你当前正在访问 Microsoft Azure Global Edition 技术文档网站。 如果需要访问由世纪互联运营的 Microsoft Azure 中国技术文档网站,请访问 https://docs.azure.cn

az network front-door waf-policy

Note

此参考是 Azure CLI(版本 2.70.0 或更高版本) 的前门 扩展的一部分。 该扩展将在首次运行 az network front-door waf-policy 命令时自动安装。 了解更多关于扩展的信息。

管理 WebApplication 防火墙 (WAF) 策略。

命令

名称 说明 类型 Status
az network front-door waf-policy create

在资源组中创建具有指定规则集名称的策略。

Extension GA
az network front-door waf-policy delete

删除策略。

Extension GA
az network front-door waf-policy list

列出资源组中的所有保护策略。

Extension GA
az network front-door waf-policy managed-rule-definition

了解可用的托管规则集。

Extension GA
az network front-door waf-policy managed-rule-definition list

显示可用托管规则集的详细列表。

Extension GA
az network front-door waf-policy managed-rules

更改和查看与 WAF 策略关联的托管规则集。

Extension GA
az network front-door waf-policy managed-rules add

将托管规则集添加到 WAF 策略。

Extension GA
az network front-door waf-policy managed-rules exclusion

在托管规则集中查看和更改托管规则集、规则组或规则的排除项。

Extension GA
az network front-door waf-policy managed-rules exclusion add

在托管规则集中的托管规则集、规则组或规则上添加排除项。

Extension GA
az network front-door waf-policy managed-rules exclusion list

列出托管规则集、规则组或托管规则集中的规则的排除项。

Extension GA
az network front-door waf-policy managed-rules exclusion remove

删除托管规则集、规则组或托管规则集中的规则的排除项。

Extension GA
az network front-door waf-policy managed-rules list

显示哪些托管规则集应用于 WAF 策略。

Extension GA
az network front-door waf-policy managed-rules override

查看和更改托管规则集中的托管规则的替代。

Extension GA
az network front-door waf-policy managed-rules override add

在托管规则集中的托管规则上添加替代。

Extension GA
az network front-door waf-policy managed-rules override list

列出托管规则集中托管规则的替代。

Extension GA
az network front-door waf-policy managed-rules override remove

删除托管规则集中托管规则的替代。

Extension GA
az network front-door waf-policy managed-rules remove

从 WAF 策略中删除托管规则集。

Extension GA
az network front-door waf-policy rule

管理 WAF 策略自定义规则。

Extension GA
az network front-door waf-policy rule create

创建 WAF 策略自定义规则。 使用 --defer 并添加规则匹配条件。

Extension GA
az network front-door waf-policy rule delete

删除 WAF 策略自定义规则。

Extension GA
az network front-door waf-policy rule list

列出 WAF 策略自定义规则。

Extension GA
az network front-door waf-policy rule match-condition

更改与 WAF 策略自定义规则关联的匹配条件。

Extension GA
az network front-door waf-policy rule match-condition add

将匹配条件添加到 WAF 策略自定义规则。

Extension GA
az network front-door waf-policy rule match-condition list

显示与 WAF 策略自定义规则关联的所有匹配条件。

Extension GA
az network front-door waf-policy rule match-condition remove

从 WAF 策略自定义规则中删除匹配条件。

Extension GA
az network front-door waf-policy rule show

获取 WAF 策略自定义规则的详细信息。

Extension GA
az network front-door waf-policy rule update

更改 WAF 策略自定义规则的详细信息。

Extension GA
az network front-door waf-policy show

获取资源组中具有指定名称的保护策略。

Extension GA
az network front-door waf-policy update

使用资源组中的指定规则集名称更新策略。

Extension GA
az network front-door waf-policy wait

将 CLI 置于等待状态,直到满足条件。

Extension GA

az network front-door waf-policy create

在资源组中创建具有指定规则集名称的策略。

az network front-door waf-policy create --name --policy-name
                                        --resource-group
                                        [--captcha-expiration-in-minutes]
                                        [--custom-block-response-body]
                                        [--custom-block-response-status-code]
                                        [--custom-rules]
                                        [--disabled {0, 1, f, false, n, no, t, true, y, yes}]
                                        [--etag]
                                        [--javascript-challenge-expiration-in-minutes --js-expiration]
                                        [--location]
                                        [--log-scrubbing]
                                        [--managed-rules]
                                        [--mode {Detection, Prevention}]
                                        [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                        [--redirect-url]
                                        [--request-body-check {Disabled, Enabled}]
                                        [--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
                                        [--tags]

