Diese Dokumentation bezieht sich AWS CLI nur auf Version 1 von. Dokumentation zu Version 2 von finden Sie im Benutzerhandbuch für Version 2. AWS CLI
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
AWS WAFV2 Beispiele mit AWS CLI
Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von AWS Command Line Interface with Aktionen ausführen und allgemeine Szenarien implementieren AWS WAFV2.
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt, wie Sieassociate-web-acl.
- AWS CLI
-
Um eine Web-ACL einer regionalen AWS Ressource zuzuordnen
Im folgenden Beispiel für
associate-web-aclwird die angegebene Web-ACL einer Application Load Balancer-Ressource zugeordnet.aws wafv2 associate-web-acl \ --web-acl-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a\ --regionus-west-2Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Zuordnen oder Aufheben der Zuordnung einer Web-ACL zu einer AWS Ressource im Entwicklerhandbuch für AWS WAF, AWS Firewall Manager und AWS Shield Advanced.
-
Einzelheiten zur API finden Sie in der Befehlsreferenz AssociateWebAcl
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungcheck-capacity.
- AWS CLI
-
So ermitteln Sie die von einem Regelsatz genutzte Kapazität
Der folgende
check-capacityruft die Kapazitätsanforderungen für einen Regelsatz ab, der eine ratenbasierte Regelanweisung und eine AND-Regelanweisung mit verschachtelten Regeln enthält.aws wafv2 check-capacity \ --scopeREGIONAL\ --rulesfile://waf-rule-list.json\ --regionus-west-2Inhalt von file://waf-rule-list.json:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } }, { "Name":"rate-rule", "Priority":1, "Statement":{ "RateBasedStatement":{ "Limit":1000, "AggregateKeyType":"IP" } }, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"rate-rule" } } ]Ausgabe:
{ "Capacity":15 }Weitere Informationen finden Sie unter AWS WAF Web ACL Capacity Units (WCU) im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie CheckCapacity
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-ip-set.
- AWS CLI
-
Um einen IP-Satz für die Verwendung in Ihren Web ACLs - und Regelgruppen zu erstellen
Der folgende
create-ip-set-Befehl erstellt ein IP-Set mit einer einzigen Adressbereichsspezifikation.aws wafv2 create-ip-set \ --nametestip\ --scopeREGIONAL\ --ip-address-versionIPV4\ --addresses198.51.100.0/16Ausgabe:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"447e55ac-0000-0000-0000-86b67c17f8b5", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie CreateIpSet
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-regex-pattern-set.
- AWS CLI
-
Um einen Regex-Mustersatz für die Verwendung in Ihren Web ACLs - und Regelgruppen zu erstellen
Der folgende
create-regex-pattern-set-Befehl erstellt einen Regex-Mustersatz mit zwei angegebenen Regex-Mustern.aws wafv2 create-regex-pattern-set \ --nameregexPatterSet01\ --scopeREGIONAL\ --description 'Test web-acl' \ --regular-expression-list '[{"RegexString": "/[0-9]*/"},{"RegexString": "/[a-z]*/"}]'Ausgabe:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"0bc01e21-03c9-4b98-9433-6229cbf1ef1c", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie CreateRegexPatternSet
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-rule-group.
- AWS CLI
-
Um eine benutzerdefinierte Regelgruppe für die Verwendung in Ihrem Web zu erstellen ACLs
Mit dem folgenden
create-rule-group-Befehl wird eine benutzerdefinierte Regelgruppe für regionale Verwendung erstellt. Die Regelanweisungen für die Gruppe werden in einer Datei im JSON-Format bereitgestellt.aws wafv2 create-rule-group \ --name"TestRuleGroup"\ --scopeREGIONAL\ --capacity250\ --rulesfile://waf-rule.json\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestRuleGroupMetrics\ --regionus-west-2Der Inhalt von file://waf-rule.json:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]Ausgabe:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"7b3bcec2-374e-4c5a-b2b9-563bf47249f0", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }Weitere Informationen finden Sie unter Managing Your Own Rule Groups im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie CreateRuleGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-web-acl.
