Diese Dokumentation bezieht sich AWS CLI nur auf Version 1 von. Dokumentation zu Version 2 von finden Sie im Benutzerhandbuch für Version 2. AWS CLI
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS WAFV2 Beispiele mit AWS CLI
Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von AWS Command Line Interface with Aktionen ausführen und allgemeine Szenarien implementieren AWS WAFV2.
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Aktionen zeigen Ihnen zwar, wie Sie einzelne Servicefunktionen aufrufen, aber Sie können Aktionen im Kontext der zugehörigen Szenarien sehen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, in dem Sie Anweisungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt die Verwendungassociate-web-acl
.
- AWS CLI
-
Um ein Web ACL mit einer regionalen AWS Ressource zu verknüpfen
Das folgende
associate-web-acl
Beispiel verknüpft das angegebene Web ACL mit einem Application Load Balancer.aws wafv2 associate-web-acl \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
\ --regionus-west-2
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Zuordnen oder Aufheben der Zuordnung eines Webs zu ACL einer AWS Ressource im Entwicklerhandbuch AWS WAF zu AWS Firewall Manager und AWS Shield Advanced.
-
APIEinzelheiten finden Sie AssociateWebAcl
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcheck-capacity
.
- AWS CLI
-
Um die Kapazität zu ermitteln, die nach einer Reihe von Regeln genutzt wird
Im Folgenden werden die Kapazitätsanforderungen für einen Regelsatz
check-capacity
abgerufen, der eine ratenbasierte Regelanweisung und eine AND Regelanweisung enthält, die verschachtelte Regeln enthält.aws wafv2 check-capacity \ --scope
REGIONAL
\ --rulesfile://waf-rule-list.json
\ --regionus-west-2
Inhalt von file://.json: waf-rule-list
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } }, { "Name":"rate-rule", "Priority":1, "Statement":{ "RateBasedStatement":{ "Limit":1000, "AggregateKeyType":"IP" } }, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"rate-rule" } } ]
Ausgabe:
{ "Capacity":15 }
Weitere Informationen finden Sie unter AWS WAFWeb ACL Capacity Units (WCU) im AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
APIEinzelheiten finden Sie CheckCapacity
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-ip-set
.
- AWS CLI
-
Um einen IP-Satz für die Verwendung in Ihren Web ACLs - und Regelgruppen zu erstellen
Der folgende
create-ip-set
Befehl erstellt einen IP-Satz mit einer einzigen Adressbereichsspezifikation.aws wafv2 create-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ip-address-versionIPV4
\ --addresses198.51.100.0/16
Ausgabe:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"447e55ac-0000-0000-0000-86b67c17f8b5", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
APIEinzelheiten finden Sie CreateIpSet
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-regex-pattern-set
.
- AWS CLI
-
Um einen Regex-Mustersatz für die Verwendung in Ihren Web ACLs - und Regelgruppen zu erstellen
Der folgende
create-regex-pattern-set
Befehl erstellt einen Regex-Mustersatz mit zwei angegebenen Regex-Mustern.aws wafv2 create-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --description 'Test web-acl
' \ --regular-expression-list '[{"RegexString": "/[0-9]*/"},{"RegexString": "/[a-z]*/"}]
'Ausgabe:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"0bc01e21-03c9-4b98-9433-6229cbf1ef1c", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
APIEinzelheiten finden Sie CreateRegexPatternSet
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-rule-group
.
- AWS CLI
-
Um eine benutzerdefinierte Regelgruppe für die Verwendung in Ihrem Web zu erstellen ACLs
Mit dem folgenden
create-rule-group
Befehl wird eine benutzerdefinierte Regelgruppe für den regionalen Gebrauch erstellt. Die Regelanweisungen für die Gruppe werden in einer Datei im JSON -Format bereitgestellt.aws wafv2 create-rule-group \ --name
"TestRuleGroup"
\ --scopeREGIONAL
\ --capacity250
\ --rulesfile://waf-rule.json
\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestRuleGroupMetrics
\ --regionus-west-2
Inhalt der Datei: //waf-rule.json:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]
Ausgabe:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"7b3bcec2-374e-4c5a-b2b9-563bf47249f0", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Weitere Informationen finden Sie unter Managing Your Own Rule Groups im AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
APIEinzelheiten finden Sie CreateRuleGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-web-acl
.