示例

创建特定策略

az network front-door waf-policy create --resource-group rg1 --policy-name Policy1 --location WestUs --enabled-state Enabled --mode Prevention --redirect-url http://www.bing.com --custom-block-response-status-code 429 --custom-block-response-body PGh0bWw+CjxoZWFkZXI+PHRpdGxlPkhlbGxvPC90aXRsZT48L2hlYWRlcj4KPGJvZHk+CkhlbGxvIHdvcmxkCjwvYm9keT4KPC9odG1sPg== --request-body-check Disabled --javascript-challenge-expiration-in-minutes 30 --captcha-expiration-in-minutes 30 --log-scrubbing "{state:Enabled,scrubbing-rules:[{match-variable:RequestIPAddress,selector-match-operator:EqualsAny,selector:null,state:Enabled}]}" --custom-rules "{rules:[{name:Rule1,priority:1,rule-type:RateLimitRule,rate-limit-threshold:1000,match-conditions:[{match-variable:RemoteAddr,operator:IPMatch,match-value:[192.168.1.0/24,10.0.0.0/24]}],action:Block},{name:Rule2,priority:2,rule-type:MatchRule,match-conditions:[{match-variable:RemoteAddr,operator:GeoMatch,match-value:[CH]},{match-variable:RequestHeader,operator:Contains,selector:UserAgent,match-value:[windows],transforms:[Lowercase]}],action:Block},{name:Rule3,priority:1,rule-type:RateLimitRule,rate-limit-threshold:1000,match-conditions:[{match-variable:RemoteAddr,operator:ServiceTagMatch,match-value:[AzureBackup,AzureBotService]}],action:CAPTCHA}]}" --managed-rules "{managed-rule-sets:[{rule-set-type:DefaultRuleSet,rule-set-version:1.0,rule-set-action:Block,exclusions:[{matchVariable:RequestHeaderNames,selectorMatchOperator:Equals,selector:User-Agent}],rule-group-overrides:[{rule-group-name:SQLI,exclusions:[{matchVariable:RequestCookieNames,selectorMatchOperator:StartsWith,selector:token}],rules:[{rule-id:942100,enabled-state:Enabled,action:Redirect,exclusions:[{matchVariable:QueryStringArgNames,selectorMatchOperator:Equals,selector:query}]},{rule-id:942110,enabled-state:Disabled}]}]},{rule-set-type:Microsoft_HTTPDDoSRuleSet,rule-set-version:1.0,rule-group-overrides:[{rule-group-name:ExcessiveRequests,rules:[{rule-id:500100,enabled-state:Enabled,action:Block,sensitivity:High}]}]}]}" --sku Premium_AzureFrontDoor

必需参数

--name --policy-name -n

Web 应用程序防火墙策略的名称。

--resource-group -g

资源组的名称。 可以使用 az configure --defaults group=<name>配置默认组。

可选参数

以下参数是可选的,但根据上下文,命令可能需要一个或多个参数才能成功执行。

--captcha-expiration-in-minutes

定义 Captcha Cookie 有效期(以分钟为单位)。 此设置仅适用于Premium_AzureFrontDoor。 值必须是介于 5 和 1440 之间的整数,默认值为 30。

属性
参数组: PolicySettings Arguments
--custom-block-response-body

如果操作类型为块,客户可以替代响应正文。 必须在 base64 编码中指定正文。

属性
参数组: PolicySettings Arguments
--custom-block-response-status-code

如果操作类型为块,客户可以替代响应状态代码。

属性
参数组: PolicySettings Arguments
--custom-rules

描述策略中的自定义规则。 支持速记语法、json-file 和 yaml-file。 请尝试“??” 以显示更多内容。

属性
参数组: Properties Arguments
--disabled

创建处于禁用状态。

属性
默认值: False
接受的值: 0, 1, f, false, n, no, t, true, y, yes
--etag

获取在更新资源时更改的唯一只读字符串。

属性
参数组: Parameters Arguments
--javascript-challenge-expiration-in-minutes --js-expiration

定义 JavaScript 质询 Cookie 有效期(以分钟为单位)。 值必须是介于 5 和 1440 之间的整数,默认值为 30。

属性
参数组: PolicySettings Arguments
--location -l

资源位置。

属性
参数组: Parameters Arguments
--log-scrubbing

定义在 Web 应用程序防火墙日志中清理敏感字段的规则。 示例:--log-scrubbing “{scrubbing-rules:[{match-variable:QueryStringArgNames,selector-match-operator:EqualsAny}],state:Enabled}, --log-scrubbing scrubbing-rules=[] state=Disabled, --log-scrubbing null Support shorthand-syntax, json-file and yaml-file. 请尝试“??” 以显示更多内容。

