

Weitere AWS SDK-Beispiele sind im GitHub Repo [AWS Doc SDK Examples](https://github.com/awsdocs/aws-doc-sdk-examples) verfügbar.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# AWS WAFV2 Beispiele mit AWS CLI
<a name="cli_2_wafv2_code_examples"></a>

Die folgenden Codebeispiele zeigen Ihnen, wie Sie mithilfe von AWS Command Line Interface with Aktionen ausführen und allgemeine Szenarien implementieren AWS WAFV2.

*Aktionen* sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anweisungen zum Einrichten und Ausführen des Codes im Kodex finden.

**Topics**
+ [Aktionen](#actions)

## Aktionen
<a name="actions"></a>

### `associate-web-acl`
<a name="wafv2_AssociateWebAcl_cli_2_topic"></a>

Das folgende Codebeispiel zeigt, wie Sie`associate-web-acl`.

**AWS CLI**  
**Um eine Web-ACL einer regionalen AWS Ressource zuzuordnen**  
Im folgenden Beispiel für `associate-web-acl` wird die angegebene Web-ACL einer Ressource von Application Load Balancer zugeordnet.  

```
aws wafv2 associate-web-acl \
    --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a \
    --region us-west-2
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Zuordnen oder Aufheben der Zuordnung einer Web-ACL zu einer AWS Ressource im Entwicklerhandbuch](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) für *AWS WAF, AWS Firewall Manager und AWS Shield Advanced*.  
+  *Einzelheiten zur API finden Sie in der Befehlsreferenz [AssociateWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/associate-web-acl.html).AWS CLI * 

### `check-capacity`
<a name="wafv2_CheckCapacity_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`check-capacity`.

**AWS CLI**  
**So ermitteln Sie die von einem Regelsatz genutzte Kapazität**  
Der folgende `check-capacity` ruft die Kapazitätsanforderungen für einen Regelsatz ab, der eine ratenbasierte Regelanweisung und eine AND-Regelanweisung mit verschachtelten Regeln enthält.  

```
aws wafv2 check-capacity \
    --scope REGIONAL \
    --rules file://waf-rule-list.json \
    --region us-west-2
```
Inhalt von file://waf-rule-list.json:  

```
[
    {
        "Name":"basic-rule",
        "Priority":0,
        "Statement":{
            "AndStatement":{
                "Statements":[
                    {
                        "ByteMatchStatement":{
                            "SearchString":"example.com",
                            "FieldToMatch":{
                                "SingleHeader":{
                                    "Name":"host"
                                }
                            },
                            "TextTransformations":[
                                {
                                    "Priority":0,
                                    "Type":"LOWERCASE"
                                }
                            ],
                            "PositionalConstraint":"EXACTLY"
                        }
                    },
                    {
                        "GeoMatchStatement":{
                            "CountryCodes":[
                                "US",
                                "IN"
                            ]
                        }
                    }
                ]
            }
        },
        "Action":{
            "Allow":{

            }
        },
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"basic-rule"
        }
    },
    {
        "Name":"rate-rule",
        "Priority":1,
        "Statement":{
            "RateBasedStatement":{
                "Limit":1000,
                "AggregateKeyType":"IP"
            }
        },
        "Action":{
            "Block":{

            }
        },
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"rate-rule"
        }
    }
]
```
Ausgabe:  

```
{
    "Capacity":15
}
```
Weitere Informationen finden Sie unter [AWS WAF Web ACL Capacity Units (WCU)](https://docs.aws.amazon.com/waf/latest/developerguide/how-aws-waf-works.html#aws-waf-capacity-units) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced* Developer Guide.  
+  *Einzelheiten zur API finden Sie [CheckCapacity](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/check-capacity.html)in AWS CLI der Befehlsreferenz.* 

### `create-ip-set`
<a name="wafv2_CreateIpSet_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-ip-set`.

**AWS CLI**  
**Um einen IP-Satz für die Verwendung in Ihren Web ACLs - und Regelgruppen zu erstellen**  
Der folgende `create-ip-set`-Befehl erstellt ein IP-Set mit einer einzigen Adressbereichsspezifikation.  

```
aws wafv2 create-ip-set \
    --name testip \
    --scope REGIONAL \
    --ip-address-version IPV4 \
    --addresses 198.51.100.0/16
```
Ausgabe:  

```
{
    "Summary":{
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Description":"",
        "Name":"testip",
        "LockToken":"447e55ac-0000-0000-0000-86b67c17f8b5",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    }
}
```
Weitere Informationen finden Sie unter [IP-Sets und Regex-Pattern-Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced* Developer Guide.  
+  *Einzelheiten zur API finden Sie [CreateIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/create-ip-set.html)in AWS CLI der Befehlsreferenz.* 

### `create-regex-pattern-set`
<a name="wafv2_CreateRegexPatternSet_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-regex-pattern-set`.

**AWS CLI**  
**Um einen Regex-Mustersatz für die Verwendung in Ihren Web ACLs - und Regelgruppen zu erstellen**  
Der folgende `create-regex-pattern-set`-Befehl erstellt einen Regex-Mustersatz mit zwei angegebenen Regex-Mustern.  