- AWS CLI
-
Um ein Web zu erstellen ACL
Mit dem folgenden
create-web-acl
Befehl wird ein Web ACL für den regionalen Gebrauch erstellt. Die Regelanweisungen für das Web ACL werden in einer Datei im JSON -Format bereitgestellt.aws wafv2 create-web-acl \ --name
TestWebAcl
\ --scopeREGIONAL
\ --default-actionAllow={}
\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestWebAclMetrics
\ --rulesfile://waf-rule.json
\ --regionus-west-2
Inhalt der Datei: //waf-rule.json:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]
Ausgabe:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestWebAcl", "LockToken":"2294b3a1-eb60-4aa0-a86f-a3ae04329de9", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Weitere Informationen finden Sie unter Verwalten und Verwenden einer Web-Zugriffskontrollliste (WebACL) im AWS WAFEntwicklerhandbuch zu AWS Firewall Manager und AWS Shield Advanced.
-
APIEinzelheiten finden Sie CreateWebAcl
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-ip-set
.
- AWS CLI
-
Um einen IP-Satz zu löschen
Im Folgenden
delete-ip-set
wird der angegebene IP-Satz gelöscht. Dieser Aufruf erfordert eine ID, die Sie aus dem Anruf erhalten könnenlist-ip-sets
, und ein Sperrtoken, das Sie aus den Aufrufen erhalten können,list-ip-sets
undget-ip-set
.aws wafv2 delete-ip-set \ --name
test1
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token46851772-db6f-459d-9385-49428812e357
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
APIEinzelheiten finden Sie DeleteIpSet
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztdelete-logging-configuration
.
- AWS CLI
-
Um die Protokollierung für ein Web zu deaktivieren ACL
Im Folgenden
delete-logging-configuration
wird jegliche Protokollierungskonfiguration aus dem angegebenen Web entferntACL.aws wafv2 delete-logging-configuration \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Logging Web ACL Traffic Information im Advanced Developer Guide AWS WAF, AWS Firewall Manager und AWS Shield.
-
APIEinzelheiten finden Sie DeleteLoggingConfiguration
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztdelete-regex-pattern-set
.
- AWS CLI
-
Um einen Regex-Mustersatz zu löschen
Im Folgenden werden die Einstellungen für den angegebenen Regex-Mustersatz
delete-regex-pattern-set
aktualisiert. Dieser Aufruf erfordert eine ID, die Sie aus dem Anruf erhalten könnenlist-regex-pattern-sets
, und ein Sperrtoken, das Sie aus dem Anruflist-regex-pattern-sets
oder dem Anruf erhalten können.get-regex-pattern-set
aws wafv2 delete-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token0bc01e21-03c9-4b98-9433-6229cbf1ef1c
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
APIEinzelheiten finden Sie DeleteRegexPatternSet
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztdelete-rule-group
.
- AWS CLI
-
Um eine benutzerdefinierte Regelgruppe zu löschen
Im Folgenden
delete-rule-group
wird die angegebene benutzerdefinierte Regelgruppe gelöscht. Dieser Aufruf erfordert eine ID, die Sie aus dem Anruf erhalten könnenlist-rule-groups
, und ein Sperrtoken, das Sie aus dem Anruflist-rule-groups
oder dem Anrufget-rule-group
erhalten können.aws wafv2 delete-rule-group \ --name
TestRuleGroup
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Managing Your Own Rule Groups im AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
APIEinzelheiten finden Sie DeleteRuleGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztdelete-web-acl
.
