AWS Doc SDK Examples
翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用したシールドの例 AWS CLI
次のコード例は、Shield AWS Command Line Interface で を使用してアクションを実行し、一般的なシナリオを実装する方法を示しています。
アクションはより大きなプログラムからのコードの抜粋であり、コンテキスト内で実行する必要があります。アクションは個々のサービス機能を呼び出す方法を示していますが、コンテキスト内のアクションは、関連するシナリオで確認できます。
各例には、完全なソースコードへのリンクが含まれています。ここでは、コンテキストでコードを設定および実行する方法の手順を確認できます。
トピック
アクション
次のコード例は、associate-drt-log-bucket
を使用する方法を示しています。
- AWS CLI
-
DRTに Amazon S3 バケットへのアクセスを許可するには
次の
associate-drt-log-bucket
例では、 DRTと指定された S3 バケットの間に関連付けを作成します。これにより、 DRTは アカウントに代わってバケットにアクセスできます。aws shield associate-drt-log-bucket \ --log-bucket
flow-logs-for-website-lb
このコマンドでは何も出力されません。
詳細については、AWS Shield Advanced デベロッパーガイドのDDoS「レスポンスチームの承認」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスAssociateDrtLogBucket
」の「」を参照してください。
-
次の例は、associate-drt-role
を使用する方法を説明しています。
- AWS CLI
-
にユーザーに代わって潜在的な攻撃DRTを軽減する権限を付与するには
次の
associate-drt-role
例では、 DRTと指定されたロールの間に関連付けを作成します。DRT は、 ロールを使用して アカウントにアクセスして管理できます。aws shield associate-drt-role \ --role-arn
arn:aws:iam::123456789012:role/service-role/DrtRole
このコマンドでは何も出力されません。
詳細については、AWS Shield Advanced デベロッパーガイドのDDoS「レスポンスチームの承認」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスAssociateDrtRole
」の「」を参照してください。
-
次のコード例は、create-protection
を使用する方法を示しています。
- AWS CLI
-
1 つの AWS リソースに対して AWS Shield Advanced 保護を有効にするには
次の
create-protection
例では、指定された AWS CloudFront ディストリビューションの Shield Advanced 保護を有効にします。aws shield create-protection \ --name
"Protection for CloudFront distribution"
\ --resource-arnarn:aws:cloudfront::123456789012:distribution/E198WC25FXOWY8
出力:
{ "ProtectionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }
詳細については、AWS Shield Advanced デベロッパーガイドの「保護するリソースを指定する」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスCreateProtection
」の「」を参照してください。
-
次の例は、create-subscription
を使用する方法を説明しています。
- AWS CLI
-
アカウントの AWS Shield Advanced 保護を有効にするには
次の
create-subscription
例では、 アカウントの Shield Advanced 保護を有効にします。aws shield create-subscription
このコマンドでは何も出力されません。
詳細については、AWS Shield Advanced デベロッパーガイドの「Shield Advanced の開始方法」を参照してください。 AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスCreateSubscription
」の「」を参照してください。
-
次のコード例は、delete-protection
を使用する方法を示しています。
- AWS CLI
-
AWS リソースから AWS Shield Advanced 保護を削除するには
次の
delete-protection
例では、指定された AWS Shield Advanced 保護を削除します。aws shield delete-protection \ --protection-id
a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
このコマンドでは何も出力されません。
詳細については、AWS 「Shield Advanced デベロッパーガイド」の AWS 「リソースから Shield Advanced を削除する」を参照してください。 AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteProtection
」の「」を参照してください。
-
次の例は、describe-attack
を使用する方法を説明しています。
- AWS CLI
-
攻撃の詳細な説明を取得するには
次の
describe-attack
例では、指定されたDDoS攻撃 ID を持つ攻撃の詳細を表示します。list-attacks
コマンドを実行するIDsことで攻撃を受けることができます。aws shield describe-attack --attack-id
a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
出力:
{ "Attack": { "AttackId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "ResourceArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/testElb", "SubResources": [ { "Type": "IP", "Id": "192.0.2.2", "AttackVectors": [ { "VectorType": "SYN_FLOOD", "VectorCounters": [ { "Name": "SYN_FLOOD_BPS", "Max": 982184.0, "Average": 982184.0, "Sum": 11786208.0, "N": 12, "Unit": "BPS" } ] } ], "Counters": [] }, { "Type": "IP", "Id": "192.0.2.3", "AttackVectors": [ { "VectorType": "SYN_FLOOD", "VectorCounters": [ { "Name": "SYN_FLOOD_BPS", "Max": 982184.0, "Average": 982184.0, "Sum": 9821840.0, "N": 10, "Unit": "BPS" } ] } ], "Counters": [] }, { "Type": "IP", "Id": "192.0.2.4", "AttackVectors": [ { "VectorType": "SYN_FLOOD", "VectorCounters": [ { "Name": "SYN_FLOOD_BPS", "Max": 982184.0, "Average": 982184.0, "Sum": 7857472.0, "N": 8, "Unit": "BPS" } ] } ], "Counters": [] }, { "Type": "IP", "Id": "192.0.2.5", "AttackVectors": [ { "VectorType": "SYN_FLOOD", "VectorCounters": [ { "Name": "SYN_FLOOD_BPS", "Max": 982184.0, "Average": 982184.0, "Sum": 1964368.0, "N": 2, "Unit": "BPS" } ] } ], "Counters": [] }, { "Type": "IP", "Id": "2001:DB8::bcde:4321:8765:0:0", "AttackVectors": [ { "VectorType": "SYN_FLOOD", "VectorCounters": [ { "Name": "SYN_FLOOD_BPS", "Max": 982184.0, "Average": 982184.0, "Sum": 1964368.0, "N": 2, "Unit": "BPS" } ] } ], "Counters": [] }, { "Type": "IP", "Id": "192.0.2.6", "AttackVectors": [ { "VectorType": "SYN_FLOOD", "VectorCounters": [ { "Name": "SYN_FLOOD_BPS", "Max": 982184.0, "Average": 982184.0, "Sum": 1964368.0, "N": 2, "Unit": "BPS" } ] } ], "Counters": [] } ], "StartTime": 1576024927.457, "EndTime": 1576025647.457, "AttackCounters": [], "AttackProperties": [ { "AttackLayer": "NETWORK", "AttackPropertyIdentifier": "SOURCE_IP_ADDRESS", "TopContributors": [ { "Name": "198.51.100.5", "Value": 2024475682 }, { "Name": "198.51.100.8", "Value": 1311380863 }, { "Name": "203.0.113.4", "Value": 900599855 }, { "Name": "198.51.100.4", "Value": 769417366 }, { "Name": "203.1.113.13", "Value": 757992847 } ], "Unit": "BYTES", "Total": 92773354841 }, { "AttackLayer": "NETWORK", "AttackPropertyIdentifier": "SOURCE_COUNTRY", "TopContributors": [ { "Name": "United States", "Value": 80938161764 }, { "Name": "Brazil", "Value": 9929864330 }, { "Name": "Netherlands", "Value": 1635009446 }, { "Name": "Mexico", "Value": 144832971 }, { "Name": "Japan", "Value": 45369000 } ], "Unit": "BYTES", "Total": 92773354841 }, { "AttackLayer": "NETWORK", "AttackPropertyIdentifier": "SOURCE_ASN", "TopContributors": [ { "Name": "12345", "Value": 74953625841 }, { "Name": "12346", "Value": 4440087595 }, { "Name": "12347", "Value": 1635009446 }, { "Name": "12348", "Value": 1221230000 }, { "Name": "12349", "Value": 1199425294 } ], "Unit": "BYTES", "Total": 92755479921 } ], "Mitigations": [] } }
詳細については、AWS Shield Advanced デベロッパーガイドのDDoS「インシデントの確認」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスDescribeAttack
」の「」を参照してください。
-
次のコード例は、describe-drt-access
を使用する方法を示しています。
- AWS CLI
-
