建 WAF 域名防护策略。
Request Parameters
Parameter name | Type | Description | Required |
---|---|---|---|
rule_group |
String |
WAF域名防护的策略组 ID |
Yes |
rules.n |
Array |
策略的规则内容 |
Yes |
zone |
String |
区域 ID,注意要小写 |
Yes |
Name | Type | Description |
---|---|---|
attack_type |
String |
攻击类别 |
http_method |
String |
HTTP 请求方法:ALL, GET, HEAD, POST, PUT, DELETE, TRACE, CONNECT |
impact |
Integer |
规则的严重级别 |
action |
String |
规则的响应动作 |
val1 |
Integer |
当规则的响应动作为“限流”或“重定向并限流”时,一分钟内的访问阈值 |
rule_content |
String |
规则匹配的内容,包括“协议变量”、“操作符”和“检查项”三部分组成 “检查项”是将要检查匹配的规则项:支持“匹配所有规则”和“匹配任意规则”两种关系 |
Name | Type | Description |
---|---|---|
list_name |
String |
黑白名单列表名称 |
description |
String |
描述信息 |
list_type |
Integer |
黑白名单类别 |
list_color |
Integer |
黑白名单类别 |
list_content |
String |
规则匹配的内容,根据规则类别填写不同的匹配内容 |
val1 |
String |
接口防刷列表配置的 Referer 地址 |
Response Elements
Name | Type | Description |
---|---|---|
action |
String |
响应动作 |
waf_rules |
String |
添加的防护规则 ID |
Example
Example Request:
https://api.qingcloud.com/iaas/?action=AddWAFRules
&rule_group=wafcg-32yt310g
&rules.1.list_name=test_waf
&rules.1.description=test_waf_desc
&rules.1.list_type=3
&rules.1.list_color=60
&rules.1.list_content=/url
&rules.1.val1=/referer
&zone=pek3a
&COMMON_PARAMS
Example Response:
{
"action":"AddWAFRulesResponse",
"waf_rules":["wafcg-32yt310g"],
"ret_code":0
}