Tools har nu ett separat live-lager för brandväggsstyrning av barn/enheter.
Funktionen är avsiktligt separerad från den äldre generiska editorn för brandväggstabeller.
Använd den när du behöver:
Live-editorn nås via:
/firewallDirektlänk:
/firewall/liveDet rekommenderade flödet för selektiv blockering är nu barncentrerat:
Live-lagret lagrar state i den dedikerade firewall-databasanslutningen och använder dessa tabeller:
childchild_ip_addresseshost_block_listshost_block_list_addresseslive_child_ruleslive_child_rule_ip_targetsfwmaker är fortfarande komponenten som genererar själva brandväggsoutputen.full_block ersätter svagare/selektiva regler när de riktas mot alla barnets IP:n, medan starka regler mot utvalda IP:n nu bara tar över just dessa valda barnadresser.Både snabb blockering och selektiva block_host_list-regler kan nu riktas mot antingen:
all_child_ipsselected_child_ipsNär selected_child_ips används skickas också child_ip_address_ids[] med för de barn-IP-poster som faktiskt ska påverkas.
Live-lagret för brandväggen stöder nu också databasbackade återkommande scheman för full off / full on.
schedule_key som max eller emilyschedule_key-värden som max-main, max-laptop eller emily-mobileDet gör att webbgränssnittet kan lagra ett cron-liknande schema i databasen samtidigt som operatören kan pausa schemaskrivningar tillfälligt.
GET /api/firewall/childrenPOST /api/firewall/childrenPUT /api/firewall/children/{child}GET /api/firewall/children/{child}/ip-addressesPUT /api/firewall/children/{child}/host-block-listsPOST /api/firewall/children/{child}/ip-addressesPUT /api/firewall/children/{child}/ip-addresses/{ipAddress}DELETE /api/firewall/children/{child}/ip-addresses/{ipAddress}POST /api/firewall/children/{child}/ip-addresses/{ipAddress}/enablePOST /api/firewall/children/{child}/ip-addresses/{ipAddress}/disablePOST /api/firewall/children/{child}/blockPOST /api/firewall/children/{child}/unblockPayloads för barn och barns IP-rader kan nu också innehålla additiva schedule_key-fält så databasbackade återkommande scheman kan slå upp rätt logiska barn-/enhetsmål.
GET /api/firewall/host-block-listsPOST /api/firewall/host-block-listsPUT /api/firewall/host-block-lists/{list}POST /api/firewall/host-block-lists/{list}/hostsPOST /api/firewall/host-block-lists/{list}/refreshGET /api/firewall/host-block-lists/{list}/addressesGET /api/firewall/live-child-rulesPOST /api/firewall/live-child-rulesPUT /api/firewall/live-child-rules/{rule}POST /api/firewall/live-child-rules/{rule}/enablePOST /api/firewall/live-child-rules/{rule}/disablePOST /api/firewall/live-child-rules/syncPayloads för live-regler kan nu också bära additiva targeting-fält:
target_scopechild_ip_address_ids[]target_child_ip_address_ids[]target_ip_addresses[]target_scope_summaryPUT /api/firewall/children/{child}/host-block-lists
{
"host_block_list_ids": [1, 3, 8],
"action": "drop",
"target_scope": "selected_child_ips",
"child_ip_address_ids": [12, 13]
}
GET /api/firewall/children kan nu också innehålla additiv metadata för det barncentrerade selektionsläget, så klienter kan rendera aktuell listbox direkt:
selected_host_block_list_ids[]selected_host_block_list_target_scopeselected_host_block_list_child_ip_address_ids[]has_mixed_selective_targetsSnabbblockerings-anrop (POST /api/firewall/children/{child}/block) kan nu använda samma target_scope + child_ip_address_ids[]-mönster när operatören vill blockera all trafik för bara vissa av barnets aktuella IP-adresser.
Den första implementationen är avsedd för autentiserade Tools-operatörer med behörigheten firewall.
Om mobil/API-auth ändras senare måste Androids AGENTS-fil och denna dokumentation uppdateras i samma ändring.