How to Execute FortiGate REST API Requests

Formazione Cisco

Insoft Services è uno dei pochi fornitori di formazione in EMEAR a offrire una gamma completa di certificazione Cisco e formazione tecnologica specializzata.

Dettagli

Certificazioni Cisco

Sperimenta un approccio di apprendimento misto che combina il meglio della formazione con istruttore e dell'e-learning autogestito per aiutarti a prepararti per l'esame di certificazione.

Dettagli

Cisco Learning Credits

I Cisco Learning Credits (CLC) sono voucher di formazione prepagati riscattati direttamente con Cisco che semplificano la pianificazione del successo durante l'acquisto di prodotti e servizi Cisco.

Dettagli

Formazione Continua

The Cisco Continuing Education Program offers all active certification holders flexible options to recertify by completing a variety of eligible training items.

Dettagli

Cisco Digital Learning

Certified employees are VALUED assets. Explore Cisco official Digital Learning Library to educate yourself through recorded sessions.

Dettagli

Cisco Business Enablement

The Cisco Business Enablement Partner Program focuses on sharpening the business skills of Cisco Channel Partners and customers.

Dettagli

Catalogo Cisco

Dettagli

Certificazioni Fortinet

Il programma Fortinet Network Security Expert (NSE) è un programma di formazione e certificazione di otto livelli per insegnare agli ingegneri la sicurezza della loro rete per le competenze e l'esperienza di Fortinet FW.

Dettagli

Corsi di formazione tecnica

Insoft è riconosciuto come Fortinet Authorized Training Center in sedi selezionate in tutta l'EMEA.

Corsi tecnici

Catalogo Fortinet

Esplora un'ampia varietà di programmi Fortinet in diversi paesi e corsi online.

Dettagli

Stato ATC

Controlla il nostro stato ATC in tutti i paesi selezionati in Europa.

Dettagli

Fortinet Servizi Professionale

Il team riconosciuto a livello globale di esperti certificati ti aiuta a fare una transizione più fluida con i nostri pacchetti di consulenza, installazione e migrazione predefiniti per una vasta gamma di prodotti Fortinet.

Dettagli

Catalogo Microsoft

Insoft Services fornisce formazione Microsoft in EMEAR. Offriamo corsi di formazione tecnica e certificazione Microsoft guidati da istruttori di livello mondiale.

Corsi tecnici

Corsi di formazione

Impara conoscenze e abilità eccezionali di Extreme Networks.Find all the Extreme Networks online and instructor led class room based calendar here.

Corsi tecnici

Certificazioni Extreme

Forniamo un curriculum completo di competenze tecniche sul conseguimento della certificazione.

Dettagli

Catalogo Extreme

Dettagli

Accreditamento ATP

In qualità di partner di formazione autorizzato (ATP), Insoft Services garantisce che tu riceva i più alti standard di istruzione disponibili.

Dettagli

Pacchetti di consulenza

Forniamo un supporto innovativo e avanzato per la progettazione, l'implementazione e l'ottimizzazione delle soluzioni IT.La nostra base di clienti comprende alcune delle più grandi telco a livello globale.

Soluzioni & Servizi

Il team riconosciuto a livello globale di esperti certificati ti aiuta a fare una transizione più fluida con i nostri pacchetti di consulenza, installazione e migrazione predefiniti per una vasta gamma di prodotti Fortinet.

Chi siamo

Insoft fornisce servizi di formazione e consulenza autorizzati per fornitori IP selezionati.Scopri come stiamo rivoluzionando il settore.

Dettagli
  • +44 20 7131 0263
  • How to Execute FortiGate REST API Requests?

    7th April, 2022

    In this article, we’re going to test out our first firewall address REST API requests. First, log into the FortiGate GUI under Policy & Objects > Addresses. Here you will see all your firewall addresses.

     

     

    NOTE: Access token is the API key associated with the REST API admin.”firewall/address” maps to “config firewall address” in the CLI.

    The exercises below must be performed in a private browsing window.

    To ensure maximum security, only HTTPS access is allowed.

    Get started with your FortiGate training: Become a certified Fortinet NSE 4 Professional

    Return all firewall addresses:

    Step 1: To return all firewall addresses, open a private browser window, Open a new incognito window to retrieve the same object list by sending requests.

    Step 2: Into the URL field type in the protocol, IP address of your FortiGate; including the port number ending with the firewall address question mark (?).

    Step 3: To make the request valid, you have to include the previously generated API token. The URL should take the format like the one below:

    https:///api/v2/cmdb/firewall/address/?access_token=

    Step 4: Replace the placeholders with values for your FortiGate:

    • < YOUR-FORTGATE-ADDRESS > is the IP address or hostname of your FortiGate as well as the HTTPS port number.
    • < YOUR-API-TOKEN > is the token you generated in Generate an API token.