- AWS CLI
-
Um ein Web zu löschen ACL
Im Folgenden
delete-web-acl
wird die angegebene Website ACL aus Ihrem Konto gelöscht. Eine Website ACL kann nur gelöscht werden, wenn sie keinen Ressourcen zugeordnet ist. Dieser Aufruf erfordert eine ID, die Sie aus dem Anruf erhalten könnenlist-web-acls
, und ein Sperrtoken, das Sie aus dem Anruflist-web-acls
oder dem Anruf erhalten könnenget-web-acl
.aws wafv2 delete-web-acl \ --name
test
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-tokenebab4ed2-155e-4c9a-9efb-e4c45665b1f5
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Verwalten und Verwenden einer Web-Zugriffskontrollliste (WebACL) im AWS WAFEntwicklerhandbuch zu AWS Firewall Manager und AWS Shield Advanced.
-
APIEinzelheiten finden Sie DeleteWebAcl
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztdescribe-managed-rule-group
.
- AWS CLI
-
Um die Beschreibung für eine verwaltete Regelgruppe abzurufen
Im Folgenden wird die Beschreibung für eine AWS verwaltete Regelgruppe
describe-managed-rule-group
abgerufen.aws wafv2 describe-managed-rule-group \ --vendor-name
AWS
\ --nameAWSManagedRulesCommonRuleSet
\ --scopeREGIONAL
Ausgabe:
{ "Capacity": 700, "Rules": [ { "Name": "NoUserAgent_HEADER", "Action": { "Block": {} } }, { "Name": "UserAgent_BadBots_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_QUERYSTRING", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_Cookie_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_BODY", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_BODY", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_COOKIE", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericLFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { } "Name": "GenericLFI_URIPATH", "Action": { "Block": {} } }, { "Name": "GenericLFI_BODY", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_URIPATH", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_BODY", "Action": { "Block": {} } }, { "Name": "GenericRFI_URIPATH", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_COOKIE", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_BODY", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_URIPATH", "Action": { "Block": {} } } ] }
Weitere Informationen finden Sie unter Verwaltete Regelgruppen im AWS WAFEntwicklerhandbuch von AWS Firewall Manager und AWS Shield Advanced.
-
APIEinzelheiten finden Sie DescribeManagedRuleGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztdisassociate-web-acl
.
- AWS CLI
-
Um ein Web ACL von einer regionalen AWS Ressource zu trennen
Im folgenden
disassociate-web-acl
Beispiel werden alle vorhandenen ACL Webzuordnungen aus dem angegebenen Application Load Balancer entfernt.aws wafv2 disassociate-web-acl \ --resource-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
\ --regionus-west-2
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Zuordnen oder Aufheben der Zuordnung eines Webs zu ACL einer AWS Ressource im Entwicklerhandbuch AWS WAF zu AWS Firewall Manager und AWS Shield Advanced.
-
APIEinzelheiten finden Sie DisassociateWebAcl
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztget-ip-set
.
- AWS CLI
-
Um einen bestimmten IP-Satz abzurufen
Im Folgenden wird der IP-Satz mit dem angegebenen Namen, Bereich und ID
get-ip-set
abgerufen. Sie können die ID für einen IP-Satz mit den Befehlencreate-ip-set
undlist-ip-sets
abrufen.aws wafv2 get-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Ausgabe:
{ "IPSet":{ "Description":"", "Name":"testip", "IPAddressVersion":"IPV4", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "Addresses":[ "192.0.2.0/16" ] }, "LockToken":"447e55ac-2396-4c6d-b9f9-86b67c17f8b5" }
Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
APIEinzelheiten finden Sie GetIpSet
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztget-logging-configuration
.
- AWS CLI
-
Um die Protokollierungskonfigurationen für ein Web abzurufen ACL
Im Folgenden wird die Protokollierungskonfiguration für das angegebene Web
get-logging-configuration
ACL abgerufen.aws wafv2 get-logging-configuration \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
\ --regionus-west-2
Ausgabe:
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }
Weitere Informationen finden Sie unter Logging Web ACL Traffic Information im Advanced Developer Guide AWS WAF, AWS Firewall Manager und AWS Shield.
