AWS WAFV2 Beispiele mit AWS CLI - AWS Command Line Interface

Diese Dokumentation bezieht sich AWS CLI nur auf Version 1 von. Dokumentation zu Version 2 von finden Sie im Benutzerhandbuch für Version 2. AWS CLI

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AWS WAFV2 Beispiele mit AWS CLI

Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von AWS Command Line Interface with Aktionen ausführen und allgemeine Szenarien implementieren AWS WAFV2.

Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Servicefunktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien und serviceübergreifenden Beispiele sehen.

Szenarien sind Codebeispiele, die Ihnen zeigen, wie Sie eine bestimmte Aufgabe ausführen können, indem Sie mehrere Funktionen innerhalb desselben Services aufrufen.

Jedes Beispiel enthält einen Link zu GitHub, wo Sie Anweisungen zum Einrichten und Ausführen des Codes im Kontext finden.

Themen

Aktionen

Das folgende Codebeispiel zeigt die Verwendungassociate-web-acl.

AWS CLI

Um eine Web-ACL einer regionalen AWS Ressource zuzuordnen

Im folgenden associate-web-acl Beispiel wird die angegebene Web-ACL einem Application Load Balancer zugeordnet.

aws wafv2 associate-web-acl \ --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a \ --region us-west-2

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Zuordnen oder Aufheben der Zuordnung einer Web-ACL zu einer AWS Ressource im Entwicklerhandbuch für AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • Einzelheiten zur API finden Sie in der Befehlsreferenz AssociateWebAcl.AWS CLI

Das folgende Codebeispiel zeigt die Verwendungcheck-capacity.

AWS CLI

Um die Kapazität zu ermitteln, die nach einer Reihe von Regeln genutzt wird

Im Folgenden werden die Kapazitätsanforderungen für einen Regelsatz check-capacity abgerufen, der eine ratenbasierte Regelanweisung und eine AND-Regelanweisung enthält, die verschachtelte Regeln enthält.

aws wafv2 check-capacity \ --scope REGIONAL \ --rules file://waf-rule-list.json \ --region us-west-2

Inhalt von file://.json: waf-rule-list

[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } }, { "Name":"rate-rule", "Priority":1, "Statement":{ "RateBasedStatement":{ "Limit":1000, "AggregateKeyType":"IP" } }, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"rate-rule" } } ]

Ausgabe:

{ "Capacity":15 }

Weitere Informationen finden Sie unter AWS WAF Web ACL Capacity Units (WCU) im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

  • Einzelheiten zur API finden Sie CheckCapacityin AWS CLI der Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungcreate-ip-set.

AWS CLI

Um einen IP-Satz für die Verwendung in Ihren Web-ACLs und Regelgruppen zu erstellen

Der folgende create-ip-set Befehl erstellt einen IP-Satz mit einer einzigen Adressbereichsspezifikation.

aws wafv2 create-ip-set \ --name testip \ --scope REGIONAL \ --ip-address-version IPV4 \ --addresses 198.51.100.0/16

Ausgabe:

{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"447e55ac-0000-0000-0000-86b67c17f8b5", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }

Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

  • Einzelheiten zur API finden Sie CreateIpSetin AWS CLI der Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungcreate-regex-pattern-set.

AWS CLI

Um einen Regex-Mustersatz für die Verwendung in Ihren Web-ACLs und Regelgruppen zu erstellen

Der folgende create-regex-pattern-set Befehl erstellt einen Regex-Mustersatz mit zwei angegebenen Regex-Mustern.

aws wafv2 create-regex-pattern-set \ --name regexPatterSet01 \ --scope REGIONAL \ --description 'Test web-acl' \ --regular-expression-list '[{"RegexString": "/[0-9]*/"},{"RegexString": "/[a-z]*/"}]'

Ausgabe:

{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"0bc01e21-03c9-4b98-9433-6229cbf1ef1c", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }

Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungcreate-rule-group.

