功能介紹
插入一條網(wǎng)絡(luò)ACL規(guī)則到某一網(wǎng)絡(luò)ACL策略中。
調(diào)試
您可以在API Explorer中調(diào)試該接口。
URI
PUT /v2.0/fwaas/firewall_policies/{firewall_policy_id}/insert_rule
請(qǐng)求參數(shù)
|
參數(shù)名稱 |
類型 |
必選 |
說(shuō)明 |
|---|---|---|---|
|
firewall_rule_id |
String |
是 |
網(wǎng)絡(luò)ACL規(guī)則唯一標(biāo)識(shí) |
|
insert_after |
String |
否 |
insert_after參數(shù)表示已經(jīng)和某個(gè)policy關(guān)聯(lián)的rule,新的rule將會(huì)直接被插入到insert_after參數(shù)指定的rule后面。 如果insert_after和insert_before都被指定了,insert_after參數(shù)值將被忽略。 |
|
insert_before |
String |
否 |
insert_before參數(shù)表示已經(jīng)和某個(gè)policy關(guān)聯(lián)的rule,新的firewall rule將會(huì)直接被插入到insert_ before參數(shù)指定的firewall rule前面。 如果insert_after和insert_before都被指定了,insert_after參數(shù)值將被忽略。 |
請(qǐng)求示例
在id為afc52ce9-5305-4ec9-9feb-44feb8330341的ACL策略中插入規(guī)則0f82b221-8cd6-44bd-9dfc-0e118fa7b6b1,插入到規(guī)則b8243448-cb3c-496e-851c-dadade4c161b后面。
PUT https://{Endpoint}/v2.0/fwaas/firewall_policies/afc52ce9-5305-4ec9-9feb-44feb8330341/insert_rule
{
"insert_after": "b8243448-cb3c-496e-851c-dadade4c161b",
"firewall_rule_id": "0f82b221-8cd6-44bd-9dfc-0e118fa7b6b1",
"insert_before": ""
}
響應(yīng)參數(shù)
|
參數(shù)名稱 |
類型 |
說(shuō)明 |
|---|---|---|
|
description |
String |
對(duì)policy的描述信息 |
|
audited |
Boolean |
每次policy或者它相關(guān)的rule有變動(dòng),該參數(shù)將會(huì)被置為False |
|
firewall_rules |
Array of strings |
與當(dāng)前policy相關(guān)聯(lián)的rule的ID列表 |
|
id |
String |
policy ID |
|
name |
String |
Policy名稱 |
|
public |
Boolean |
如果為true,該policy對(duì)于其他項(xiàng)目網(wǎng)絡(luò)ACL策略可見(jiàn), 默認(rèn)不可見(jiàn) |
|
tenant_id |
String |
項(xiàng)目ID |
|
project_id |
String |
項(xiàng)目ID |
響應(yīng)示例
{
"description": "",
"firewall_rules": [
"b8243448-cb3c-496e-851c-dadade4c161b",
"0f82b221-8cd6-44bd-9dfc-0e118fa7b6b1"
],
"tenant_id": "23c8a121505047b6869edf39f3062712",
"public": false,
"id": "afc52ce9-5305-4ec9-9feb-44feb8330341",
"audited": false,
"name": "test-policy",
"project_id": "23c8a121505047b6869edf39f3062712"
}
狀態(tài)碼
請(qǐng)參見(jiàn)狀態(tài)碼。
錯(cuò)誤碼
請(qǐng)參見(jiàn)錯(cuò)誤碼。
