Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex Smart Web Security
  • Начало работы
    • Все инструкции
      • Создать профиль
      • Изменить основные параметры профиля
      • Получить информацию о профиле
      • Удалить профиль
      • Добавить правило
      • Изменить правило
      • Удалить правило
      • Подключить профиль к хосту
      • Отключить профиль от хоста
    • Управление списками адресов
    • Посмотреть операции с профилями
    • Настроить мониторинг
    • Настроить алерты
    • Настроить логирование
    • Обзор
    • Профили безопасности
    • WAF
    • ARL (лимит на запросы)
    • Правила
    • Условия
    • Списки
    • Квоты и лимиты
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • История изменений
  1. Пошаговые инструкции
  2. Управление профилями безопасности
  3. Удалить правило

Удалить правило из профиля безопасности

Статья создана
Yandex Cloud
Улучшена
Обновлена 21 апреля 2025 г.

Из профиля безопасности можно удалить базовые правила, а также правила Smart Protection и WAF. Правила ARL удаляются из профиля ARL.

Консоль управления
CLI
Terraform
API
  1. В консоли управления выберите каталог, в котором находится нужный профиль безопасности.
  2. В списке сервисов выберите Smart Web Security.
  3. Выберите профиль, в котором вы хотите удалить правило.
  4. На вкладке Правила безопасности в строке с нужным правилом нажмите и выберите Удалить.
  5. Подтвердите удаление.

Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.

По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.

  1. Чтобы посмотреть список имеющихся профилей безопасности в каталоге по умолчанию, выполните команду:

    yc smartwebsecurity security-profile list
    

    Результат:

    +----------------------+-------------------+---------------------+----------------+------------+-------------+
    |          ID          |       NAME        |       CREATED       | DEFAULT ACTION | CAPTCHA ID | RULES COUNT |
    +----------------------+-------------------+---------------------+----------------+------------+-------------+
    | fev3s055oq64******** | my-new-profile    | 2024-08-05 06:57:18 | DENY           |            |           1 |
    | fevlqk8vei9p******** | my-sample-profile | 2024-08-05 06:57:28 | DENY           |            |           2 |
    +----------------------+-------------------+---------------------+----------------+------------+-------------+
    
  2. Обновите профиль безопасности, применив к нему измененную YAML-конфигурацию правил безопасности, предварительно удалив из нее ненужные правила:

    1. Чтобы получить YAML-конфигурацию уже имеющихся в профиле правил безопасности, выполните команду, указав имя или идентификатор профиля безопасности:

      yc smartwebsecurity security-profile get <имя_или_идентификатор_профиля_безопасности>
      
      Результат:
      id: fev450d61ucv********
      folder_id: b1gt6g8ht345********
      cloud_id: b1gia87mbaom********
      labels:
        label1: value1
        label2: value2
      name: my-new-profile
      description: my description
      default_action: DENY
      security_rules:
        - name: rule-condition-deny
          priority: "11111"
          dry_run: true
          rule_condition:
            action: DENY
            condition:
              authority:
                authorities:
                  - exact_match: example.com
                  - exact_match: example.net
              http_method:
                http_methods:
                  - exact_match: GET
                  - exact_match: POST
              request_uri:
                path:
                  prefix_match: /search
                queries:
                  - key: firstname
                    value:
                      pire_regex_match: .ivan.
                  - key: lastname
                    value:
                      pire_regex_not_match: .petr.
              headers:
                - name: User-Agent
                  value:
                    pire_regex_match: .curl.
                - name: Referer
                  value:
                    pire_regex_not_match: .bot.
              source_ip:
                ip_ranges_match:
                  ip_ranges:
                    - 1.2.33.44
                    - 2.3.4.56
                ip_ranges_not_match:
                  ip_ranges:
                    - 8.8.0.0/16
                    - 10::1234:1abc:1/64
                geo_ip_match:
                  locations:
                    - ru
                    - es
                geo_ip_not_match:
                  locations:
                    - us
                    - fm
                    - gb
          description: My first security rule. This rule it's just example to show possibilities of configuration.
        - name: rule-condition-allow
          priority: "2"
          rule_condition:
            action: ALLOW
            condition:
              source_ip:
                ip_ranges_match:
                  ip_ranges:
                    - 44.44.44.44-44.44.44.45
                    - 44.44.44.77
          description: Let's show how to whitelist IP.
        - name: smart-protection-full
          priority: "11"
          smart_protection:
            mode: FULL
            condition:
              request_uri:
                path:
                  prefix_match: /search
          description: Enable smart protection. Allow to show captcha on /search prefix.
        - name: smart-protection-api
          priority: "10"
          smart_protection:
            mode: API
            condition:
              request_uri:
                path:
                  prefix_match: /api
          description: Enable smart protection with mode API. We are not expect to see captcha on /api prefix.
      created_at: "2024-08-05T17:54:48.898624Z"
      
    2. Скопируйте в любой текстовый редактор и сохраните в файл текущую конфигурацию правил (содержимое блока security_rules), удалив из нее лишние правила, например:

      security-rules.yaml
      - name: rule-condition-deny
        description: My first security rule. This rule it's just example to show possibilities of configuration.
        priority: "11111"
        dry_run: true
        rule_condition:
          action: DENY
          condition:
            authority:
              authorities:
                - exact_match: example.com
                - exact_match: example.net
            http_method:
              http_methods:
                - exact_match: GET
                - exact_match: POST
            request_uri:
              path:
                prefix_match: /search
              queries:
                - key: firstname
                  value:
                    pire_regex_match: .ivan.
                - key: lastname
                  value:
                    pire_regex_not_match: .petr.
            headers:
              - name: User-Agent
                value:
                  pire_regex_match: .curl.
              - name: Referer
                value:
                  pire_regex_not_match: .bot.
            source_ip:
              ip_ranges_match:
                ip_ranges:
                  - 1.2.33.44
                  - 2.3.4.56
              ip_ranges_not_match:
                ip_ranges:
                  - 8.8.0.0/16
                  - 10::1234:1abc:1/64
              geo_ip_match:
                locations:
                  - ru
                  - es
              geo_ip_not_match:
                locations:
                  - us
                  - fm
                  - gb
      