属性
参数组: PolicySettings Arguments
--managed-rules

描述策略中的托管规则。 支持速记语法、json-file 和 yaml-file。 请尝试“??” 以显示更多内容。

属性
参数组: Properties Arguments
--mode

描述它在策略级别是否处于检测模式或预防模式。

属性
参数组: PolicySettings Arguments
接受的值: Detection, Prevention
--no-wait

不等待长时间运行的操作完成。

属性
接受的值: 0, 1, f, false, n, no, t, true, y, yes
--redirect-url

如果作类型为重定向,此字段表示客户端的重定向 URL。

属性
参数组: PolicySettings Arguments
--request-body-check

描述策略托管规则是否会检查请求正文内容。

属性
参数组: PolicySettings Arguments
接受的值: Disabled, Enabled
--sku

定价层的名称。

属性
参数组: Sku Arguments
默认值: Premium_AzureFrontDoor
接受的值: Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor
--tags

资源标记。 支持速记语法、json-file 和 yaml-file。 请尝试“??” 以显示更多内容。

属性
参数组: Parameters Arguments
全局参数
--debug

提高日志记录详细程度以显示所有调试日志。

属性
默认值: False
--help -h

显示此帮助消息并退出。

--only-show-errors

仅显示错误,禁止显示警告。

属性
默认值: False
--output -o

输出格式。

属性
默认值: json
接受的值: json, jsonc, none, table, tsv, yaml, yamlc
--query

JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/

--subscription

订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID 配置默认订阅。

--verbose

增加日志记录详细程度。 使用 --debug 获取完整的调试日志。

属性
默认值: False

az network front-door waf-policy delete

删除策略。

az network front-door waf-policy delete [--ids]
                                        [--name --policy-name]
                                        [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                        [--resource-group]
                                        [--subscription]

示例

删除保护策略

az network front-door waf-policy delete --resource-group rg1 --policy-name Policy1

可选参数

以下参数是可选的,但根据上下文,命令可能需要一个或多个参数才能成功执行。

--ids

一个或多个资源 ID(以空格分隔)。 它应该是包含“Resource Id”参数的所有信息的完整资源 ID。 应提供 --ids 或其他“Resource Id”参数。

属性
参数组: Resource Id Arguments
--name --policy-name -n

Web 应用程序防火墙策略的名称。

属性
参数组: Resource Id Arguments
--no-wait

不等待长时间运行的操作完成。

属性
接受的值: 0, 1, f, false, n, no, t, true, y, yes
--resource-group -g

资源组的名称。 可以使用 az configure --defaults group=<name>配置默认组。

属性
参数组: Resource Id Arguments
--subscription

订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID 配置默认订阅。

属性
参数组: Resource Id Arguments
全局参数
--debug

提高日志记录详细程度以显示所有调试日志。

属性
默认值: False
--help -h

显示此帮助消息并退出。

--only-show-errors

仅显示错误,禁止显示警告。

属性
默认值: False
--output -o

输出格式。

属性
默认值: json
接受的值: json, jsonc, none, table, tsv, yaml, yamlc
--query

JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/

--verbose

增加日志记录详细程度。 使用 --debug 获取完整的调试日志。

属性
默认值: False

az network front-door waf-policy list

列出资源组中的所有保护策略。

az network front-door waf-policy list --resource-group
                                      [--max-items]
                                      [--next-token]

示例

获取资源组中的所有策略

az network front-door waf-policy list --resource-group rg1

必需参数

--resource-group -g

资源组的名称。 可以使用 az configure --defaults group=<name>配置默认组。

可选参数

以下参数是可选的,但根据上下文,命令可能需要一个或多个参数才能成功执行。

--max-items

命令输出中要返回的项总数。 如果可用的项总数大于指定的值,则会在命令的输出中提供令牌。 若要恢复分页,请在后续命令的 --next-token 参数中提供令牌值。