```
aws wafv2 create-regex-pattern-set \
    --name regexPatterSet01 \
    --scope REGIONAL \
    --description 'Test web-acl' \
    --regular-expression-list '[{"RegexString": "/[0-9]*/"},{"RegexString": "/[a-z]*/"}]'
```
Ausgabe:  

```
{
    "Summary":{
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Description":"Test web-acl",
        "Name":"regexPatterSet01",
        "LockToken":"0bc01e21-03c9-4b98-9433-6229cbf1ef1c",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    }
}
```
Weitere Informationen finden Sie unter [IP-Sets und Regex-Pattern-Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced* Developer Guide.  
+  *Einzelheiten zur API finden Sie [CreateRegexPatternSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/create-regex-pattern-set.html)in AWS CLI der Befehlsreferenz.* 

### `create-rule-group`
<a name="wafv2_CreateRuleGroup_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-rule-group`.

**AWS CLI**  
**Um eine benutzerdefinierte Regelgruppe für die Verwendung in Ihrem Web zu erstellen ACLs**  
Mit dem folgenden `create-rule-group`-Befehl wird eine benutzerdefinierte Regelgruppe für regionale Verwendung erstellt. Die Regelanweisungen für die Gruppe werden in einer Datei im JSON-Format bereitgestellt.  

```
aws wafv2 create-rule-group \
    --name "TestRuleGroup" \
    --scope REGIONAL \
    --capacity 250 \
    --rules file://waf-rule.json \
    --visibility-config SampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestRuleGroupMetrics \
    --region us-west-2
```
Der Inhalt von file://waf-rule.json:  

```
[
    {
        "Name":"basic-rule",
        "Priority":0,
        "Statement":{
            "AndStatement":{
                "Statements":[
                    {
                        "ByteMatchStatement":{
                            "SearchString":"example.com",
                            "FieldToMatch":{
                                "SingleHeader":{
                                    "Name":"host"
                                }
                            },
                            "TextTransformations":[
                                {
                                    "Priority":0,
                                    "Type":"LOWERCASE"
                                }
                            ],
                            "PositionalConstraint":"EXACTLY"
                        }
                    },
                    {
                        "GeoMatchStatement":{
                            "CountryCodes":[
                                "US",
                                "IN"
                            ]
                        }
                    }
                ]
            }
        },
        "Action":{
            "Allow":{

            }
        },
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"basic-rule"
        }
    }
]
```
Ausgabe:  

```
{
    "Summary":{
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Description":"",
        "Name":"TestRuleGroup",
        "LockToken":"7b3bcec2-374e-4c5a-b2b9-563bf47249f0",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    }
}
```
Weitere Informationen finden Sie unter [Managing Your Own Rule Groups](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide*.  
+  Einzelheiten zur API finden Sie [CreateRuleGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/create-rule-group.html)in der *AWS CLI Befehlsreferenz.* 

### `create-web-acl`
<a name="wafv2_CreateWebAcl_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`create-web-acl`.

**AWS CLI**  
**Um eine Web-ACL zu erstellen**  
Mit dem folgenden `create-web-acl`-Befehl wird eine Web-ACL für regionale Verwendung erstellt. Die Regelanweisungen für die Web-ACL werden in einer Datei im JSON-Format bereitgestellt.  

```
aws wafv2 create-web-acl \
    --name TestWebAcl \
    --scope REGIONAL \
    --default-action Allow={} \
    --visibility-config SampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestWebAclMetrics \
    --rules file://waf-rule.json \
    --region us-west-2
```
Der Inhalt von file://waf-rule.json:  

```
[
    {
        "Name":"basic-rule",
        "Priority":0,
        "Statement":{
            "AndStatement":{
                "Statements":[
                    {
                        "ByteMatchStatement":{
                            "SearchString":"example.com",
                            "FieldToMatch":{
                                "SingleHeader":{
                                    "Name":"host"
                                }
                            },
                            "TextTransformations":[
                                {
                                    "Priority":0,
                                    "Type":"LOWERCASE"
                                }
                            ],
                            "PositionalConstraint":"EXACTLY"
                        }
                    },
                    {
                        "GeoMatchStatement":{
                            "CountryCodes":[
                                "US",
                                "IN"
                            ]
                        }
                    }
                ]
            }
        },
        "Action":{
            "Allow":{

            }
        },
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"basic-rule"
        }
    }
]
```
Ausgabe:  

```
{
    "Summary":{
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Description":"",
        "Name":"TestWebAcl",
        "LockToken":"2294b3a1-eb60-4aa0-a86f-a3ae04329de9",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    }
}
```
Weitere Informationen finden Sie unter [Verwaltung und Verwendung einer Web Access Control List (Web ACL)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide*.  
+  Einzelheiten zur API finden Sie [CreateWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/create-web-acl.html)in der *AWS CLI Befehlsreferenz.* 

### `delete-ip-set`
<a name="wafv2_DeleteIpSet_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-ip-set`.

**AWS CLI**  
**Um einen IP-Satz zu löschen**  
Der folgende `delete-ip-set` löscht das angegebene IP-Set. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruf `list-ip-sets` erhalten, und ein Sperrtoken, das Sie aus den Aufrufen `list-ip-sets` und `get-ip-set` erhalten.  