-
APIEinzelheiten finden Sie GetLoggingConfiguration
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztget-rate-based-statement-managed-keys
.
- AWS CLI
-
Um eine Liste von IP-Adressen abzurufen, die durch eine ratenbasierte Regel blockiert werden
Im Folgenden werden die IP-Adressen
get-rate-based-statement-managed-keys
abgerufen, die derzeit durch eine ratenbasierte Regel blockiert sind, die für eine regionale Anwendung verwendet wird.aws wafv2 get-rate-based-statement-managed-keys \ --scope
REGIONAL
\ --web-acl-nametestwebacl2
\ --web-acl-ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --rule-nameratebasedtest
Ausgabe:
{ "ManagedKeysIPV4":{ "IPAddressVersion":"IPV4", "Addresses":[ "198.51.100.0/32" ] }, "ManagedKeysIPV6":{ "IPAddressVersion":"IPV6", "Addresses":[ ] } }
Weitere Informationen finden Sie unter Rate-Based Rule Statement im AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
APIEinzelheiten finden Sie unter GetRateBasedStatementManagedKeys AWS CLI
Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztget-regex-pattern-set
.
- AWS CLI
-
Um einen bestimmten Regex-Mustersatz abzurufen
Im Folgenden wird der Regex-Mustersatz mit dem angegebenen Namen, Bereich, Region und ID
get-regex-pattern-set
abgerufen. Sie können die ID für einen Regex-Mustersatz mit den Befehlen und abrufen.create-regex-pattern-set
list-regex-pattern-sets
aws wafv2 get-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --regionus-west-2
Ausgabe:
{ "RegexPatternSet":{ "Description":"Test web-acl", "RegularExpressionList":[ { "RegexString":"/[0-9]*/" }, { "RegexString":"/[a-z]*/" } ], "Name":"regexPatterSet01", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, "LockToken":"c8abf33f-b6fc-46ae-846e-42f994d57b29" }
Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
APIEinzelheiten finden Sie GetRegexPatternSet
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztget-rule-group
.
- AWS CLI
-
Um eine bestimmte benutzerdefinierte Regelgruppe abzurufen
Im Folgenden wird die benutzerdefinierte Regelgruppe mit dem angegebenen Namen, Bereich und ID
get-rule-group
abgerufen. Sie können die ID für eine Regelgruppe mit den Befehlencreate-rule-group
undlist-rule-groups
abrufen.aws wafv2 get-rule-group \ --name
ff
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Ausgabe:
{ "RuleGroup":{ "Capacity":1, "Description":"", "Rules":[ { "Priority":0, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"jj" }, "Name":"jj", "Statement":{ "SizeConstraintStatement":{ "ComparisonOperator":"LE", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "UriPath":{ } }, "Size":7 } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"ff" }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/ff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"ff" }, "LockToken":"485458c9-1830-4234-af31-ec4d52ced1b3" }
Weitere Informationen finden Sie unter Managing Your Own Rule Groups im AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
APIEinzelheiten finden Sie GetRuleGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztget-sampled-requests
.
- AWS CLI
-
Um ein Beispiel von Webanfragen für ein Web abzurufen ACL
Im Folgenden werden die Stichproben-Webanfragen für das angegebene WebACL, die angegebene Regelmetrik und den angegebenen Zeitrahmen
get-sampled-requests
abgerufen.aws wafv2 get-sampled-requests \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --rule-metric-nameAWS-AWSManagedRulesSQLiRuleSet
\ --scope=REGIONAL \ --time-windowStartTime=2020-02-12T20:00Z,EndTime=2020-02-12T21:10Z
\ --max-items100
Ausgabe:
{ "TimeWindow": { "EndTime": 1581541800.0, "StartTime": 1581537600.0 }, "SampledRequests": [ { "Action": "BLOCK", "Timestamp": 1581541799.564, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.988, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 3 }, { "Action": "BLOCK", "Timestamp": 1581541799.846, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.4, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 } ], "PopulationSize": 4 }
Weitere Informationen finden Sie unter Ein Beispiel für Webanfragen anzeigen im AWS WAF AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
APIEinzelheiten finden Sie GetSampledRequests
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztget-web-acl-for-resource
.
