黑名单规则 开关 { headInfo : , debugUrl :{ url : /v1/waf/blackRules/switch , href : , method : POST }, debugDesc : 黑名单规则 开关 , authInfo : , requestCode : {\n \ ruleKey\ : 0,\n \ switch\ : 1\n} , requestHeader
请求参数 Headers 参数 除公共头域外,无其它特殊头域 Query 参数 ruleKey string 规则唯一标识 必选 示例代码 删除黑名单规则 请求示例 复制 curl -X DELETE https://api.example.com/v1/waf/blackRules/delete?
单规则 删除 请求参数 Headers 参数 除公共头域外,无其它特殊头域 Query 参数 ruleKey string 必选 示例代码 删除白名单规则 请求示例 复制 curl -X DELETE https://api.example.com/v1/waf/whiteRules/delete?
当WAF与访问者之间并无代理设备时,通过源IP来检测攻击行为较为精确,建议直接使用IP限速的方式进行访问频率限制。 注意事项 已开通 Web应用防火墙 服务 已将Web业务进行WAF接入配置 操作步骤 登录 Web应用防火墙 在左侧导航栏,选择配置中心 > Web防护规则。
云原生域名保存 { headInfo : , debugUrl :{ url : /v1/waf/domain/native/update , href : , method : POST }, debugDesc : 云原生域名保存 , authInfo : , requestCode : {\n \ instanceID\ : \ string\ ,\n \ subdomain\ : \
Bot模板 开关 { headInfo : , debugUrl :{ url : /v1/waf/botTemplate/switch , href : , method : POST }, debugDesc : Bot模板 开关 , authInfo : , requestCode : {\n \ key\ : \ 模板唯一标识\ ,\n \ switch\ : 0\n} , requestHeader
自动集成异步接口响应组件时: 会自动进行XMLHttpRequest和fetch的hook,此时hook可能会产生兼容性冲突问题(详情见下文兼容性说明章节),若无法处理产生的冲突,则可以选择使用手动集成的形式,手动集成形式不会对XMLHttpRequest和fetch进行hook,站长需要通过异步接口响应组件提供的JSAPI,在防护场景的API接口上手动进行动态签名注入和验证码挑战。
规则组 保存 { headInfo : , debugUrl :{ url : /v1/waf/rulesGroup/save , href : , method : POST }, debugDesc : 规则组 保存 , authInfo : , requestCode : {\n \ groupName\ : \ 规则组名称\ ,\n \ rules\ : [\n 0\n ],\n \
CC规则 开关 { headInfo : , debugUrl :{ url : /v1/waf/ccRules/switch , href : , method : POST }, debugDesc : CC规则 开关 , authInfo : , requestCode : {\n \ ruleKey\ : \ 规则唯一标识\ ,\n \ switch\ : 1\n} , requestHeader
il 黑名单规则 详情 请求参数 Headers 参数 除公共头域外,无其它特殊头域 Query 参数 ruleKey string 必选 示例代码 查询黑名单规则详情 请求示例 复制 curl -X GET https://example.com/v1/waf/blackRules/detail?