插入网络ACL规则
功能介绍
插入一条网络ACL规则到某一网络ACL策略中。
请求参数
|
参数名称 |
类型 |
必选 |
说明 |
|---|---|---|---|
|
firewall_rule_id |
String |
是 |
网络ACL规则唯一标识 |
|
insert_after |
String |
否 |
insert_after参数表示已经和某个policy关联的rule,新的rule将会直接被插入到insert_after参数指定的rule后面。 如果insert_after和insert_before都被指定了,insert_after参数值将被忽略。 |
|
insert_before |
String |
否 |
insert_before参数表示已经和某个policy关联的rule,新的firewall rule将会直接被插入到insert_ before参数指定的firewall rule前面。 如果insert_after和insert_before都被指定了,insert_after参数值将被忽略。 |
请求示例
在id为afc52ce9-5305-4ec9-9feb-44feb8330341的ACL策略中插入规则0f82b221-8cd6-44bd-9dfc-0e118fa7b6b1,插入到规则b8243448-cb3c-496e-851c-dadade4c161b后面。
PUT https://{Endpoint}/v2.0/fwaas/firewall_policies/afc52ce9-5305-4ec9-9feb-44feb8330341/insert_rule
{
"insert_after": "b8243448-cb3c-496e-851c-dadade4c161b",
"firewall_rule_id": "0f82b221-8cd6-44bd-9dfc-0e118fa7b6b1",
"insert_before": ""
}
响应参数
|
参数名称 |
类型 |
说明 |
|---|---|---|
|
description |
String |
对policy的描述信息 |
|
audited |
Boolean |
每次policy或者它相关的rule有变动,该参数将会被置为False |
|
firewall_rules |
Array of strings |
与当前policy相关联的rule的ID列表 |
|
id |
String |
policy ID |
|
name |
String |
Policy名称 |
|
public |
Boolean |
如果为true,该policy对于其他项目网络ACL策略可见, 默认不可见 |
|
tenant_id |
String |
项目ID |
|
project_id |
String |
项目ID |
响应示例
{
"description": "",
"firewall_rules": [
"b8243448-cb3c-496e-851c-dadade4c161b",
"0f82b221-8cd6-44bd-9dfc-0e118fa7b6b1"
],
"tenant_id": "23c8a121505047b6869edf39f3062712",
"public": false,
"id": "afc52ce9-5305-4ec9-9feb-44feb8330341",
"audited": false,
"name": "test-policy",
"project_id": "23c8a121505047b6869edf39f3062712"
}
状态码
请参见状态码。
错误码
请参见错误码。