- AWS CLI
-
Um das Web abzurufenACL, das einer AWS Ressource zugeordnet ist
Im Folgenden wird das JSON für das Web
get-web-acl-for-resource
abgerufenACL, das der angegebenen Ressource zugeordnet ist.aws wafv2 get-web-acl-for-resource \ --resource-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
Ausgabe:
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"9a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "Name":"test01" } }
Weitere Informationen finden Sie unter Zuordnen oder Aufheben der Zuordnung eines Webs zu ACL einer AWS Ressource im Entwicklerhandbuch AWS WAF zu AWS Firewall Manager und AWS Shield Advanced.
-
APIEinzelheiten finden Sie GetWebAclForResource
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztget-web-acl
.
- AWS CLI
-
Um ein Web abzurufen ACL
Im Folgenden wird das Web ACL mit dem angegebenen Namen, Bereich und ID
get-web-acl
abgerufen. Sie können die ID für ein Web mit den Befehlencreate-web-acl
und ACLlist-web-acls
abrufen.aws wafv2 get-web-acl \ --name
test01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Ausgabe:
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"test01" }, "LockToken":"e3db7e2c-d58b-4ee6-8346-6aec5511c6fb" }
Weitere Informationen finden Sie unter Verwalten und Verwenden einer Web-Zugriffskontrollliste (WebACL) im AWS WAFEntwicklerhandbuch zu AWS Firewall Manager und AWS Shield Advanced.
-
APIEinzelheiten finden Sie GetWebAcl
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztlist-available-managed-rule-groups
.
- AWS CLI
-
Um die verwalteten Regelgruppen abzurufen
Im Folgenden
list-available-managed-rule-groups
finden Sie eine Liste aller verwalteten Regelgruppen, die derzeit für die Verwendung in Ihrer Website verfügbar sindACLs.aws wafv2 list-available-managed-rule-groups \ --scope
REGIONAL
Ausgabe:
{ "ManagedRuleGroups": [ { "VendorName": "AWS", "Name": "AWSManagedRulesCommonRuleSet", "Description": "Contains rules that are generally applicable to web applications. This provides protection against exploitation of a wide range of vulnerabilities, including those described in OWASP publications and common Common Vulnerabilities and Exposures (CVE)." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAdminProtectionRuleSet", "Description": "Contains rules that allow you to block external access to exposed admin pages. This may be useful if you are running third-party software or would like to reduce the risk of a malicious actor gaining administrative access to your application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesKnownBadInputsRuleSet", "Description": "Contains rules that allow you to block request patterns that are known to be invalid and are associated with exploitation or discovery of vulnerabilities. This can help reduce the risk of a malicious actor discovering a vulnerable application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesSQLiRuleSet", "Description": "Contains rules that allow you to block request patterns associated with exploitation of SQL databases, like SQL injection attacks. This can help prevent remote injection of unauthorized queries." }, { "VendorName": "AWS", "Name": "AWSManagedRulesLinuxRuleSet", "Description": "Contains rules that block request patterns associated with exploitation of vulnerabilities specific to Linux, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which the attacker should not have had access." }, { "VendorName": "AWS", "Name": "AWSManagedRulesUnixRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to POSIX/POSIX-like OS, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which access should not been allowed." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWindowsRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to Windows, (e.g., PowerShell commands). This can help prevent exploits that allow attacker to run unauthorized commands or execute malicious code." }, { "VendorName": "AWS", "Name": "AWSManagedRulesPHPRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to the use of the PHP, including injection of unsafe PHP functions. This can help prevent exploits that allow an attacker to remotely execute code or commands." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWordPressRuleSet", "Description": "The WordPress Applications group contains rules that block request patterns associated with the exploitation of vulnerabilities specific to WordPress sites." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAmazonIpReputationList", "Description": "This group contains rules that are based on Amazon threat intelligence. This is useful if you would like to block sources associated with bots or other threats." } ] }
Weitere Informationen finden Sie unter Verwaltete Regelgruppen im AWS WAFEntwicklerhandbuch von AWS Firewall Manager und AWS Shield Advanced.
