更新自定义安全策略
功能介绍
更新自定义安全策略。
接口约束
若更新字段protocols或ciphers,会立即生效到所有设置了该自定义安全策略的监听器,更新其他字段不影响监听器。
调用方法
请参见如何调用API。
URI
PUT /v3/{project_id}/elb/security-policies/{security_policy_id}
参数 | 是否必选 | 参数类型 | 描述 |
|---|---|---|---|
project_id | 是 | String | 参数解释:项目ID。 |
security_policy_id | 是 | String | 自定义安全策略的ID。 |
请求参数
参数 | 是否必选 | 参数类型 | 描述 |
|---|---|---|---|
X-Auth-Token | 是 | String | 参数解释:IAM鉴权Token。 |
参数 | 是否必选 | 参数类型 | 描述 |
|---|---|---|---|
security_policy | 是 | UpdateSecurityPolicyOption object | 更新自定义安全策略的请求参数。 |
参数 | 是否必选 | 参数类型 | 描述 |
|---|---|---|---|
name | 否 | String | 自定义安全策略的名称。 |
description | 否 | String | 自定义安全策略的描述信息。 |
protocols | 否 | Array of strings | 自定义安全策略选择的TLS协议列表。取值:TLSv1, TLSv1.1, TLSv1.2, TLSv1.3 |
ciphers | 否 | Array of strings | 自定义安全策略的加密套件列表。支持以下加密套件: ECDHE-RSA-AES256-GCM-SHA384,ECDHE-RSA-AES128-GCM-SHA256, ECDHE-ECDSA-AES256-GCM-SHA384,ECDHE-ECDSA-AES128-GCM-SHA256, AES128-GCM-SHA256,AES256-GCM-SHA384,ECDHE-ECDSA-AES128-SHA256, ECDHE-RSA-AES128-SHA256,AES128-SHA256,AES256-SHA256, ECDHE-ECDSA-AES256-SHA384,ECDHE-RSA-AES256-SHA384, ECDHE-ECDSA-AES128-SHA,ECDHE-RSA-AES128-SHA,ECDHE-RSA-AES256-SHA, ECDHE-ECDSA-AES256-SHA,AES128-SHA,AES256-SHA,CAMELLIA128-SHA, DES-CBC3-SHA,CAMELLIA256-SHA,ECDHE-RSA-CHACHA20-POLY1305, ECDHE-ECDSA-CHACHA20-POLY1305,TLS_AES_128_GCM_SHA256, TLS_AES_256_GCM_SHA384,TLS_CHACHA20_POLY1305_SHA256, TLS_AES_128_CCM_SHA256,TLS_AES_128_CCM_8_SHA256 使用说明:
说明: 协议与加密套件的匹配关系可参考系统安全策略 |
响应参数
状态码:200
参数 | 参数类型 | 描述 |
|---|---|---|
security_policy | SecurityPolicy object | 已更新的自定义安全策略。 |
request_id | String | 请求ID。 注:自动生成 。 |
参数 | 参数类型 | 描述 |
|---|---|---|
id | String | 自定义安全安全策略的id。 |
project_id | String | 自定义安全策略的项目id。 |
name | String | 自定义安全策略的名称 |
description | String | 自定义安全策略的描述。 |
listeners | Array of ListenerRef objects | 自定义安全策略关联的监听器。 |
protocols | Array of strings | 自定义安全策略的TLS协议列表。 |
ciphers | Array of strings | 自定义安全策略的加密套件列表。 |
created_at | String | 自定义安全策略的创建时间。 |
updated_at | String | 自定义安全策略的更新时间。 |
请求示例
更新自定义安全策略使用的TLS协议和加密套件
PUT https://{ELB_Endpoint}/v3/7a9941d34fc1497d8d0797429ecfd354/elb/security-policies/c73e0138-9bdc-40fb-951e-6a1598266ccd
{
"security_policy" : {
"name" : "update_securitypolicy",
"protocols" : [ "TLSv1.2", "TLSv1.1", "TLSv1.3" ],
"ciphers" : [ "CAMELLIA128-SHA", "TLS_CHACHA20_POLY1305_SHA256", "TLS_AES_128_CCM_SHA256", "TLS_AES_128_CCM_8_SHA256" ]
}
} 响应示例
状态码:200
操作正常返回。
{
"request_id" : "7fa73388-06b7-476d-9b0b-64f83de86ed4",
"security_policy" : {
"id" : "c73e0138-9bdc-40fb-951e-6a1598266ccd",
"name" : "update_securitypolicy",
"project_id" : "7a9941d34fc1497d8d0797429ecfd354",
"description" : "",
"protocols" : [ "TLSv1.2", "TLSv1.1", "TLSv1.3" ],
"ciphers" : [ "CAMELLIA128-SHA", "TLS_CHACHA20_POLY1305_SHA256", "TLS_AES_128_CCM_SHA256", "TLS_AES_128_CCM_8_SHA256" ],
"listeners" : [ {
"id" : "8e92b7c3-cdae-4039-aa62-c76d09a5950a"
} ],
"created_at" : "2021-03-20T09:48:14Z",
"updated_at" : "2021-03-26T01:30:31Z"
}
} 状态码
状态码 | 描述 |
|---|---|
200 | 操作正常返回。 |
错误码
请参见错误码。