- AWS CLI
-
Um eine Web-ACL zu erstellen
Mit dem folgenden
create-web-acl-Befehl wird eine Web-ACL für regionale Verwendung erstellt. Die Regelanweisungen für die Web-ACL werden in einer Datei im JSON-Format bereitgestellt.aws wafv2 create-web-acl \ --nameTestWebAcl\ --scopeREGIONAL\ --default-actionAllow={}\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestWebAclMetrics\ --rulesfile://waf-rule.json\ --regionus-west-2Der Inhalt von file://waf-rule.json:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]Ausgabe:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestWebAcl", "LockToken":"2294b3a1-eb60-4aa0-a86f-a3ae04329de9", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }Weitere Informationen finden Sie unter Verwaltung und Verwendung einer Web Access Control List (Web ACL) im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie CreateWebAcl
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-ip-set.
- AWS CLI
-
Um einen IP-Satz zu löschen
Der folgende
delete-ip-setlöscht das angegebene IP-Set. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruflist-ip-setserhalten, und ein Sperrtoken, das Sie aus den Aufrufenlist-ip-setsundget-ip-seterhalten.aws wafv2 delete-ip-set \ --nametest1\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token46851772-db6f-459d-9385-49428812e357Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie DeleteIpSet
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-logging-configuration.
- AWS CLI
-
So deaktivieren Sie die Protokollierung für eine Web-ACL
Im Folgenden
delete-logging-configurationwird jede Protokollkonfiguration aus der angegebenen Web-ACL entfernt.aws wafv2 delete-logging-configuration \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Logging Web ACL Traffic Information im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie DeleteLoggingConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-regex-pattern-set.
- AWS CLI
-
Um einen Regex-Mustersatz zu löschen
Mit dem folgenden
delete-regex-pattern-set-Befehl werden die Einstellungen für den angegebenen Regex-Mustersatz aktualisiert. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruflist-regex-pattern-setserhalten, und ein Sperrtoken, das Sie aus dem Aufruflist-regex-pattern-setsoder dem Aufrufget-regex-pattern-seterhalten.aws wafv2 delete-regex-pattern-set \ --nameregexPatterSet01\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token0bc01e21-03c9-4b98-9433-6229cbf1ef1cMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie DeleteRegexPatternSet
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-rule-group.
- AWS CLI
-
So löschen Sie eine benutzerdefinierte Regelgruppe
Im folgenden Beispiel für
delete-rule-groupwird die angegebene benutzerdefinierte Regelgruppe gelöscht. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruflist-rule-groupserhalten, und ein Sperrtoken, das Sie aus dem Aufruflist-rule-groupsoder dem Aufrufget-rule-grouperhalten.aws wafv2 delete-rule-group \ --nameTestRuleGroup\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Managing Your Own Rule Groups im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie DeleteRuleGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-web-acl.
- AWS CLI
-
Um eine Web-ACL zu löschen
Mit dem folgenden
delete-web-acl-Befehl wird die angegebene Web-ACL aus Ihrem Konto gelöscht. Eine Web-ACL kann nur gelöscht werden, wenn sie keiner Ressource zugeordnet ist. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruflist-web-aclserhalten, und ein Sperrtoken, das Sie aus dem Aufruflist-web-aclsoder dem Aufrufget-web-aclerhalten.aws wafv2 delete-web-acl \ --nametest\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-tokenebab4ed2-155e-4c9a-9efb-e4c45665b1f5Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Verwaltung und Verwendung einer Web Access Control List (Web ACL) im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie DeleteWebAcl
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-managed-rule-group.
- AWS CLI
-
So rufen Sie die Beschreibung für eine verwaltete Regelgruppe ab
Im Folgenden wird die Beschreibung für eine AWS verwaltete Regelgruppe
describe-managed-rule-groupabgerufen.aws wafv2 describe-managed-rule-group \ --vendor-nameAWS\ --nameAWSManagedRulesCommonRuleSet\ --scopeREGIONALAusgabe:
{ "Capacity": 700, "Rules": [ { "Name": "NoUserAgent_HEADER", "Action": { "Block": {} } }, { "Name": "UserAgent_BadBots_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_QUERYSTRING", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_Cookie_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_BODY", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_BODY", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_COOKIE", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericLFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { } "Name": "GenericLFI_URIPATH", "Action": { "Block": {} } }, { "Name": "GenericLFI_BODY", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_URIPATH", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_BODY", "Action": { "Block": {} } }, { "Name": "GenericRFI_URIPATH", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_COOKIE", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_BODY", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_URIPATH", "Action": { "Block": {} } } ] }Weitere Informationen finden Sie unter Verwaltete Regelgruppen im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie DescribeManagedRuleGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-web-acl.