AWS CLI

Um eine benutzerdefinierte Regelgruppe für die Verwendung in Ihren Web-ACLs zu erstellen

Mit dem folgenden create-rule-group Befehl wird eine benutzerdefinierte Regelgruppe für den regionalen Gebrauch erstellt. Die Regelanweisungen für die Gruppe werden in einer Datei im JSON-Format bereitgestellt.

aws wafv2 create-rule-group \ --name "TestRuleGroup" \ --scope REGIONAL \ --capacity 250 \ --rules file://waf-rule.json \ --visibility-config SampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestRuleGroupMetrics \ --region us-west-2

Inhalt der Datei: //waf-rule.json:

[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]

Ausgabe:

{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"7b3bcec2-374e-4c5a-b2b9-563bf47249f0", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }

Weitere Informationen finden Sie unter Managing Your Own Rule Groups im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

  • Einzelheiten zur API finden Sie CreateRuleGroupin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungcreate-web-acl.

AWS CLI

Um eine Web-ACL zu erstellen

Der folgende create-web-acl Befehl erstellt eine Web-ACL für den regionalen Gebrauch. Die Regelanweisungen für die Web-ACL werden in einer Datei im JSON-Format bereitgestellt.

aws wafv2 create-web-acl \ --name TestWebAcl \ --scope REGIONAL \ --default-action Allow={} \ --visibility-config SampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestWebAclMetrics \ --rules file://waf-rule.json \ --region us-west-2

Inhalt der Datei: //waf-rule.json:

[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]

Ausgabe:

{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestWebAcl", "LockToken":"2294b3a1-eb60-4aa0-a86f-a3ae04329de9", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }

Weitere Informationen finden Sie unter Verwaltung und Verwendung einer Web Access Control List (Web ACL) im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

  • Einzelheiten zur API finden Sie CreateWebAclin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdelete-ip-set.

AWS CLI

Um einen IP-Satz zu löschen

Im Folgenden delete-ip-set wird der angegebene IP-Satz gelöscht. Dieser Aufruf erfordert eine ID, die Sie aus dem Anruf erhalten könnenlist-ip-sets, und ein Sperrtoken, das Sie aus den Aufrufen erhalten können, list-ip-sets undget-ip-set.

aws wafv2 delete-ip-set \ --name test1 \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token 46851772-db6f-459d-9385-49428812e357

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

  • Einzelheiten zur API finden Sie DeleteIpSetin AWS CLI der Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdelete-logging-configuration.

AWS CLI

Um die Protokollierung für eine Web-ACL zu deaktivieren

Im Folgenden delete-logging-configuration wird jegliche Protokollierungskonfiguration aus der angegebenen Web-ACL entfernt.

aws wafv2 delete-logging-configuration \ --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Logging Web ACL Traffic Information im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungdelete-regex-pattern-set.

AWS CLI

Um einen Regex-Mustersatz zu löschen

Im Folgenden werden die Einstellungen für den angegebenen Regex-Mustersatz delete-regex-pattern-set aktualisiert. Dieser Aufruf erfordert eine ID, die Sie aus dem Anruf erhalten könnenlist-regex-pattern-sets, und ein Sperrtoken, das Sie aus dem Anruf list-regex-pattern-sets oder dem Anruf erhalten können. get-regex-pattern-set

aws wafv2 delete-regex-pattern-set \ --name regexPatterSet01 \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token 0bc01e21-03c9-4b98-9433-6229cbf1ef1c

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungdelete-rule-group.

AWS CLI

Um eine benutzerdefinierte Regelgruppe zu löschen

Im Folgenden delete-rule-group wird die angegebene benutzerdefinierte Regelgruppe gelöscht. Dieser Aufruf erfordert eine ID, die Sie aus dem Anruf erhalten könnenlist-rule-groups, und ein Sperrtoken, das Sie aus dem Anruf list-rule-groups oder dem Anruf get-rule-group erhalten können.

aws wafv2 delete-rule-group \ --name TestRuleGroup \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token 7b3bcec2-0000-0000-0000-563bf47249f0

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Managing Your Own Rule Groups im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

  • Einzelheiten zur API finden Sie DeleteRuleGroupin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdelete-web-acl.

AWS CLI

Um eine Web-ACL zu löschen

Im Folgenden delete-web-acl wird die angegebene Web-ACL aus Ihrem Konto gelöscht. Eine Web-ACL kann nur gelöscht werden, wenn sie keiner Ressource zugeordnet ist. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruf erhalten könnenlist-web-acls, und ein Sperrtoken, das Sie aus dem Anruf list-web-acls oder dem Aufruf erhalten könnenget-web-acl.

aws wafv2 delete-web-acl \ --name test \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token ebab4ed2-155e-4c9a-9efb-e4c45665b1f5

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Verwaltung und Verwendung einer Web Access Control List (Web ACL) im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

  • Einzelheiten zur API finden Sie DeleteWebAclin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungdescribe-managed-rule-group.

