绿盟WAF标品
  1. 自定义策略规则配置
绿盟WAF标品
  • 授权认证
    • 授权认证
      POST
  • 站点安全事件统计
    • 2.11 站点安全事件告警统计
      GET
  • 客户资产配置
    • 资源池配置
      • 资源池信息获取
      • 资源池清空
    • 站点组管理
      • 站点组新建(单个)
      • 站点组查询(单个)
      • 站点组列表查询
      • 站点组删除
    • 站点管理
      • 站点新建
      • 站点列表查询
      • 站点修改
      • 站点删除
    • 虚拟站点管理
      • 虚拟站点新建
      • 虚拟站点列表查询
      • 虚拟站点修改
      • 虚拟站点防护状态修改
      • 虚拟站点删除
    • 站点组策略模板管理
      • 站点组策略模板导入
      • 站点组策略模板新建
      • 站点组策略模板查询
      • 站点组策略模板删除
      • 站点组策略模板修改
    • 虚拟站点策略模板管理
      • 站点组策略模板导入
      • 虚拟站点策略模板新建
      • 虚拟站点策略模板查询
      • 虚拟站点组策略模板删除
      • 虚拟站点组策略模板修改
    • 资产策略模板应用
      PUT
  • 资产安全策略配置
    • 站点安全策略配置(old)
      • 设置站点策略
      • 获取站点策略
    • 站点策略配置管理
      • 查看站点/虚拟站点应用的策略
      • 修改站点/虚拟站点应用的策略
  • 封禁动作配置
    • Session封禁配置
      • 站点组session封禁配置查询
      • 站点组session封禁配置修改
    • IP封禁
      • IP封禁管理查询
      • 取消封禁的ip
    • UA封禁管理
      • UA封禁管理查询
      • UA取消封禁管理
    • Session封禁管理
      • 查询封禁的session
      • 取消封禁的session
    • 指定策略设置封禁
      POST
  • 自定义规则配置
    • 新增自定义规则
      POST
    • 查询自定义规则
      GET
    • 删除自定义规则
      DELETE
    • 修改自定义规则
      PUT
  • syslog配置
    • syslog配置接口
    • 获取syslog服务器列表
    • 添加syslog服务器
    • 删除syslog服务器
  • http访问控制
    • 新增HTTP访问控制
    • 修改HTTP访问控制策略
    • 查询HTTP访问控制策略
    • 删除HTTP访问控制策略
  • 站点一键接受
    • 设置站点(站点组)一键接受功能
    • 查询站点(站点组)一键接受功能
  • 规则升级
    • 获取规则升级历史
    • 获取规则升级包信息
    • 升级指定规则升级包
    • 触发升级最新规则包
    • 获取规则升级配置
    • 修改规则升级配置
  • 自定义策略规则配置
    • 新增自定义策略
      POST
    • 删除自定义策略
      DELETE
    • 查询自定义策略
      GET
    • 修改自定义策略
      PUT
  1. 自定义策略规则配置

新增自定义策略

已测完
POST
https://localhost:50123/rest/v3/policy/custom
修改了很多入参

请求参数

Authorization
在 Header 添加参数
Authorization
,其值为在 Bearer 之后拼接 Token
示例:
Authorization: Bearer ********************
Header 参数
Nonce
string 
可选
示例值:
12345
Timestamp
string 
可选
示例值:
1663751393
Body 参数text/plain
示例
示例值:[{ "policy": { "id": "4980796", "name": "ggg", "desc": "qqq", "alarm": "true", "http_action": { "type": 2, "redirect_url": "", "response_code": "", "response_filename": "" }, "ip_ban": "unblock", "ua_ban": "unblock", "session_ban" : "unblock" }, "match_rule": "0", "rule_ids": [ "133169245" ], "rule_name": "133169245", "direction":"1", "conditions": [ { "case_sensitive": "0", "target": "uri", "value": "qjj", "op": "rco", "targetname": "*" } ], "alter_type": "21", "alert_type":"2" }]

示例代码

Shell
JavaScript
Java
Swift
Go
PHP
Python
HTTP
C
C#
Objective-C
Ruby
OCaml
Dart
R
请求示例请求示例
Shell
JavaScript
Java
Swift
curl --location --request POST 'https://localhost:50123/rest/v3/policy/custom' \
--header 'Content-Type: text/plain' \
--data-raw '[{
  "policy": {
         "id": "4980796",
		"name": "ggg",
		"desc": "qqq",
		"alarm": "true",
		"http_action": {
			"type": 2,
			"redirect_url": "",
			"response_code": "",
			"response_filename": ""
		},
		"ip_ban": "unblock",
		"ua_ban": "unblock",
		"session_ban" : "unblock"
	},
 "match_rule": "0",
 "rule_ids": [
    "133169245"
 ],
 "rule_name": "133169245",
 "direction":"1",
 "conditions": [
  {
   "case_sensitive": "0",
   "target": "uri",
   "value": "qjj",
   "op": "rco",
   "targetname": "*"
  }
 ],
 "alter_type": "21",
 "alert_type":"2"
}]'

返回响应

🟢200成功
application/json
Body
object {0}
示例

[{"result":"success","direction":"1","alert_type":"2","alter_type":"21","rule_name":"133169245","rule_ids":["133169245"],"policy":{"name":"ggg","http_action":{"response_code":"","type":2,"response_filename":"","redirect_url":""},"alarm":"true","session_ban":"unblock","ip_ban":"unblock","ua_ban":"unblock","id":"4980796","desc":"qqq"},"conditions":[{"op":"rco","targetname":"*","target":"uri","value":"qjj","case_sensitive":"0"}],"rule_id":"133169153","match_rule":"0","desc":""}]
修改于 2022-10-18 02:05:47
上一页
修改规则升级配置
下一页
删除自定义策略
Built with