- AWS CLI
-
Um eine Web-ACL von einer regionalen AWS Ressource zu trennen
Im folgenden Beispiel für
disassociate-web-aclwird jede vorhandene Web-ACL von dem angegebenen Application Load Balancer entfernt.aws wafv2 disassociate-web-acl \ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a\ --regionus-west-2Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Zuordnen oder Aufheben der Zuordnung einer Web-ACL zu einer AWS Ressource im Entwicklerhandbuch für AWS WAF, AWS Firewall Manager und AWS Shield Advanced.
-
Einzelheiten zur API finden Sie in der Befehlsreferenz DisassociateWebAcl
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungget-ip-set.
- AWS CLI
-
So rufen Sie ein bestimmtes IP-Set ab
Im Folgenden
get-ip-setwird das IP-Set mit dem angegebenen Namen, Bereich und der angegebenen ID abgerufen. Sie können die ID eines IP-Sets mit den Befehlencreate-ip-setundlist-ip-setsabrufen.aws wafv2 get-ip-set \ --nametestip\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111Ausgabe:
{ "IPSet":{ "Description":"", "Name":"testip", "IPAddressVersion":"IPV4", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "Addresses":[ "192.0.2.0/16" ] }, "LockToken":"447e55ac-2396-4c6d-b9f9-86b67c17f8b5" }Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie GetIpSet
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-logging-configuration.
- AWS CLI
-
So rufen Sie die Protokollierungskonfigurationen für eine Web-ACL ab
Im Folgenden
get-logging-configurationwird jede Protokollkonfiguration einer angegebenen Web-ACL abgerufen.aws wafv2 get-logging-configuration \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222\ --regionus-west-2Ausgabe:
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }Weitere Informationen finden Sie unter Logging Web ACL Traffic Information im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie GetLoggingConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-rate-based-statement-managed-keys.
- AWS CLI
-
So rufen Sie eine Liste mit IP-Adressen ab, die von einer ratenbasierten Regel blockiert sind
Mit dem folgenden
get-rate-based-statement-managed-keys-Befehl werden die IP-Adressen abgerufen, die aktuell durch eine ratenbasierte Regel blockiert sind, die für eine regionale Anwendung verwendet wird.aws wafv2 get-rate-based-statement-managed-keys \ --scopeREGIONAL\ --web-acl-nametestwebacl2\ --web-acl-ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --rule-nameratebasedtestAusgabe:
{ "ManagedKeysIPV4":{ "IPAddressVersion":"IPV4", "Addresses":[ "198.51.100.0/32" ] }, "ManagedKeysIPV6":{ "IPAddressVersion":"IPV6", "Addresses":[ ] } }Weitere Informationen finden Sie unter Rate-Based Rule Statement im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie GetRateBasedStatementManagedKeys
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-regex-pattern-set.
- AWS CLI
-
So rufen Sie einen bestimmten Regex-Mustersatz ab
Im folgenden
get-regex-pattern-setwird der Regex-Mustersatz mit dem angegebenen Namen, Bereich, Region und der angegebenen ID abgerufen. Sie können die ID für einen Regex-Mustersatz mit den Befehlencreate-regex-pattern-setundlist-regex-pattern-setsabrufen.aws wafv2 get-regex-pattern-set \ --nameregexPatterSet01\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --regionus-west-2Ausgabe:
{ "RegexPatternSet":{ "Description":"Test web-acl", "RegularExpressionList":[ { "RegexString":"/[0-9]*/" }, { "RegexString":"/[a-z]*/" } ], "Name":"regexPatterSet01", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, "LockToken":"c8abf33f-b6fc-46ae-846e-42f994d57b29" }Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie GetRegexPatternSet
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-rule-group.