-
APIEinzelheiten finden Sie ListAvailableManagedRuleGroups
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztlist-ip-sets
.
- AWS CLI
-
Um eine Liste von IP-Sätzen abzurufen
Im Folgenden werden alle IP-Sets für das Konto
list-ip-sets
abgerufen, die einen regionalen Geltungsbereich haben.aws wafv2 list-ip-sets \ --scope
REGIONAL
Ausgabe:
{ "IPSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"0674c84b-0304-47fe-8728-c6bff46af8fc", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 " } ], "NextMarker":"testip" }
Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
APIEinzelheiten finden Sie ListIpSets
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztlist-logging-configurations
.
- AWS CLI
-
Um eine Liste aller Protokollierungskonfigurationen für eine Region abzurufen
Im Folgenden werden alle Protokollierungskonfigurationen für das Web
list-logging-configurations
abgerufenACLs, die für die regionale Verwendung in der Region vorgesehen sind.us-west-2
aws wafv2 list-logging-configurations \ --scope
REGIONAL
\ --regionus-west-2
Ausgabe:
{ "LoggingConfigurations":[ { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "RedactedFields":[ { "QueryString":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-test" ] }, { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } ] }
Weitere Informationen finden Sie unter Logging Web ACL Traffic Information im Advanced Developer Guide AWS WAF, AWS Firewall Manager und AWS Shield.
-
APIEinzelheiten finden Sie ListLoggingConfigurations
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztlist-regex-pattern-sets
.
- AWS CLI
-
Um eine Liste von Regex-Mustersätzen abzurufen
Im Folgenden werden alle Regex-Mustersätze für das Konto
list-regex-pattern-sets
abgerufen, die in der Region definiert sind.us-west-2
aws wafv2 list-regex-pattern-sets \ --scope
REGIONAL
\ --regionus-west-2
Ausgabe:
{ "NextMarker":"regexPatterSet01", "RegexPatternSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"f17743f7-0000-0000-0000-19a8b93bfb01", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }
Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
APIEinzelheiten finden Sie ListRegexPatternSets
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztlist-resources-for-web-acl
.
- AWS CLI
-
Um die mit einem Web verknüpften Ressourcen abzurufen ACL
Im Folgenden werden die API REST API Gateway-Ressourcen
list-resources-for-web-acl
abgerufen, die derzeit dem angegebenen Web ACL in der Regionus-west-2
zugeordnet sind.aws wafv2 list-resources-for-web-acl \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --resource-typeAPI_GATEWAY
\ --regionus-west-2
Ausgabe:
{ "ResourceArns": [ "arn:aws:apigateway:us-west-2::/restapis/EXAMPLE111/stages/testing" ] }
Weitere Informationen finden Sie unter Zuordnen oder Aufheben der Zuordnung eines Webs zu ACL einer AWS Ressource im Entwicklerhandbuch AWS WAF zu AWS Firewall Manager und AWS Shield Advanced.
-
APIEinzelheiten finden Sie ListResourcesForWebAcl
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztlist-rule-groups
.