属性
参数组: Pagination Arguments
--next-token

用于指定开始分页的位置的令牌。 这是先前截断的响应中的令牌值。

属性
参数组: Pagination Arguments
全局参数
--debug

提高日志记录详细程度以显示所有调试日志。

属性
默认值: False
--help -h

显示此帮助消息并退出。

--only-show-errors

仅显示错误,禁止显示警告。

属性
默认值: False
--output -o

输出格式。

属性
默认值: json
接受的值: json, jsonc, none, table, tsv, yaml, yamlc
--query

JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/

--subscription

订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID 配置默认订阅。

--verbose

增加日志记录详细程度。 使用 --debug 获取完整的调试日志。

属性
默认值: False

az network front-door waf-policy show

获取资源组中具有指定名称的保护策略。

az network front-door waf-policy show [--ids]
                                      [--name --policy-name]
                                      [--resource-group]
                                      [--subscription]

示例

获取政策

az network front-door waf-policy show --resource-group rg1 --policy-name Policy1

可选参数

以下参数是可选的,但根据上下文,命令可能需要一个或多个参数才能成功执行。

--ids

一个或多个资源 ID(以空格分隔)。 它应该是包含“Resource Id”参数的所有信息的完整资源 ID。 应提供 --ids 或其他“Resource Id”参数。

属性
参数组: Resource Id Arguments
--name --policy-name -n

Web 应用程序防火墙策略的名称。

属性
参数组: Resource Id Arguments
--resource-group -g

资源组的名称。 可以使用 az configure --defaults group=<name>配置默认组。

属性
参数组: Resource Id Arguments
--subscription

订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID 配置默认订阅。

属性
参数组: Resource Id Arguments
全局参数
--debug

提高日志记录详细程度以显示所有调试日志。

属性
默认值: False
--help -h

显示此帮助消息并退出。

--only-show-errors

仅显示错误,禁止显示警告。

属性
默认值: False
--output -o

输出格式。

属性
默认值: json
接受的值: json, jsonc, none, table, tsv, yaml, yamlc
--query

JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/

--verbose

增加日志记录详细程度。 使用 --debug 获取完整的调试日志。

属性
默认值: False

az network front-door waf-policy update

使用资源组中的指定规则集名称更新策略。

az network front-door waf-policy update [--add]
                                        [--captcha-expiration-in-minutes]
                                        [--custom-block-response-body]
                                        [--custom-block-response-status-code]
                                        [--custom-rules]
                                        [--disabled {0, 1, f, false, n, no, t, true, y, yes}]
                                        [--etag]
                                        [--force-string {0, 1, f, false, n, no, t, true, y, yes}]
                                        [--ids]
                                        [--javascript-challenge-expiration-in-minutes --js-expiration]
                                        [--location]
                                        [--log-scrubbing]
                                        [--managed-rules]
                                        [--mode {Detection, Prevention}]
                                        [--name --policy-name]
                                        [--no-wait {0, 1, f, false, n, no, t, true, y, yes}]
                                        [--redirect-url]
                                        [--remove]
                                        [--request-body-check {Disabled, Enabled}]
                                        [--resource-group]
                                        [--set]
                                        [--sku {Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor}]
                                        [--subscription]
                                        [--tags]

示例

更新日志清理

az network front-door waf-policy update -g rg -n n1 --log-scrubbing "{scrubbing-rules:[{match-variable:QueryStringArgNames,selector-match-operator:EqualsAny}],state:Enabled}"
az network front-door waf-policy update -g rg -n n1 --log-scrubbing scrubbing-rules[1]="{match-variable:RequestUri,selector-match-operator:Equals}"
az network front-door waf-policy update -g rg -n n1 --log-scrubbing "{scrubbing-rules:[{match-variable:RequestBodyJsonArgNames,selector-match-operator:EqualsAny}],state:Enabled}" scrubbing-rules[1]="{match-variable:RequestUri,selector-match-operator:EqualsAny}"

