FutureNet

NXR,WXRシリーズ

REST-API編

5. フィルタ設定

5-4. IPv6 Web認証アクセスリスト設定(acl_webauth_v6)

 処理概要

IPv6 Web認証アクセスリスト設定に関する処理を実行します。

 

URIおよびメソッド

機能 Version URI メソッド
POST PUT GET DELETE
IPv6 WebAuth ACL v2 /api/v2/acl_webauth_v6
/api/v2/acl_webauth_v6/access-list
/api/v2/acl_webauth_v6/access-list/{NAME}

凡例:〇対応、-未対応

  • api/v1は対応していません。

 

実行例

IPv6 Web認証アクセスリスト名の定義および設定の作成

メソッド URI
POST /api/v2/acl_webauth_v6/access-list
JSON
リクエスト

POST /api/v2/acl_webauth_v6/access-list
Content-Type: application/json

 

{
"access-list": {
"name": "eth0_web_forward-in",
"rule": {
"permission": "permit",
"destination": "2001:db8:1:100::/64",
"source": "2001:db8:1:200::/64"
}
}
}

 

レスポンス

201 Created

 

XML
リクエスト

POST /api/v2/acl_webauth_v6/access-list
Content-Type: application/xml

 

<acl_webauth_v6>
<access-list>
<name>eth0_web_forward-in</name>
<rule>
<permission>permit</permission>
<destination>2001:db8:1:100::/64</destination>
<source>2001:db8:1:200::/64</source>
</rule>
</access-list>
</acl_webauth_v6>

 

レスポンス

201 Created

 

IPv6 Web認証アクセスリスト設定の追加

メソッド URI
PUT /api/v2/acl_webauth_v6/access-list/{NAME}
  • PUT時は、既存のアクセスリスト名へのルールの追加のみ可能です。

 

JSON
リクエスト

PUT /api/v2/acl_webauth_v6/access-list/eth0_web_forward-in
Content-Type: application/json

 

{
"name": "eth0_web_forward-in",
"rule": {
"permission": "permit",
"destination": "2001:db8:1:100::/64",
"source": "2001:db8:1:300::/64",
"protocol": "tcp",
"dst_port": {
"min": 880
},
"src_port": {
"min": "any"
}
}
}

 

レスポンス

204 No content

 

XML
リクエスト

PUT /api/v2/acl_webauth_v6/access-list/eth0_web_forward-in
Content-Type: application/xml

 

<access-list>
<name>eth0_web_forward-in</name>
<rule>
<permission>permit</permission>
<destination>2001:db8:1:100::/64</destination>
<source>2001:db8:1:200::/64</source>
</rule>
<rule>
<permission>permit</permission>
<destination>2001:db8:1:100::/64</destination>
<source>2001:db8:1:300::/64</source>
<protocol>tcp</protocol>
<dst_port>
<min>880</min>
</dst_port>
<src_port>
<min>any</min>
</src_port>
</rule>
</access-list>

 

レスポンス

204 No content

 

IPv6 Web認証アクセスリスト設定の取得

メソッド URI
GET /api/v2/acl_v6/access-list/{NAME}
JSON
リクエスト

GET /api/v2/acl_webauth_v6/access-list/eth0_web_forward-in
Accept: application/json

 

レスポンス

200 OK
Content-Type: application/json

 

{
"name": "eth0_web_forward-in",
"rule": [
{
"permission": "permit",
"destination": "2001:db8:1:100::/64",
"source": "2001:db8:1:200::/64"
},
{
"permission": "permit",
"destination": "2001:db8:1:100::/64",
"source": "2001:db8:1:300::/64",
"protocol": "tcp",
"dst_port": {
"min": 880
},
"src_port": {
"min": "any"
}
}
]
}

 

XML
リクエスト

GET /api/v2/acl_webauth_v6/access-list/eth0_web_forward-in
Accept: application/xml

 

レスポンス

200 OK
Content-Type: application/xml

 

<access-list>
<name>eth0_web_forward-in</name>
<rule>
<permission>permit</permission>
<destination>2001:db8:1:100::/64</destination>
<source>2001:db8:1:200::/64</source>
</rule>
<rule>
<permission>permit</permission>
<destination>2001:db8:1:100::/64</destination>
<source>2001:db8:1:300::/64</source>
<protocol>tcp</protocol>
<dst_port>
<min>880</min>
</dst_port>
<src_port>
<min>any</min>
</src_port>
</rule>
</access-list>

 

TEXT/PLAIN
リクエスト

GET /api/v2/acl_webauth_v6/access-list/eth0_web_forward-in
Accept: text/plain

 

レスポンス

200 OK
Content-Type: text/plain

 

ipv6 web-auth access-list eth0_web_forward-in permit 2001:db8:1:200::/64 2001:db8:1:100::/64
ipv6 web-auth access-list eth0_web_forward-in permit 2001:db8:1:300::/64 2001:db8:1:100::/64 tcp any 880

 

IPv6 Web認証アクセスリスト設定の削除

メソッド URI
DELETE /api/v2/acl_v6/access-list/{NAME}
  • Bodyを指定しなかった場合、指定したNAMEのIPv6 Web認証アクセスリスト設定を全て削除します。

 

JSON
リクエスト

DELETE /api/v2/acl_webauth_v6/access-list/eth0_web_forward-in
Content-Type: application/json

 

{
"name": "eth0_web_forward-in",
"rule": {
"permission": "permit",
"destination": "2001:db8:1:100::/64",
"source": "2001:db8:1:200::/64"
}
}

 

レスポンス

204 No content

 

XML
リクエスト

DELETE /api/v2/acl_webauth_v6/access-list/eth0_web_forward-in
Content-Type: application/xml

 

<access-list>
<name>eth0_web_forward-in</name>
<rule>
<permission>permit</permission>
<destination>2001:db8:1:100::/64</destination>
<source>2001:db8:1:200::/64</source>
</rule>
</access-list>

 

レスポンス

204 No content