- AWS CLI
-
Um eine Liste von benutzerdefinierten Regelgruppen abzurufen
Im Folgenden werden alle benutzerdefinierten Regelgruppen
list-rule-groups
abgerufen, die für das Konto für den angegebenen Bereich und die angegebene Region definiert sind.aws wafv2 list-rule-groups \ --scope
REGIONAL
\ --regionus-west-2
Ausgabe:
{ "RuleGroups":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"1eb5ec48-0000-0000-0000-ee9b906c541e", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "Description":"", "Name":"test", "LockToken":"b0f4583e-998b-4880-9069-3fbe45738b43", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222" } ], "NextMarker":"test" }
Weitere Informationen finden Sie unter Managing Your Own Rule Groups im AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
APIEinzelheiten finden Sie ListRuleGroups
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztlist-tags-for-resource
.
- AWS CLI
-
Um alle Tags für eine AWS WAF Ressource abzurufen
Im Folgenden wird die Liste aller Tag-Schlüssel-Wert-Paare für das angegebene Web
list-tags-for-resource
ACL abgerufen.aws wafv2 list-tags-for-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Ausgabe:
{ "NextMarker":"", "TagInfoForResource":{ "ResourceARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "TagList":[ ] } }
Weitere Informationen finden Sie unter Erste Schritte mit AWS WAF im AWS WAF AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
APIEinzelheiten finden Sie ListTagsForResource
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztlist-web-acls
.
- AWS CLI
-
Um das Web ACLs für einen Bereich abzurufen
Im Folgenden werden alle Websites
list-web-acls
abgerufenACLs, die für das Konto für den angegebenen Bereich definiert sind.aws wafv2 list-web-acls \ --scope
REGIONAL
Ausgabe:
{ "NextMarker":"Testt", "WebACLs":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/Testt/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"sssss", "Name":"Testt", "LockToken":"7f36cb30-74ef-4cff-8cd4-a77e1aba1746", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }
Weitere Informationen finden Sie unter Verwalten und Verwenden einer Web-Zugriffskontrollliste (WebACL) im AWS WAFEntwicklerhandbuch zu AWS Firewall Manager und AWS Shield Advanced.
-
APIEinzelheiten finden Sie ListWebAcls
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztput-logging-configuration
.
- AWS CLI
-
Um eine Logging-Konfiguration zu einem Web hinzuzufügen ACL
Im Folgenden wird die Amazon Kinesis Data Firehose Firehose-Protokollierungskonfiguration
aws-waf-logs-custom-transformation
zum angegebenen Webput-logging-configuration
hinzugefügtACL, ohne dass Felder aus den Protokollen gelöscht werden.aws wafv2 put-logging-configuration \ --logging-configuration
ResourceArn=arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,LogDestinationConfigs=arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation
\ --regionus-west-2
Ausgabe:
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }
Weitere Informationen finden Sie unter Logging Web ACL Traffic Information im Advanced Developer Guide AWS WAF, AWS Firewall Manager und AWS Shield.
-
APIEinzelheiten finden Sie PutLoggingConfiguration
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutzttag-resource
.
- AWS CLI
-
Um einer AWS WAF Ressource Tags hinzuzufügen
Im folgenden
tag-resource
Beispiel wird dem angegebenen Web ein Tag hinzugefügt, dessen SchlüsselName
und WertAWSWAF
auf gesetzt sindACL.aws wafv2 tag-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --tagsKey=Name,Value=AWSWAF
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Erste Schritte mit AWS WAF im AWS WAF AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
APIEinzelheiten finden Sie TagResource
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztuntag-resource
.
- AWS CLI
-
Um Tags aus einer AWS WAF Ressource zu entfernen
Im folgenden
untag-resource
Beispiel wird das Tag mit dem SchlüsselKeyName
aus dem angegebenen Web entferntACL.aws wafv2 untag-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --tag-keys"KeyName"
Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Erste Schritte mit AWS WAF im AWS WAF AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
APIEinzelheiten finden Sie UntagResource
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztupdate-ip-set
.