更新特定策略

az network front-door waf-policy update --resource-group rg1 --policy-name Policy1 --location WestUs --enabled-state Enabled --mode Prevention --redirect-url http://www.bing.com --custom-block-response-status-code 429 --custom-block-response-body PGh0bWw+CjxoZWFkZXI+PHRpdGxlPkhlbGxvPC90aXRsZT48L2hlYWRlcj4KPGJvZHk+CkhlbGxvIHdvcmxkCjwvYm9keT4KPC9odG1sPg== --request-body-check Disabled --javascript-challenge-expiration-in-minutes 30 --captcha-expiration-in-minutes 30 --log-scrubbing "{state:Enabled,scrubbing-rules:[{match-variable:RequestIPAddress,selector-match-operator:EqualsAny,selector:null,state:Enabled}]}" --custom-rules "{rules:[{name:Rule1,priority:1,rule-type:RateLimitRule,rate-limit-threshold:1000,match-conditions:[{match-variable:RemoteAddr,operator:IPMatch,match-value:[192.168.1.0/24,10.0.0.0/24]}],action:Block},{name:Rule2,priority:2,rule-type:MatchRule,match-conditions:[{match-variable:RemoteAddr,operator:GeoMatch,match-value:[CH]},{match-variable:RequestHeader,operator:Contains,selector:UserAgent,match-value:[windows],transforms:[Lowercase]}],action:Block},{name:Rule3,priority:1,rule-type:RateLimitRule,rate-limit-threshold:1000,match-conditions:[{match-variable:RemoteAddr,operator:ServiceTagMatch,match-value:[AzureBackup,AzureBotService]}],action:CAPTCHA}]}" --managed-rules "{managed-rule-sets:[{rule-set-type:DefaultRuleSet,rule-set-version:1.0,rule-set-action:Block,exclusions:[{matchVariable:RequestHeaderNames,selectorMatchOperator:Equals,selector:User-Agent}],rule-group-overrides:[{rule-group-name:SQLI,exclusions:[{matchVariable:RequestCookieNames,selectorMatchOperator:StartsWith,selector:token}],rules:[{rule-id:942100,enabled-state:Enabled,action:Redirect,exclusions:[{matchVariable:QueryStringArgNames,selectorMatchOperator:Equals,selector:query}]},{rule-id:942110,enabled-state:Disabled}]}]},{rule-set-type:Microsoft_HTTPDDoSRuleSet,rule-set-version:1.0,rule-group-overrides:[{rule-group-name:ExcessiveRequests,rules:[{rule-id:500100,enabled-state:Enabled,action:Block,sensitivity:High}]}]}]}" --sku Premium_AzureFrontDoor

可选参数

以下参数是可选的,但根据上下文,命令可能需要一个或多个参数才能成功执行。

--add

通过指定路径和键值对将对象添加到对象列表。 示例:--add property.listProperty <key=value, string or JSON string>

属性
参数组: Generic Update Arguments
--captcha-expiration-in-minutes

定义 Captcha Cookie 有效期(以分钟为单位)。 此设置仅适用于Premium_AzureFrontDoor。 值必须是介于 5 和 1440 之间的整数,默认值为 30。

属性
参数组: PolicySettings Arguments
--custom-block-response-body

如果操作类型为块,客户可以替代响应正文。 必须在 base64 编码中指定正文。

属性
参数组: PolicySettings Arguments
--custom-block-response-status-code

如果操作类型为块,客户可以替代响应状态代码。

属性
参数组: PolicySettings Arguments
--custom-rules

描述策略中的自定义规则。 支持速记语法、json-file 和 yaml-file。 请尝试“??” 以显示更多内容。

属性
参数组: Properties Arguments
--disabled

创建处于禁用状态。

属性
默认值: False
接受的值: 0, 1, f, false, n, no, t, true, y, yes
--etag

获取在更新资源时更改的唯一只读字符串。

属性
参数组: Parameters Arguments
--force-string

使用“set”或“add”时,保留字符串文本,而不是尝试转换为 JSON。

属性
参数组: Generic Update Arguments
接受的值: 0, 1, f, false, n, no, t, true, y, yes
--ids

一个或多个资源 ID(以空格分隔)。 它应该是包含“Resource Id”参数的所有信息的完整资源 ID。 应提供 --ids 或其他“Resource Id”参数。

属性
参数组: Resource Id Arguments
--javascript-challenge-expiration-in-minutes --js-expiration

定义 JavaScript 质询 Cookie 有效期(以分钟为单位)。 值必须是介于 5 和 1440 之间的整数,默认值为 30。

属性
参数组: PolicySettings Arguments
--location -l

资源位置。

属性
参数组: Parameters Arguments
--log-scrubbing

定义在 Web 应用程序防火墙日志中清理敏感字段的规则。 示例:--log-scrubbing “{scrubbing-rules:[{match-variable:QueryStringArgNames,selector-match-operator:EqualsAny}],state:Enabled}, --log-scrubbing scrubbing-rules=[] state=Disabled, --log-scrubbing null Support shorthand-syntax, json-file and yaml-file. 请尝试“??” 以显示更多内容。

属性
参数组: PolicySettings Arguments
--managed-rules

描述策略中的托管规则。 支持速记语法、json-file 和 yaml-file。 请尝试“??” 以显示更多内容。

属性
参数组: Properties Arguments
--mode

描述它在策略级别是否处于检测模式或预防模式。

属性
参数组: PolicySettings Arguments
接受的值: Detection, Prevention
--name --policy-name -n

Web 应用程序防火墙策略的名称。

属性
参数组: Resource Id Arguments
--no-wait

不等待长时间运行的操作完成。

属性
接受的值: 0, 1, f, false, n, no, t, true, y, yes
--redirect-url

如果作类型为重定向,此字段表示客户端的重定向 URL。

属性
参数组: PolicySettings Arguments
--remove

从列表中删除属性或元素。 示例: --remove property.list <indexToRemove> OR --remove propertyToRemove.