- AWS CLI
-
So rufen Sie eine bestimmte benutzerdefinierte Regelgruppe ab
Im folgenden
get-rule-groupwird die benutzerdefinierte Regelgruppe mit dem angegebenen Namen, Bereich und der angegebenen ID abgerufen. Sie können die ID für eine Regelgruppe mit den Befehlencreate-rule-groupundlist-rule-groupsabrufen.aws wafv2 get-rule-group \ --nameff\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111Ausgabe:
{ "RuleGroup":{ "Capacity":1, "Description":"", "Rules":[ { "Priority":0, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"jj" }, "Name":"jj", "Statement":{ "SizeConstraintStatement":{ "ComparisonOperator":"LE", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "UriPath":{ } }, "Size":7 } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"ff" }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/ff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"ff" }, "LockToken":"485458c9-1830-4234-af31-ec4d52ced1b3" }Weitere Informationen finden Sie unter Managing Your Own Rule Groups im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie GetRuleGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-sampled-requests.
- AWS CLI
-
So rufen Sie eine Stichprobe der Webanfragen für eine Web-ACL ab
Im folgenden
get-sampled-requestswerden die Stichproben-Webanfragen für die angegebene Web-ACL, Regelmetrik und den Zeitrahmen abgerufen.aws wafv2 get-sampled-requests \ --web-acl-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --rule-metric-nameAWS-AWSManagedRulesSQLiRuleSet\ --scope=REGIONAL \ --time-windowStartTime=2020-02-12T20:00Z,EndTime=2020-02-12T21:10Z\ --max-items100Ausgabe:
{ "TimeWindow": { "EndTime": 1581541800.0, "StartTime": 1581537600.0 }, "SampledRequests": [ { "Action": "BLOCK", "Timestamp": 1581541799.564, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.988, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 3 }, { "Action": "BLOCK", "Timestamp": 1581541799.846, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.4, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 } ], "PopulationSize": 4 }Weitere Informationen finden Sie unter Ein Beispiel für Webanfragen anzeigen im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie GetSampledRequests
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-web-acl-for-resource.
- AWS CLI
-
Um die Web-ACL abzurufen, die einer AWS Ressource zugeordnet ist
Im folgenden
get-web-acl-for-resourcewird das JSON für die Web-ACL abgerufen, die der angegebenen Ressource zugeordnet ist.aws wafv2 get-web-acl-for-resource \ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2aAusgabe:
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"9a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "Name":"test01" } }Weitere Informationen finden Sie unter Zuordnen oder Aufheben der Zuordnung einer Web-ACL zu einer AWS Ressource im Entwicklerhandbuch für AWS WAF, AWS Firewall Manager und AWS Shield Advanced.
-
Einzelheiten zur API finden Sie in der Befehlsreferenz GetWebAclForResource
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungget-web-acl.
- AWS CLI
-
So rufen Sie eine Web-ACL ab
Im folgenden
get-web-aclwird die Web-ACL mit dem angegebenen Namen, Bereich und der angegebenen ID abgerufen. Sie können die ID für eine Web-ACL mit den Befehlencreate-web-aclundlist-web-aclsabrufen.aws wafv2 get-web-acl \ --nametest01\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111Ausgabe:
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"test01" }, "LockToken":"e3db7e2c-d58b-4ee6-8346-6aec5511c6fb" }Weitere Informationen finden Sie unter Verwaltung und Verwendung einer Web Access Control List (Web ACL) im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie GetWebAcl
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-available-managed-rule-groups.