AWS CLI

Um die Beschreibung für eine verwaltete Regelgruppe abzurufen

Im Folgenden wird die Beschreibung für eine AWS verwaltete Regelgruppe describe-managed-rule-group abgerufen.

aws wafv2 describe-managed-rule-group \ --vendor-name AWS \ --name AWSManagedRulesCommonRuleSet \ --scope REGIONAL

Ausgabe:

{ "Capacity": 700, "Rules": [ { "Name": "NoUserAgent_HEADER", "Action": { "Block": {} } }, { "Name": "UserAgent_BadBots_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_QUERYSTRING", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_Cookie_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_BODY", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_BODY", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_COOKIE", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericLFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { } "Name": "GenericLFI_URIPATH", "Action": { "Block": {} } }, { "Name": "GenericLFI_BODY", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_URIPATH", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_BODY", "Action": { "Block": {} } }, { "Name": "GenericRFI_URIPATH", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_COOKIE", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_BODY", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_URIPATH", "Action": { "Block": {} } } ] }

Weitere Informationen finden Sie unter Verwaltete Regelgruppen im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungdisassociate-web-acl.

AWS CLI

Um eine Web-ACL von einer regionalen AWS Ressource zu trennen

Im folgenden disassociate-web-acl Beispiel werden alle vorhandenen Web-ACL-Verknüpfungen aus dem angegebenen Application Load Balancer entfernt.

aws wafv2 disassociate-web-acl \ --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a \ --region us-west-2

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Zuordnen oder Aufheben der Zuordnung einer Web-ACL zu einer AWS Ressource im Entwicklerhandbuch für AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt die Verwendungget-ip-set.

AWS CLI

Um einen bestimmten IP-Satz abzurufen

Im Folgenden wird der IP-Satz mit dem angegebenen Namen, Bereich und ID get-ip-set abgerufen. Sie können die ID für einen IP-Satz mit den Befehlen create-ip-set und list-ip-sets abrufen.

aws wafv2 get-ip-set \ --name testip \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Ausgabe:

{ "IPSet":{ "Description":"", "Name":"testip", "IPAddressVersion":"IPV4", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "Addresses":[ "192.0.2.0/16" ] }, "LockToken":"447e55ac-2396-4c6d-b9f9-86b67c17f8b5" }

Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

  • Einzelheiten zur API finden Sie GetIpSetin AWS CLI der Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungget-logging-configuration.

AWS CLI

Um die Protokollierungskonfigurationen für eine Web-ACL abzurufen

Im Folgenden wird die Protokollierungskonfiguration für die angegebene Web-ACL get-logging-configuration abgerufen.

aws wafv2 get-logging-configuration \ --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222 \ --region us-west-2

Ausgabe:

{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }

Weitere Informationen finden Sie unter Logging Web ACL Traffic Information im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungget-rate-based-statement-managed-keys.

AWS CLI

Um eine Liste von IP-Adressen abzurufen, die durch eine ratenbasierte Regel blockiert werden

Im Folgenden werden die IP-Adressen get-rate-based-statement-managed-keys abgerufen, die derzeit durch eine ratenbasierte Regel blockiert sind, die für eine regionale Anwendung verwendet wird.

aws wafv2 get-rate-based-statement-managed-keys \ --scope REGIONAL \ --web-acl-name testwebacl2 \ --web-acl-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --rule-name ratebasedtest

Ausgabe:

{ "ManagedKeysIPV4":{ "IPAddressVersion":"IPV4", "Addresses":[ "198.51.100.0/32" ] }, "ManagedKeysIPV6":{ "IPAddressVersion":"IPV6", "Addresses":[ ] } }

Weitere Informationen finden Sie unter Rate-Based Rule Statement im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungget-regex-pattern-set.