- AWS CLI
-
Um die Einstellungen für einen vorhandenen IP-Satz zu ändern
Im Folgenden werden die Einstellungen für den angegebenen IP-Satz
update-ip-set
aktualisiert. Dieser Anruf erfordert eine ID, die Sie aus dem Anruf erhalten könnenlist-ip-sets
, und ein Sperrtoken, das Sie aus den Aufrufen erhalten können,list-ip-sets
undget-ip-set
. Dieser Aufruf gibt auch ein Sperrtoken zurück, das Sie für ein späteres Update verwenden können.aws wafv2 update-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --addresses198.51.100.0/16
\ --lock-token447e55ac-2396-4c6d-b9f9-86b67c17f8b5
Ausgabe:
{ "NextLockToken": "0674c84b-0304-47fe-8728-c6bff46af8fc" }
Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
APIEinzelheiten finden Sie UpdateIpSet
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztupdate-regex-pattern-set
.
- AWS CLI
-
Um die Einstellungen für einen vorhandenen Regex-Mustersatz zu ändern
Im Folgenden werden die Einstellungen für den angegebenen Regex-Mustersatz
update-regex-pattern-set
aktualisiert. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruf erhalten können, und ein Sperrtokenlist-regex-pattern-sets
, das Sie aus den Aufrufen erhalten können,list-regex-pattern-sets
und.get-regex-pattern-set
Dieser Aufruf gibt auch ein Sperrtoken zurück, das Sie für ein späteres Update verwenden können.aws wafv2 update-regex-pattern-set \ --name
ExampleRegex
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --regular-expression-list RegexString="^.+$" \ --lock-tokened207e9c-82e9-4a77-aadd-81e6173ab7eb
Ausgabe:
{ "NextLockToken": "12ebc73e-fa68-417d-a9b8-2bdd761a4fa5" }
Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
APIEinzelheiten finden Sie UpdateRegexPatternSet
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztupdate-rule-group
.
- AWS CLI
-
Um eine benutzerdefinierte Regelgruppe zu aktualisieren
Im Folgenden wird die Sichtbarkeitskonfiguration für eine bestehende benutzerdefinierte Regelgruppe
update-rule-group
geändert. Dieser Aufruf erfordert eine ID, die Sie aus dem Anruf erhalten könnenlist-rule-groups
, und ein Sperrtoken, das Sie aus den Aufrufen erhalten können,list-rule-groups
undget-rule-group
. Dieser Aufruf gibt auch ein Sperrtoken zurück, das Sie für ein späteres Update verwenden können.aws wafv2 update-rule-group \ --name
TestRuleGroup
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0
\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=TestMetricsForRuleGroup
\ --regionus-west-2
Ausgabe:
{ "NextLockToken": "1eb5ec48-0000-0000-0000-ee9b906c541e" }
Weitere Informationen finden Sie unter Managing Your Own Rule Groups im AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
APIEinzelheiten finden Sie UpdateRuleGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt, wie man es benutztupdate-web-acl
.
- AWS CLI
-
Um ein Web zu aktualisieren ACL
Im Folgenden werden die Einstellungen für ein vorhandenes Web
update-web-acl
geändertACL. Für diesen Aufruf sind eine ID erforderlich, die Sie aus dem Anruf abrufen könnenlist-web-acls
, sowie ein Sperrtoken und andere Einstellungen, die Sie aus dem Anruf abrufen könnenget-web-acl
. Dieser Aufruf gibt auch ein Sperrtoken zurück, das Sie für ein späteres Update verwenden können.aws wafv2 update-web-acl \ --name
TestWebAcl
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token2294b3a1-0000-0000-0000-a3ae04329de9
\ --default-actionBlock={}
\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=NewMetricTestWebAcl
\ --rulesfile://waf-rule.json
\ --regionus-west-2
Ausgabe:
{ "NextLockToken": "714a0cfb-0000-0000-0000-2959c8b9a684" }
Weitere Informationen finden Sie unter Verwalten und Verwenden einer Web-Zugriffskontrollliste (WebACL) im AWS WAFEntwicklerhandbuch zu AWS Firewall Manager und AWS Shield Advanced.
-
APIEinzelheiten finden Sie UpdateWebAcl
in der AWS CLI Befehlsreferenz.
-