      Внимание

      При изменении правил в профиле безопасности все существующие правила будут удалены. Поэтому YAML-файл с изменениями должен содержать полный набор правил, который будет действовать в профиле безопасности.

    3. Чтобы внести изменения в профиль безопасности, выполните команду, указав имя или идентификатор профиля:

      yc smartwebsecurity security-profile update <имя_или_идентификатор_профиля_безопасности> \
         --security-rules-file <путь_к_файлу_с_правилами_безопасности>
      

      Где --security-rules-file — путь к YAML-файлу с описанием правил безопасности.

      Результат:
      id: fev450d61ucv********
      folder_id: b1gt6g8ht345********
      cloud_id: b1gia87mbaom********
      labels:
        label1: value1
        label2: value2
      name: my-new-profile
      description: my description
      default_action: DENY
      security_rules:
        - name: rule-condition-deny
          priority: "11111"
          dry_run: true
          rule_condition:
            action: DENY
            condition:
              authority:
                authorities:
                  - exact_match: example.com
                  - exact_match: example.net
              http_method:
                http_methods:
                  - exact_match: GET
                  - exact_match: POST
              request_uri:
                path:
                  prefix_match: /search
                queries:
                  - key: firstname
                    value:
                      pire_regex_match: .ivan.
                  - key: lastname
                    value:
                      pire_regex_not_match: .petr.
              headers:
                - name: User-Agent
                  value:
                    pire_regex_match: .curl.
                - name: Referer
                  value:
                    pire_regex_not_match: .bot.
              source_ip:
                ip_ranges_match:
                  ip_ranges:
                    - 1.2.33.44
                    - 2.3.4.56
                ip_ranges_not_match:
                  ip_ranges:
                    - 8.8.0.0/16
                    - 10::1234:1abc:1/64
                geo_ip_match:
                  locations:
                    - ru
                    - es
                geo_ip_not_match:
                  locations:
                    - us
                    - fm
                    - gb
          description: My first security rule. This rule it's just example to show possibilities of configuration.
      created_at: "2024-08-05T17:54:48.898624Z"
      

Подробнее о команде yc smartwebsecurity security-profile update читайте в справочнике CLI.

Terraform позволяет быстро создать облачную инфраструктуру в Yandex Cloud и управлять ею с помощью файлов конфигураций. В файлах конфигураций хранится описание инфраструктуры на языке HCL (HashiCorp Configuration Language). При изменении файлов конфигураций Terraform автоматически определяет, какая часть вашей конфигурации уже развернута, что следует добавить или удалить.

Terraform распространяется под лицензией Business Source License, а провайдер Yandex Cloud для Terraform — под лицензией MPL-2.0.

Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform или в зеркале.

Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.

  1. Откройте файл конфигурации Terraform и в описании профиля безопасности yandex_sws_security_profile удалите нужный блок security_rule с правилом безопасности:

    resource "yandex_sws_security_profile" "demo-profile-simple" {
      name                             = "<имя_профиля_безопасности>"
      default_action                   = "DENY"
      captcha_id                       = "<идентификатор_капчи>"
      advanced_rate_limiter_profile_id = "<идентификатор_ARL_профиля>"
    
      # Правило Smart Protection
      security_rule {
        name     = "smart-protection"
        priority = 99999
    
        smart_protection {
          mode = "API"
        }
      }
    
      #Базовое правило
      security_rule {
        name = "base-rule-geo"
        priority = 100000
        rule_condition {
          action = "ALLOW"
          condition {
            source_ip {
              geo_ip_match {
                locations = ["ru", "kz"]
              }
            }
          }
        }
      }
    
      # Правило c WAF профилем
      security_rule {
        name     = "waf"
        priority = 88888
    
        waf {
          mode           = "API"
          waf_profile_id = "<идентификатор_WAF_профиля>"
        }
      }
    }
    

    Более подробную информацию о параметрах ресурса yandex_sws_security_profile в Terraform, см. в документации провайдера.

  2. Создайте ресурсы:

    1. В терминале перейдите в папку, где вы отредактировали конфигурационный файл.

    2. Проверьте корректность конфигурационного файла с помощью команды:

      terraform validate
      

      Если конфигурация является корректной, появится сообщение:

      Success! The configuration is valid.
      
    3. Выполните команду:

      terraform plan
      

      В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.

    4. Примените изменения конфигурации:

      terraform apply
      
    5. Подтвердите изменения: введите в терминале слово yes и нажмите Enter.

Проверить изменение ресурсов можно в консоли управления или с помощью команды CLI:

yc smartwebsecurity security-profile get <идентификатор_профиля_безопасности>

Воспользуйтесь методом REST API update для ресурса SecurityProfile или вызовом gRPC API SecurityProfileService/Update.

Была ли статья полезна?

Предыдущая
Изменить правило
Следующая
Подключить профиль к хосту
Проект Яндекса
© 2025 ООО «Яндекс.Облако»