    Hit Enter to send the request. The complete entry list will be displayed as a result in your browser window. If you want a filtered response, type in the filtering parameter after the API key starting with an ‘n’ symbol. Your browser will display results that start out similar to the following:

    {
    "http_method": "GET",
    "revision": "51.0.135.9536802507053456306.1586267865",
    "results": [
    {
    "q_origin_key": "FABRIC_DEVICE",
    "name": "FABRIC_DEVICE",
    "uuid": "0dbba182-679d-51e9-e734-450162bcc3cc",
    "subnet": "0.0.0.0 0.0.0.0",
    "type": "ipmask",
    "start-mac": "00:00:00:00:00:00",
    "end-mac": "00:00:00:00:00:00",
    "start-ip": "0.0.0.0",
    "end-ip": "0.0.0.0",
    "fqdn": "",
    "country": "",
    "wildcard-fqdn": "",
    "cache-ttl": 0,
    "wildcard": "0.0.0.0 0.0.0.0",
    "sdn": "",
    "interface": "",
    "tenant": "",
    "organization": "",
    "epg-name": "",
    "subnet-name": "",
    "sdn-tag": "",
    "policy-group": "",
    "comment": "IPv4 addresses of Fabric Devices.",
    "visibility": "enable",
    "associated-interface": "",
    "color": 0,
    "filter": "",
    "sdn-addr-type": "private",
    "obj-id": "",
    "list": [],
    "tagging": [],
    "allow-routing": "disable"
    },

    You can compare these results with what you see in the FortiGate GUI under Policy & Objects => Address.

    Return only the name and comment for all firewall address

    To return only the name and comment for all firewall addresses, update the URL to add the “format” parameter; &format=name|comment (returns only entries with ‘name’ and ‘comment’, now the response is reduced to entries with name and comment.

     

    Compare the results with the listings of your FortiGate to see a complete match.

    https://< YOUR-FORTGATE-ADDRESS >/api/v2/cmdb/firewall/address/?access_token=< YOUR-API-TOKEN >&format=name|comment

    Your browser will display results that start out similar to the following:

    {

    "http_method": "GET",
    "revision": "51.0.135.9536802507053456306.1586267865",
    "results": [
    {
    "q_origin_key": "FABRIC_DEVICE",
    "name": "FABRIC_DEVICE",
    "comment": "IPv4 addresses of Fabric Devices."
    },
    {
    "q_origin_key": "FIREWALL_AUTH_PORTAL_ADDRESS",
    "name": "FIREWALL_AUTH_PORTAL_ADDRESS",
    "comment": ""
    },
    {
    "q_origin_key": "LOCAL_SUBNET",
    "name": "LOCAL_SUBNET",
    "comment": ""
    },

    ],

    Return only those entries with “SSLVPN_TUNNEL_ADDR1” in the name

    To return only the name and comment for firewall addresses that include “SSLVPN_TUNNEL_ADDR1” in the name, you’ll need the “format” parameter as well as the “filter” parameter in the URL. Confirm the results by hitting Enter. Your response will only have entries with sales in it.

    https://< YOUR-FORTGATE-ADDRESS >/api/v2/cmdb/firewall/address/?access_token=< YOUR-API-TOKEN >&format=name|comment&filter=name=@SSLVPN_TUNNEL_ADDR1

    Your browser will display results similar to the following:

    {
    "http_method": "GET",
    "revision": "51.0.135.9536802507053456306.1586267865",
    "results": [
    {
    "q_origin_key": "SSLVPN_TUNNEL_ADDR1",
    "name": "SSLVPN_TUNNEL_ADDR1",
    "uuid": "7bc707ce-7916-51e7-8d08-5a142c3eef19",
    "subnet": "10.212.134.200 10.212.134.210",
    "type": "iprange",
    "start-mac": "00:00:00:00:00:00",
    "end-mac": "00:00:00:00:00:00",
    "start-ip": "10.212.134.200",
    "end-ip": "10.212.134.210",
    "fqdn": "",
    "country": "",
    "wildcard-fqdn": "",
    "cache-ttl": 0,
    "wildcard": "10.212.134.200 10.212.134.210",
    "sdn": "",
    "interface": "",
    "tenant": "",
    "organization": "",
    "epg-name": "",
    "subnet-name": "",
    "sdn-tag": "",
    "policy-group": "",
    "comment": "",
    "visibility": "enable",
    "associated-interface": "ssl.root",
    "color": 0,
    "filter": "",
    "sdn-addr-type": "private",
    "obj-id": "",
    "list": [],
    "tagging": [],
    "allow-routing": "disable"
    }
    ],

     

    More Blogs for you:

     

    Relevant Exams: NSE 4