お客様に代わって攻撃を軽減するために DRTが持つ承認の説明を取得するには
次の
describe-drt-access
例では、 がDRT持つロールと S3 バケット認証を取得し、ユーザーに代わって潜在的な攻撃に応答できるようにします。aws shield describe-drt-access
出力:
{ "RoleArn": "arn:aws:iam::123456789012:role/service-role/DrtRole", "LogBucketList": [ "flow-logs-for-website-lb" ] }
詳細については、AWS Shield Advanced デベロッパーガイドのDDoS「レスポンスチームの承認」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスDescribeDrtAccess
」の「」を参照してください。
-
次の例は、describe-emergency-contact-settings
を使用する方法を説明しています。
- AWS CLI
-
に登録されている緊急 E メールアドレスを取得するには DRT
次の
describe-emergency-contact-settings
例では、 DRTアカウントの に登録されている E メールアドレスを取得します。これらは、疑わしい攻撃に応答しているときに が問い合わせDRTるべきアドレスです。aws shield describe-emergency-contact-settings
出力:
{ "EmergencyContactList": [ { "EmailAddress": "ops@example.com" }, { "EmailAddress": "ddos-notifications@example.com" } ] }
詳細については、 AWS Shield AWS Advanced デベロッパーガイドの「Shield の仕組み<https://docs.aws.amazon.com/waf/latest/developerguide/ddos-overview.html>」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスDescribeEmergencyContactSettings
」の「」を参照してください。
-
次の例は、describe-protection
を使用する方法を説明しています。
- AWS CLI
-
AWS Shield Advanced 保護の詳細を取得するには
次の
describe-protection
例では、指定された ID を持つ Shield Advanced 保護の詳細を表示します。list-protections
コマンドを実行するIDsことで保護を取得できます。aws shield describe-protection \ --protection-id
a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
出力:
{ "Protection": { "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name": "1.2.3.4", "ResourceArn": "arn:aws:ec2:us-west-2:123456789012:eip-allocation/eipalloc-0ac1537af40742a6d" } }
詳細については、AWS Shield Advanced デベロッパーガイドの「保護するリソースを指定する」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスDescribeProtection
」の「」を参照してください。
-
次の例は、describe-subscription
を使用する方法を説明しています。
- AWS CLI
-
アカウントの AWS Shield Advanced 保護の詳細を取得するには
次の
describe-subscription
例では、 アカウントに提供される Shield Advanced 保護の詳細を表示します。aws shield describe-subscription
出力:
{ "Subscription": { "StartTime": 1534368978.0, "EndTime": 1597613778.0, "TimeCommitmentInSeconds": 63244800, "AutoRenew": "ENABLED", "Limits": [ { "Type": "GLOBAL_ACCELERATOR", "Max": 1000 }, { "Type": "ROUTE53_HOSTED_ZONE", "Max": 1000 }, { "Type": "CF_DISTRIBUTION", "Max": 1000 }, { "Type": "ELB_LOAD_BALANCER", "Max": 1000 }, { "Type": "EC2_ELASTIC_IP_ALLOCATION", "Max": 1000 } ] } }
詳細については、AWS Shield Advanced デベロッパーガイドの「Shield の仕組み」を参照してください。 AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスDescribeSubscription
」の「」を参照してください。
-
次の例は、disassociate-drt-log-bucket
を使用する方法を説明しています。
- AWS CLI
-
お客様に代わって Amazon S3 バケットにアクセスする DRT の認証を削除するには
次の
disassociate-drt-log-bucket
例では、 DRTと指定された S3 バケット間の関連付けを削除します。このコマンドが完了すると、 DRT はアカウントに代わってバケットにアクセスできなくなります。aws shield disassociate-drt-log-bucket \ --log-bucket
flow-logs-for-website-lb
このコマンドでは何も出力されません。
詳細については、AWS Shield Advanced デベロッパーガイドのDDoS「レスポンスチームの承認」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスDisassociateDrtLogBucket
」の「」を参照してください。
-
次の例は、disassociate-drt-role
を使用する方法を説明しています。
- AWS CLI
-