- AWS CLI
-
So rufen Sie die verwalteten Regelgruppen ab
Im Folgenden wird die Liste aller verwalteten Regelgruppen
list-available-managed-rule-groupszurückgegeben, die derzeit für die Verwendung in Ihrem Web verfügbar sind ACLs.aws wafv2 list-available-managed-rule-groups \ --scopeREGIONALAusgabe:
{ "ManagedRuleGroups": [ { "VendorName": "AWS", "Name": "AWSManagedRulesCommonRuleSet", "Description": "Contains rules that are generally applicable to web applications. This provides protection against exploitation of a wide range of vulnerabilities, including those described in OWASP publications and common Common Vulnerabilities and Exposures (CVE)." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAdminProtectionRuleSet", "Description": "Contains rules that allow you to block external access to exposed admin pages. This may be useful if you are running third-party software or would like to reduce the risk of a malicious actor gaining administrative access to your application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesKnownBadInputsRuleSet", "Description": "Contains rules that allow you to block request patterns that are known to be invalid and are associated with exploitation or discovery of vulnerabilities. This can help reduce the risk of a malicious actor discovering a vulnerable application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesSQLiRuleSet", "Description": "Contains rules that allow you to block request patterns associated with exploitation of SQL databases, like SQL injection attacks. This can help prevent remote injection of unauthorized queries." }, { "VendorName": "AWS", "Name": "AWSManagedRulesLinuxRuleSet", "Description": "Contains rules that block request patterns associated with exploitation of vulnerabilities specific to Linux, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which the attacker should not have had access." }, { "VendorName": "AWS", "Name": "AWSManagedRulesUnixRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to POSIX/POSIX-like OS, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which access should not been allowed." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWindowsRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to Windows, (e.g., PowerShell commands). This can help prevent exploits that allow attacker to run unauthorized commands or execute malicious code." }, { "VendorName": "AWS", "Name": "AWSManagedRulesPHPRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to the use of the PHP, including injection of unsafe PHP functions. This can help prevent exploits that allow an attacker to remotely execute code or commands." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWordPressRuleSet", "Description": "The WordPress Applications group contains rules that block request patterns associated with the exploitation of vulnerabilities specific to WordPress sites." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAmazonIpReputationList", "Description": "This group contains rules that are based on Amazon threat intelligence. This is useful if you would like to block sources associated with bots or other threats." } ] }Weitere Informationen finden Sie unter Verwaltete Regelgruppen im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie ListAvailableManagedRuleGroups
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-ip-sets.
- AWS CLI
-
So rufen Sie eine Liste mit IP-Sets ab
Im folgenden
list-ip-setswerden alle IP-Sets für das Konto abgerufen, die einen regionalen Geltungsbereich haben.aws wafv2 list-ip-sets \ --scopeREGIONALAusgabe:
{ "IPSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"0674c84b-0304-47fe-8728-c6bff46af8fc", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 " } ], "NextMarker":"testip" }Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie ListIpSets
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-logging-configurations.
- AWS CLI
-
So rufen Sie eine Liste aller Protokollkonfigurationen für eine Region ab
Im Folgenden werden alle Protokollierungskonfigurationen für das Web
list-logging-configurationsabgerufen ACLs , die für die regionale Verwendung in der Region vorgesehen sind.us-west-2aws wafv2 list-logging-configurations \ --scopeREGIONAL\ --regionus-west-2Ausgabe:
{ "LoggingConfigurations":[ { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "RedactedFields":[ { "QueryString":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-test" ] }, { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } ] }Weitere Informationen finden Sie unter Logging Web ACL Traffic Information im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie ListLoggingConfigurations
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-regex-pattern-sets.
- AWS CLI
-
So rufen Sie eine Liste mit Regex-Mustersätzen ab
Im folgenden
list-regex-pattern-setswerden alle Regex-Mustersätze für das Konto abgerufen, die in der Regionus-west-2definiert sind.aws wafv2 list-regex-pattern-sets \ --scopeREGIONAL\ --regionus-west-2Ausgabe:
{ "NextMarker":"regexPatterSet01", "RegexPatternSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"f17743f7-0000-0000-0000-19a8b93bfb01", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie ListRegexPatternSets
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-resources-for-web-acl.