AWS CLI

Um einen bestimmten Regex-Mustersatz abzurufen

Im Folgenden wird der Regex-Mustersatz mit dem angegebenen Namen, Bereich, Region und ID get-regex-pattern-set abgerufen. Sie können die ID für einen Regex-Mustersatz mit den Befehlen und abrufen. create-regex-pattern-set list-regex-pattern-sets

aws wafv2 get-regex-pattern-set \ --name regexPatterSet01 \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --region us-west-2

Ausgabe:

{ "RegexPatternSet":{ "Description":"Test web-acl", "RegularExpressionList":[ { "RegexString":"/[0-9]*/" }, { "RegexString":"/[a-z]*/" } ], "Name":"regexPatterSet01", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, "LockToken":"c8abf33f-b6fc-46ae-846e-42f994d57b29" }

Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungget-rule-group.

AWS CLI

Um eine bestimmte benutzerdefinierte Regelgruppe abzurufen

Im Folgenden wird die benutzerdefinierte Regelgruppe mit dem angegebenen Namen, Bereich und ID get-rule-group abgerufen. Sie können die ID für eine Regelgruppe mit den Befehlen create-rule-group und list-rule-groups abrufen.

aws wafv2 get-rule-group \ --name ff \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Ausgabe:

{ "RuleGroup":{ "Capacity":1, "Description":"", "Rules":[ { "Priority":0, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"jj" }, "Name":"jj", "Statement":{ "SizeConstraintStatement":{ "ComparisonOperator":"LE", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "UriPath":{ } }, "Size":7 } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"ff" }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/ff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"ff" }, "LockToken":"485458c9-1830-4234-af31-ec4d52ced1b3" }

Weitere Informationen finden Sie unter Managing Your Own Rule Groups im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

  • Einzelheiten zur API finden Sie GetRuleGroupin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungget-sampled-requests.

AWS CLI

Um ein Beispiel von Webanfragen für eine Web-ACL abzurufen

Im Folgenden werden die get-sampled-requests Beispiel-Webanfragen für die angegebene Web-ACL, Regelmetrik und Zeitrahmen abgerufen.

aws wafv2 get-sampled-requests \ --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --rule-metric-name AWS-AWSManagedRulesSQLiRuleSet \ --scope=REGIONAL \ --time-window StartTime=2020-02-12T20:00Z,EndTime=2020-02-12T21:10Z \ --max-items 100

Ausgabe:

{ "TimeWindow": { "EndTime": 1581541800.0, "StartTime": 1581537600.0 }, "SampledRequests": [ { "Action": "BLOCK", "Timestamp": 1581541799.564, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.988, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 3 }, { "Action": "BLOCK", "Timestamp": 1581541799.846, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.4, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 } ], "PopulationSize": 4 }

Weitere Informationen finden Sie unter Ein Beispiel für Webanfragen anzeigen im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungget-web-acl-for-resource.

AWS CLI

Um die Web-ACL abzurufen, die einer AWS Ressource zugeordnet ist

Im Folgenden wird das JSON für die Web-ACL get-web-acl-for-resource abgerufen, die der angegebenen Ressource zugeordnet ist.

aws wafv2 get-web-acl-for-resource \ --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a

Ausgabe:

{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"9a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "Name":"test01" } }

Weitere Informationen finden Sie unter Zuordnen oder Aufheben der Zuordnung einer Web-ACL zu einer AWS Ressource im Entwicklerhandbuch für AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt die Verwendungget-web-acl.

AWS CLI

Um eine Web-ACL abzurufen

Im Folgenden wird die Web-ACL mit dem angegebenen Namen, Bereich und ID get-web-acl abgerufen. Sie können die ID für eine Web-ACL mit den Befehlen create-web-acl und list-web-acls abrufen.

aws wafv2 get-web-acl \ --name test01 \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Ausgabe:

{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"test01" }, "LockToken":"e3db7e2c-d58b-4ee6-8346-6aec5511c6fb" }

Weitere Informationen finden Sie unter Verwaltung und Verwendung einer Web Access Control List (Web ACL) im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

  • Einzelheiten zur API finden Sie GetWebAclin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunglist-available-managed-rule-groups.