属性
参数组: Generic Update Arguments
--request-body-check

描述策略托管规则是否会检查请求正文内容。

属性
参数组: PolicySettings Arguments
接受的值: Disabled, Enabled
--resource-group -g

资源组的名称。 可以使用 az configure --defaults group=<name>配置默认组。

属性
参数组: Resource Id Arguments
--set

通过指定要设置的属性路径和值来更新对象。 示例:--set property1.property2=<value>

属性
参数组: Generic Update Arguments
--sku

定价层的名称。

属性
参数组: Sku Arguments
接受的值: Classic_AzureFrontDoor, Premium_AzureFrontDoor, Standard_AzureFrontDoor
--subscription

订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID 配置默认订阅。

属性
参数组: Resource Id Arguments
--tags

资源标记。 支持速记语法、json-file 和 yaml-file。 请尝试“??” 以显示更多内容。

属性
参数组: Parameters Arguments
全局参数
--debug

提高日志记录详细程度以显示所有调试日志。

属性
默认值: False
--help -h

显示此帮助消息并退出。

--only-show-errors

仅显示错误,禁止显示警告。

属性
默认值: False
--output -o

输出格式。

属性
默认值: json
接受的值: json, jsonc, none, table, tsv, yaml, yamlc
--query

JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/

--verbose

增加日志记录详细程度。 使用 --debug 获取完整的调试日志。

属性
默认值: False

az network front-door waf-policy wait

将 CLI 置于等待状态,直到满足条件。

az network front-door waf-policy wait [--created]
                                      [--custom]
                                      [--deleted]
                                      [--exists]
                                      [--ids]
                                      [--interval]
                                      [--name --policy-name]
                                      [--resource-group]
                                      [--subscription]
                                      [--timeout]
                                      [--updated]

可选参数

以下参数是可选的,但根据上下文,命令可能需要一个或多个参数才能成功执行。

--created

等待在“Succeeded”中使用“provisioningState”创建。

属性
参数组: Wait Condition Arguments
默认值: False
--custom

等待条件满足自定义 JMESPath 查询。 例如 provisioningState!='InProgress', instanceView.statuses[?code=='PowerState/running']。

属性
参数组: Wait Condition Arguments
--deleted

等到删除为止。

属性
参数组: Wait Condition Arguments
默认值: False
--exists

等待资源存在。

属性
参数组: Wait Condition Arguments
默认值: False
--ids

一个或多个资源 ID(以空格分隔)。 它应该是包含“Resource Id”参数的所有信息的完整资源 ID。 应提供 --ids 或其他“Resource Id”参数。

属性
参数组: Resource Id Arguments
--interval

轮询间隔(以秒为单位)。

属性
参数组: Wait Condition Arguments
默认值: 30
--name --policy-name -n

Web 应用程序防火墙策略的名称。

属性
参数组: Resource Id Arguments
--resource-group -g

资源组的名称。 可以使用 az configure --defaults group=<name>配置默认组。

属性
参数组: Resource Id Arguments
--subscription

订阅的名称或 ID。 可以使用 az account set -s NAME_OR_ID 配置默认订阅。

属性
参数组: Resource Id Arguments
--timeout

最大等待(以秒为单位)。

属性
参数组: Wait Condition Arguments
默认值: 3600
--updated

等到 provisioningState 更新为“Succeeded”。

属性
参数组: Wait Condition Arguments
默认值: False
全局参数
--debug

提高日志记录详细程度以显示所有调试日志。

属性
默认值: False
--help -h

显示此帮助消息并退出。

--only-show-errors

仅显示错误,禁止显示警告。

属性
默认值: False
--output -o

输出格式。

属性
默认值: json
接受的值: json, jsonc, none, table, tsv, yaml, yamlc
--query

JMESPath 查询字符串。 有关更多信息和示例,请参阅 http://jmespath.org/

--verbose

增加日志记录详细程度。 使用 --debug 获取完整的调试日志。

属性
默认值: False