- AWS CLI
-
So rufen Sie die mit einer Web-ACL verknüpften Ressourcen ab
Im folgenden
list-resources-for-web-aclwerden die API-Gateway-REST-API-Ressourcen abgerufen, die aktuell der angegebenen Web-ACL in der Regionus-west-2zugeordnet sind.aws wafv2 list-resources-for-web-acl \ --web-acl-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --resource-typeAPI_GATEWAY\ --regionus-west-2Ausgabe:
{ "ResourceArns": [ "arn:aws:apigateway:us-west-2::/restapis/EXAMPLE111/stages/testing" ] }Weitere Informationen finden Sie unter Zuordnen oder Aufheben der Zuordnung einer Web-ACL zu einer AWS Ressource im Entwicklerhandbuch für AWS WAF, AWS Firewall Manager und AWS Shield Advanced.
-
Einzelheiten zur API finden Sie in der Befehlsreferenz ListResourcesForWebAcl
.AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendunglist-rule-groups.
- AWS CLI
-
So rufen Sie eine Liste benutzerdefinierter Regelgruppen ab
Im folgenden
list-rule-groupswerden alle benutzerdefinierten Regelgruppen abgerufen, die für das Konto für den angegebenen Geltungsbereich und die angegebene Region definiert sind.aws wafv2 list-rule-groups \ --scopeREGIONAL\ --regionus-west-2Ausgabe:
{ "RuleGroups":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"1eb5ec48-0000-0000-0000-ee9b906c541e", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "Description":"", "Name":"test", "LockToken":"b0f4583e-998b-4880-9069-3fbe45738b43", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222" } ], "NextMarker":"test" }Weitere Informationen finden Sie unter Managing Your Own Rule Groups im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie ListRuleGroups
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-tags-for-resource.
- AWS CLI
-
Um alle Tags für eine AWS WAF-Ressource abzurufen
Im folgenden
list-tags-for-resourcewird die Liste aller Tag-Schlüssel-Wert-Paare für die angegebene Web-ACL abgerufen.aws wafv2 list-tags-for-resource \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111Ausgabe:
{ "NextMarker":"", "TagInfoForResource":{ "ResourceARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "TagList":[ ] } }Weitere Informationen finden Sie unter Erste Schritte mit AWS WAF im Entwicklerhandbuch für AWS WAF, AWS Firewall Manager und AWS Shield Advanced.
-
Einzelheiten zur API finden Sie ListTagsForResource
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-web-acls.
- AWS CLI
-
Um das Web ACLs für einen Bereich abzurufen
Im Folgenden werden alle Websites
list-web-aclsabgerufen ACLs , die für das Konto für den angegebenen Bereich definiert sind.aws wafv2 list-web-acls \ --scopeREGIONALAusgabe:
{ "NextMarker":"Testt", "WebACLs":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/Testt/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"sssss", "Name":"Testt", "LockToken":"7f36cb30-74ef-4cff-8cd4-a77e1aba1746", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }Weitere Informationen finden Sie unter Verwaltung und Verwendung einer Web Access Control List (Web ACL) im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie ListWebAcls
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungput-logging-configuration.
- AWS CLI
-
So fügen Sie einer Web-ACL eine Protokollkonfiguration hinzu
Im folgenden
put-logging-configurationwird die Protokollkonfiguration für Amazon Kinesis Data Firehoseaws-waf-logs-custom-transformationzur angegebenen Web-ACL hinzugefügt, ohne dass Felder aus den Protokollen gelöscht werden.aws wafv2 put-logging-configuration \ --logging-configurationResourceArn=arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,LogDestinationConfigs=arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation\ --regionus-west-2Ausgabe:
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }Weitere Informationen finden Sie unter Logging Web ACL Traffic Information im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie PutLoggingConfiguration
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungtag-resource.
- AWS CLI
-
Um einer AWS WAF-Ressource Tags hinzuzufügen
Im folgenden Beispiel für
tag-resourcewird ein Tag mit dem Schlüssel vonNameund einem Wertesatz vonAWSWAFzur angegebenen Web-ACL hinzugefügt.aws wafv2 tag-resource \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --tagsKey=Name,Value=AWSWAFMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Erste Schritte mit AWS WAF im Entwicklerhandbuch für AWS WAF, AWS Firewall Manager und AWS Shield Advanced.
-
Einzelheiten zur API finden Sie TagResource
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunguntag-resource.
