deny: 拦截, log: 观察) 必选 ruleType string 接入类型。可选值: saas, native。
访问频率限制 接入Web应用防火墙(Web Application Firewall,简称WAF)后,在自定义访问控制策略基础上,定义访问频率检测条件,对访问频率异常的统计对象执行相应处置。 例如: 如果同一个IP或会话在短时间内频繁命中匹配条件,您可以通过启用频率控制,在一段时间内拦截该IP或会话的请求。
middle } 示例代码 保存基础防护模板 请求示例 复制 curl -X POST https://api.example.com/v1/waf/webTemplate/save \ -H Content-Type: application/json \ -d '{ name : 我的防护模板 , bindInfo : [ { instanceID : instance
可选值: log, deny (log => 观察,deny => 拦截) 必选 ruleType string 接入类型。
可选 1000~10000QPS可选 超量弹性后付 不支持 支持 支持 基本费用 800元/月 700元/月 4060元/月 业务费用 - 按实际量 按实际量 扩展配置 云原生WAF-基础版 SAAS WAF-高级版 SAAS WAF-企业版 子域名扩展(月)-预付
或 不传 开:1 关:0 必选 action string 全部:空 或 不传 观察:log 拦截:deny 必选 templateName string 模板名称 必选 请求结构 复制 { subdomains : [ string ], pageNo : 0 , pageSize : 0 , ruleID : 0 , switch : 0 , action : string
botTemplate/save Bot模板 保存 请求参数 Headers 参数 除公共头域外,无其它特殊头域 Body 参数 key string 模板唯一标识。
AI 安全规则引擎准确有效 全面覆盖 OWASP Top10 Web 攻击类型,对于 SQL 注入、非授权访问、XSS 跨站脚本、CSRF 跨站请求伪造、命令行注入等攻击,有很好的防御效果。同时引入百度 AI 规则引擎,对于请求能够联系上下文、交叉分析验证、行为分析,对于 0day 攻击及其它新型未知攻击有着较好的防御效果。
说明: log => 观察\\ndeny => 拦截\\nblock_forbidden => 追加封禁\\npass => 放行 }, ruleKey :{ type : string , description : 规则唯一标识。
ins ]}}, ruleKey :{ type : string , title : 规则唯一标识 , description : 编辑时必传 }, action :{ type : string , title : 处置动作 , description : log => 观察,deny => 拦截