攻击详情 攻击日志 攻击日志为客户防护业务接入WAF后,会对其攻击日志进行采集,您可以通过攻击日志对防护对象的日志数据进行查询与下载分析,并基于查询与分析结果生成统计图表、创建告警等。 前提条件 1.已开通WAF服务 2.已经将Web业务域名进行WAF的防护配置 操作步骤 登录 Web应用防火墙 控制台。 在左侧导航栏,选择 攻击详情 。 在攻击日志页面上方,选择要查询日志的防护对象。
除 请求参数 Headers 参数 除公共头域外,无其它特殊头域 Query 参数 ruleKey string 规则ID 必选 示例代码 删除指定的自定义规则 请求示例 复制 curl -X DELETE https://example.com/v1/waf/customRules/delete?
批量增加弹性网卡内网IP 接口描述 批量增加弹性网卡内网IP 新增的内网IP都是辅助IP 请求结构 JSON 复制 1 POST /v 2 /vpc/eni/ { eniId } /privateIp/batchAdd?
自定义规则 开关 { headInfo : , debugUrl :{ url : /v1/waf/customRules/switch , href : http://iapi.baidu-int.com/web/project/358141/apis/api-4805050-run , method : POST }, debugDesc : 自定义规则 开关 , authInfo : ,
批量增加弹性网卡内网IP 接口描述 批量增加弹性网卡内网IP 新增的内网IP都是辅助IP 请求结构 JSON 复制 1 POST /v 1 /vpc/eni/ { eniId } /privateIp/batchAdd?
自定义规则 详情 { headInfo : , debugUrl :{ url : /v1/waf/customRules/detail , href : , method : GET }, debugDesc : 自定义规则 详情 , authInfo : , requestCode : curl -X GET \ /v1/waf/customRules/detail?
自定义规则 保存 { headInfo : , debugUrl :{ url : /v1/waf/customRules/save , href : , method : POST }, debugDesc : 自定义规则 保存 , authInfo : , requestCode : {\n \ ruleName\ : \ 规则名称\ ,\n \ ruleType\ : \ saas\ ,
自定义规则 列表 { headInfo : , debugUrl :{ url : /v1/waf/customRules/list , href : http://iapi.baidu-int.com/web/project/358141/apis/api-4804874-run , method : POST }, debugDesc : 自定义规则 列表 , authInfo : , requestCode
登录 Web应用防火墙 在左侧导航栏,选择 配置中心 > 基础配置 自定义拦截页面 - 设置 填写配置信息 配置项 说明 状态码 客户端请求被WAF拦截时,WAF返回给客户端的HTTP状态码。WAF的默认拦截状态码为403 自定义header 设置客户端请求被WAF拦截时,WAF返回给客户端的响应包含的头字段。 每个头字段包含header名和header 值。最多支持添加五个header字段。
防护配置概述 概述 本文介绍了Web应用防火墙(Web Application Firewall,简称WAF)服务防护配置的相关术语、配置流程、防护模块概览及典型配置案例。 防护配置流程 Web业务接入WAF防护后,您可以参照以下步骤,为Web业务配置 防护规则 。不同接入方式下的防护配置流程略有差异。 步骤 云原生BLB WAF 接入 SAAS WAF接入 1.