お客様に代わって潜在的な攻撃を軽減DRTするための の承認を削除するには
次の
disassociate-drt-role
例では、 DRTと アカウント間の関連付けを削除します。この呼び出し後、 DRTはアカウントにアクセスまたは管理できなくなります。aws shield disassociate-drt-role
このコマンドでは何も出力されません。
詳細については、AWS Shield Advanced デベロッパーガイドのDDoS「レスポンスチームの承認」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスDisassociateDrtRole
」の「」を参照してください。
-
次の例は、get-subscription-state
を使用する方法を説明しています。
- AWS CLI
-
アカウントの AWS Shield Advanced サブスクリプションの現在の状態を取得するには
次の
get-subscription-state
例では、アカウントの Shield Advanced 保護の状態を取得します。aws shield get-subscription-state
出力:
{ "SubscriptionState": "ACTIVE" }
詳細については、AWS 「Shield Advanced デベロッパーガイド」の「Shield の仕組みAWS 」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetSubscriptionState
」の「」を参照してください。
-
次のコード例は、list-attacks
を使用する方法を示しています。
- AWS CLI
-
AWS Shield Advanced から攻撃の概要を取得するには
次の
list-attacks
例では、指定された期間中の指定された AWS CloudFront ディストリビューションの攻撃の概要を取得します。レスポンスにはIDs、攻撃に関する詳細情報を得るためにdescribe-attack
コマンドに提供できる攻撃が含まれます。aws shield list-attacks \ --resource-arns
arn:aws:cloudfront::12345678910:distribution/E1PXMP22ZVFAOR
\ --start-timeFromInclusive=1529280000,ToExclusive=1529300000
出力:
{ "AttackSummaries": [ { "AttackId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ResourceArn": "arn:aws:cloudfront::123456789012:distribution/E1PXMP22ZVFAOR", "StartTime": 1529280000.0, "EndTime": 1529449200.0, "AttackVectors": [ { "VectorType": "SYN_FLOOD" } ] } ] }
詳細については、AWS Shield Advanced デベロッパーガイドのDDoS「インシデントの確認」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListAttacks
」の「」を参照してください。
-
次の例は、list-protections
を使用する方法を説明しています。
- AWS CLI
-
AWS Shield Advanced から保護の概要を取得するには
次の
list-protections
例では、 アカウントで有効になっている保護の概要を取得します。aws shield list-protections
出力:
{ "Protections": [ { "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name": "Protection for CloudFront distribution", "ResourceArn": "arn:aws:cloudfront::123456789012:distribution/E198WC25FXOWY8" } ] }
詳細については、AWS Shield Advanced デベロッパーガイドの「保護するリソースを指定する」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListProtections
」の「」を参照してください。
-
次の例は、update-emergency-contact-settings
を使用する方法を説明しています。
- AWS CLI
-
に登録されている緊急 E メールアドレスを定義するには DRT
次の
update-emergency-contact-settings
例では、疑わしい攻撃に応答しているときに が問い合わせDRTる 2 つの E メールアドレスを定義します。aws shield update-emergency-contact-settings \ --emergency-contact-list
EmailAddress=ops@example.com
EmailAddress=ddos-notifications@example.com
このコマンドでは何も出力されません。
詳細については、AWS Shield Advanced デベロッパーガイドの「Shield の仕組み」を参照してください。 AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスUpdateEmergencyContactSettings
」の「」を参照してください。
-
次のコード例は、update-subscription
を使用する方法を示しています。
- AWS CLI
-
アカウントの AWS Shield Advanced サブスクリプションを変更するには
次の
update-subscription
例では、アカウントの AWS Shield Advanced サブスクリプションの自動更新を有効にします。aws shield update-subscription \ --auto-renew
ENABLED
このコマンドでは何も出力されません。
詳細については、AWS Shield Advanced デベロッパーガイドの「Shield の仕組み」を参照してください。 AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスUpdateSubscription
」の「」を参照してください。
-