AWS CLI

Um die verwalteten Regelgruppen abzurufen

Im Folgenden wird list-available-managed-rule-groups die Liste aller verwalteten Regelgruppen angezeigt, die derzeit für die Verwendung in Ihren Web-ACLs verfügbar sind.

aws wafv2 list-available-managed-rule-groups \ --scope REGIONAL

Ausgabe:

{ "ManagedRuleGroups": [ { "VendorName": "AWS", "Name": "AWSManagedRulesCommonRuleSet", "Description": "Contains rules that are generally applicable to web applications. This provides protection against exploitation of a wide range of vulnerabilities, including those described in OWASP publications and common Common Vulnerabilities and Exposures (CVE)." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAdminProtectionRuleSet", "Description": "Contains rules that allow you to block external access to exposed admin pages. This may be useful if you are running third-party software or would like to reduce the risk of a malicious actor gaining administrative access to your application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesKnownBadInputsRuleSet", "Description": "Contains rules that allow you to block request patterns that are known to be invalid and are associated with exploitation or discovery of vulnerabilities. This can help reduce the risk of a malicious actor discovering a vulnerable application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesSQLiRuleSet", "Description": "Contains rules that allow you to block request patterns associated with exploitation of SQL databases, like SQL injection attacks. This can help prevent remote injection of unauthorized queries." }, { "VendorName": "AWS", "Name": "AWSManagedRulesLinuxRuleSet", "Description": "Contains rules that block request patterns associated with exploitation of vulnerabilities specific to Linux, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which the attacker should not have had access." }, { "VendorName": "AWS", "Name": "AWSManagedRulesUnixRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to POSIX/POSIX-like OS, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which access should not been allowed." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWindowsRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to Windows, (e.g., PowerShell commands). This can help prevent exploits that allow attacker to run unauthorized commands or execute malicious code." }, { "VendorName": "AWS", "Name": "AWSManagedRulesPHPRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to the use of the PHP, including injection of unsafe PHP functions. This can help prevent exploits that allow an attacker to remotely execute code or commands." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWordPressRuleSet", "Description": "The WordPress Applications group contains rules that block request patterns associated with the exploitation of vulnerabilities specific to WordPress sites." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAmazonIpReputationList", "Description": "This group contains rules that are based on Amazon threat intelligence. This is useful if you would like to block sources associated with bots or other threats." } ] }

Weitere Informationen finden Sie unter Verwaltete Regelgruppen im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

Das folgende Codebeispiel zeigt die Verwendunglist-ip-sets.

AWS CLI

Um eine Liste von IP-Sätzen abzurufen

Im Folgenden werden alle IP-Sets für das Konto list-ip-sets abgerufen, die einen regionalen Geltungsbereich haben.

aws wafv2 list-ip-sets \ --scope REGIONAL

Ausgabe:

{ "IPSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"0674c84b-0304-47fe-8728-c6bff46af8fc", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 " } ], "NextMarker":"testip" }

Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

  • Einzelheiten zur API finden Sie ListIpSetsin AWS CLI der Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunglist-logging-configurations.

AWS CLI

Um eine Liste aller Protokollierungskonfigurationen für eine Region abzurufen

Im Folgenden werden alle Protokollierungskonfigurationen für Web-ACLs list-logging-configurations abgerufen, die für die regionale Verwendung in der Region vorgesehen sind. us-west-2

aws wafv2 list-logging-configurations \ --scope REGIONAL \ --region us-west-2

Ausgabe:

{ "LoggingConfigurations":[ { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "RedactedFields":[ { "QueryString":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-test" ] }, { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } ] }

Weitere Informationen finden Sie unter Logging Web ACL Traffic Information im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

Das folgende Codebeispiel zeigt die Verwendunglist-regex-pattern-sets.

AWS CLI

Um eine Liste von Regex-Mustersätzen abzurufen

Im Folgenden werden alle Regex-Mustersätze für das Konto list-regex-pattern-sets abgerufen, die in der Region definiert sind. us-west-2

aws wafv2 list-regex-pattern-sets \ --scope REGIONAL \ --region us-west-2

Ausgabe:

{ "NextMarker":"regexPatterSet01", "RegexPatternSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"f17743f7-0000-0000-0000-19a8b93bfb01", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }

Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

Das folgende Codebeispiel zeigt die Verwendunglist-resources-for-web-acl.