- AWS CLI
-
Um Tags aus einer AWS WAF-Ressource zu entfernen
Im folgenden Beispiel für
untag-resourcewird der Tag mit dem SchlüsselKeyNameaus der angegebenen Web-ACL entfernt.aws wafv2 untag-resource \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --tag-keys"KeyName"Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Erste Schritte mit AWS WAF im Entwicklerhandbuch für AWS WAF, AWS Firewall Manager und AWS Shield Advanced.
-
Einzelheiten zur API finden Sie UntagResource
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-ip-set.
- AWS CLI
-
So ändern Sie die Einstellungen für ein vorhandenes IP-Set
Im folgenden
update-ip-setwerden die Einstellungen für das angegebene IP-Set aktualisiert. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruflist-ip-setserhalten, und ein Sperrtoken, das Sie aus den Aufrufenlist-ip-setsundget-ip-seterhalten. Dieser Aufruf gibt außerdem ein Sperrtoken zurück, das Sie für ein späteres Update verwenden können.aws wafv2 update-ip-set \ --nametestip\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --addresses198.51.100.0/16\ --lock-token447e55ac-2396-4c6d-b9f9-86b67c17f8b5Ausgabe:
{ "NextLockToken": "0674c84b-0304-47fe-8728-c6bff46af8fc" }Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie UpdateIpSet
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-regex-pattern-set.
- AWS CLI
-
So ändern Sie die Einstellungen für einen vorhandenen Regex-Mustersatz
Mit dem folgenden
update-regex-pattern-set-Befehl werden die Einstellungen für den angegebenen Regex-Mustersatz aktualisiert. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruflist-regex-pattern-setserhalten, und ein Sperrtoken, das Sie aus den Aufrufenlist-regex-pattern-setsundget-regex-pattern-seterhalten. Dieser Aufruf gibt außerdem ein Sperrtoken zurück, das Sie für ein späteres Update verwenden können.aws wafv2 update-regex-pattern-set \ --nameExampleRegex\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --regular-expression-list RegexString="^.+$" \ --lock-tokened207e9c-82e9-4a77-aadd-81e6173ab7ebAusgabe:
{ "NextLockToken": "12ebc73e-fa68-417d-a9b8-2bdd761a4fa5" }Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie UpdateRegexPatternSet
in AWS CLI der Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-rule-group.
- AWS CLI
-
So aktualisieren Sie eine benutzerdefinierte Regelgruppe
Im folgenden
update-rule-groupwird die Sichtbarkeitskonfiguration für eine vorhandene benutzerdefinierte Regelgruppe geändert. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruflist-rule-groupserhalten, und ein Sperrtoken, das Sie aus den Aufrufenlist-rule-groupsundget-rule-grouperhalten. Dieser Aufruf gibt außerdem ein Sperrtoken zurück, das Sie für ein späteres Update verwenden können.aws wafv2 update-rule-group \ --nameTestRuleGroup\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=TestMetricsForRuleGroup\ --regionus-west-2Ausgabe:
{ "NextLockToken": "1eb5ec48-0000-0000-0000-ee9b906c541e" }Weitere Informationen finden Sie unter Managing Your Own Rule Groups im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie UpdateRuleGroup
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-web-acl.
- AWS CLI
-
So aktualisieren Sie eine Web-ACL
Im folgenden
update-web-aclwerden die Einstellungen für eine vorhandene Web-ACL geändert. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruflist-web-aclserhalten, sowie ein Sperrtoken und andere Einstellungen, die Sie aus dem Aufrufget-web-aclerhalten. Dieser Aufruf gibt außerdem ein Sperrtoken zurück, das Sie für ein späteres Update verwenden können.aws wafv2 update-web-acl \ --nameTestWebAcl\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token2294b3a1-0000-0000-0000-a3ae04329de9\ --default-actionBlock={}\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=NewMetricTestWebAcl\ --rulesfile://waf-rule.json\ --regionus-west-2Ausgabe:
{ "NextLockToken": "714a0cfb-0000-0000-0000-2959c8b9a684" }Weitere Informationen finden Sie unter Verwaltung und Verwendung einer Web Access Control List (Web ACL) im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie UpdateWebAcl
in der AWS CLI Befehlsreferenz.
-