AWS CLI

Um die mit einer Web-ACL verknüpften Ressourcen abzurufen

Im Folgenden werden die API-Gateway-REST-API-Ressourcen list-resources-for-web-acl abgerufen, die derzeit der angegebenen Web-ACL in der Region us-west-2 zugeordnet sind.

aws wafv2 list-resources-for-web-acl \ --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --resource-type API_GATEWAY \ --region us-west-2

Ausgabe:

{ "ResourceArns": [ "arn:aws:apigateway:us-west-2::/restapis/EXAMPLE111/stages/testing" ] }

Weitere Informationen finden Sie unter Zuordnen oder Aufheben der Zuordnung einer Web-ACL zu einer AWS Ressource im Entwicklerhandbuch für AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt die Verwendunglist-rule-groups.

AWS CLI

Um eine Liste von benutzerdefinierten Regelgruppen abzurufen

Im Folgenden werden alle benutzerdefinierten Regelgruppen list-rule-groups abgerufen, die für das Konto für den angegebenen Bereich und die angegebene Region definiert sind.

aws wafv2 list-rule-groups \ --scope REGIONAL \ --region us-west-2

Ausgabe:

{ "RuleGroups":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"1eb5ec48-0000-0000-0000-ee9b906c541e", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "Description":"", "Name":"test", "LockToken":"b0f4583e-998b-4880-9069-3fbe45738b43", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222" } ], "NextMarker":"test" }

Weitere Informationen finden Sie unter Managing Your Own Rule Groups im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

  • Einzelheiten zur API finden Sie ListRuleGroupsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunglist-tags-for-resource.

AWS CLI

Um alle Tags für eine AWS WAF-Ressource abzurufen

Im Folgenden wird die Liste aller Tag-Schlüssel-Wert-Paare für die angegebene Web-ACL list-tags-for-resource abgerufen.

aws wafv2 list-tags-for-resource \ --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Ausgabe:

{ "NextMarker":"", "TagInfoForResource":{ "ResourceARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "TagList":[ ] } }

Weitere Informationen finden Sie unter Erste Schritte mit AWS WAF im Entwicklerhandbuch für AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt die Verwendunglist-web-acls.

AWS CLI

Um die Web-ACLs für einen Bereich abzurufen

Im Folgenden werden alle Web-ACLs list-web-acls abgerufen, die für das Konto für den angegebenen Bereich definiert sind.

aws wafv2 list-web-acls \ --scope REGIONAL

Ausgabe:

{ "NextMarker":"Testt", "WebACLs":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/Testt/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"sssss", "Name":"Testt", "LockToken":"7f36cb30-74ef-4cff-8cd4-a77e1aba1746", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }

Weitere Informationen finden Sie unter Verwaltung und Verwendung einer Web Access Control List (Web ACL) im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

  • Einzelheiten zur API finden Sie ListWebAclsin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungput-logging-configuration.

AWS CLI

Um einer Web-ACL eine Logging-Konfiguration hinzuzufügen

Im Folgenden wird die Amazon Kinesis Data Firehose Firehose-Protokollierungskonfiguration aws-waf-logs-custom-transformation zur angegebenen Web-ACL put-logging-configuration hinzugefügt, ohne dass Felder aus den Protokollen gelöscht werden.

aws wafv2 put-logging-configuration \ --logging-configuration ResourceArn=arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,LogDestinationConfigs=arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation \ --region us-west-2

Ausgabe:

{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }

Weitere Informationen finden Sie unter Logging Web ACL Traffic Information im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungtag-resource.

AWS CLI

Um einer AWS WAF-Ressource Tags hinzuzufügen

Im folgenden tag-resource Beispiel wird der angegebenen Web-ACL ein Tag mit einem Schlüssel Name und einem Wert von hinzugefügt. AWSWAF

aws wafv2 tag-resource \ --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --tags Key=Name,Value=AWSWAF

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Erste Schritte mit AWS WAF im Entwicklerhandbuch für AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • Einzelheiten zur API finden Sie TagResourcein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendunguntag-resource.

AWS CLI

Um Tags aus einer AWS WAF-Ressource zu entfernen

Im folgenden untag-resource Beispiel wird das Tag mit dem Schlüssel KeyName aus der angegebenen Web-ACL entfernt.

aws wafv2 untag-resource \ --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --tag-keys "KeyName"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Erste Schritte mit AWS WAF im Entwicklerhandbuch für AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • Einzelheiten zur API finden Sie UntagResourcein der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungupdate-ip-set.

AWS CLI

Um die Einstellungen für einen vorhandenen IP-Satz zu ändern

Im Folgenden werden die Einstellungen für den angegebenen IP-Satz update-ip-set aktualisiert. Dieser Anruf erfordert eine ID, die Sie aus dem Anruf erhalten könnenlist-ip-sets, und ein Sperrtoken, das Sie aus den Aufrufen erhalten können, list-ip-sets undget-ip-set. Dieser Aufruf gibt auch ein Sperrtoken zurück, das Sie für ein späteres Update verwenden können.

aws wafv2 update-ip-set \ --name testip \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --addresses 198.51.100.0/16 \ --lock-token 447e55ac-2396-4c6d-b9f9-86b67c17f8b5

Ausgabe:

{ "NextLockToken": "0674c84b-0304-47fe-8728-c6bff46af8fc" }

Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

  • Einzelheiten zur API finden Sie UpdateIpSetin AWS CLI der Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungupdate-regex-pattern-set.

AWS CLI

Um die Einstellungen für einen vorhandenen Regex-Mustersatz zu ändern

Im Folgenden werden die Einstellungen für den angegebenen Regex-Mustersatz update-regex-pattern-set aktualisiert. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruf erhalten können, und ein Sperrtokenlist-regex-pattern-sets, das Sie aus den Aufrufen erhalten können, list-regex-pattern-sets und. get-regex-pattern-set Dieser Aufruf gibt auch ein Sperrtoken zurück, das Sie für ein späteres Update verwenden können.

aws wafv2 update-regex-pattern-set \ --name ExampleRegex \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --regular-expression-list RegexString="^.+$" \ --lock-token ed207e9c-82e9-4a77-aadd-81e6173ab7eb

Ausgabe:

{ "NextLockToken": "12ebc73e-fa68-417d-a9b8-2bdd761a4fa5" }

Weitere Informationen finden Sie unter IP-Sets und Regex-Pattern-Sets im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

Das folgende Codebeispiel zeigt die Verwendungupdate-rule-group.

AWS CLI

Um eine benutzerdefinierte Regelgruppe zu aktualisieren

Im Folgenden wird die Sichtbarkeitskonfiguration für eine bestehende benutzerdefinierte Regelgruppe update-rule-group geändert. Dieser Aufruf erfordert eine ID, die Sie aus dem Anruf erhalten könnenlist-rule-groups, und ein Sperrtoken, das Sie aus den Aufrufen erhalten können, list-rule-groups undget-rule-group. Dieser Aufruf gibt auch ein Sperrtoken zurück, das Sie für ein späteres Update verwenden können.

aws wafv2 update-rule-group \ --name TestRuleGroup \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token 7b3bcec2-0000-0000-0000-563bf47249f0 \ --visibility-config SampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=TestMetricsForRuleGroup \ --region us-west-2

Ausgabe:

{ "NextLockToken": "1eb5ec48-0000-0000-0000-ee9b906c541e" }

Weitere Informationen finden Sie unter Managing Your Own Rule Groups im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

  • Einzelheiten zur API finden Sie UpdateRuleGroupin der AWS CLI Befehlsreferenz.

Das folgende Codebeispiel zeigt die Verwendungupdate-web-acl.

AWS CLI

Um eine Web-ACL zu aktualisieren

Im Folgenden werden die Einstellungen für eine bestehende Web-ACL update-web-acl geändert. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruf abrufen könnenlist-web-acls, sowie ein Sperrtoken und andere Einstellungen, die Sie aus dem Aufruf abrufen könnenget-web-acl. Dieser Aufruf gibt auch ein Sperrtoken zurück, das Sie für ein späteres Update verwenden können.

aws wafv2 update-web-acl \ --name TestWebAcl \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token 2294b3a1-0000-0000-0000-a3ae04329de9 \ --default-action Block={} \ --visibility-config SampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=NewMetricTestWebAcl \ --rules file://waf-rule.json \ --region us-west-2

Ausgabe:

{ "NextLockToken": "714a0cfb-0000-0000-0000-2959c8b9a684" }

Weitere Informationen finden Sie unter Verwaltung und Verwendung einer Web Access Control List (Web ACL) im AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide.

  • Einzelheiten zur API finden Sie UpdateWebAclin der AWS CLI Befehlsreferenz.