```
aws wafv2 delete-ip-set \
    --name test1 \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 46851772-db6f-459d-9385-49428812e357
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [IP-Sets und Regex-Pattern-Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced* Developer Guide.  
+  *Einzelheiten zur API finden Sie [DeleteIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-ip-set.html)in AWS CLI der Befehlsreferenz.* 

### `delete-logging-configuration`
<a name="wafv2_DeleteLoggingConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-logging-configuration`.

**AWS CLI**  
**So deaktivieren Sie die Protokollierung für eine Web-ACL**  
Im folgenden `delete-logging-configuration` wird jede Protokollkonfiguration aus der angegebenen Web-ACL entfernt.  

```
aws wafv2 delete-logging-configuration \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Logging Web ACL Traffic Information](https://docs.aws.amazon.com/waf/latest/developerguide/logging.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide*.  
+  Einzelheiten zur API finden Sie [DeleteLoggingConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-logging-configuration.html)in der *AWS CLI Befehlsreferenz.* 

### `delete-regex-pattern-set`
<a name="wafv2_DeleteRegexPatternSet_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-regex-pattern-set`.

**AWS CLI**  
**Um einen Regex-Mustersatz zu löschen**  
Mit dem folgenden `delete-regex-pattern-set`-Befehl werden die Einstellungen für den angegebenen Regex-Mustersatz aktualisiert. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruf `list-regex-pattern-sets` erhalten, und ein Sperrtoken, das Sie aus dem Aufruf `list-regex-pattern-sets` oder dem Aufruf `get-regex-pattern-set` erhalten.  

```
aws wafv2 delete-regex-pattern-set \
    --name regexPatterSet01 \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 0bc01e21-03c9-4b98-9433-6229cbf1ef1c
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [IP-Sets und Regex-Pattern-Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced* Developer Guide.  
+  *Einzelheiten zur API finden Sie [DeleteRegexPatternSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-regex-pattern-set.html)in AWS CLI der Befehlsreferenz.* 

### `delete-rule-group`
<a name="wafv2_DeleteRuleGroup_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-rule-group`.

**AWS CLI**  
**So löschen Sie eine benutzerdefinierte Regelgruppe**  
Im folgenden Beispiel für `delete-rule-group` wird die angegebene benutzerdefinierte Regelgruppe gelöscht. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruf `list-rule-groups` erhalten, und ein Sperrtoken, das Sie aus dem Aufruf `list-rule-groups` oder dem Aufruf `get-rule-group` erhalten.  

```
aws wafv2 delete-rule-group \
    --name TestRuleGroup \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 7b3bcec2-0000-0000-0000-563bf47249f0
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Managing Your Own Rule Groups](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide*.  
+  Einzelheiten zur API finden Sie [DeleteRuleGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-rule-group.html)in der *AWS CLI Befehlsreferenz.* 

### `delete-web-acl`
<a name="wafv2_DeleteWebAcl_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`delete-web-acl`.

**AWS CLI**  
**Um eine Web-ACL zu löschen**  
Mit dem folgenden `delete-web-acl` wird die angegebene Web-ACL aus Ihrem Konto gelöscht. Eine Web-ACL kann nur gelöscht werden, wenn sie keiner Ressource zugeordnet ist. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruf `list-web-acls` erhalten, und ein Sperrtoken, das Sie aus dem Aufruf `list-web-acls` oder dem Aufruf `get-web-acl` erhalten.  

```
aws wafv2 delete-web-acl \
    --name test \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token ebab4ed2-155e-4c9a-9efb-e4c45665b1f5
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Verwaltung und Verwendung einer Web Access Control List (Web ACL)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide*.  
+  Einzelheiten zur API finden Sie [DeleteWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-web-acl.html)in der *AWS CLI Befehlsreferenz.* 

### `describe-managed-rule-group`
<a name="wafv2_DescribeManagedRuleGroup_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`describe-managed-rule-group`.

**AWS CLI**  
**So rufen Sie die Beschreibung für eine verwaltete Regelgruppe ab**  
Im Folgenden wird die Beschreibung für eine AWS verwaltete Regelgruppe `describe-managed-rule-group` abgerufen.  

```
aws wafv2 describe-managed-rule-group \
    --vendor-name AWS \
    --name AWSManagedRulesCommonRuleSet \
    --scope REGIONAL
```
Ausgabe:  

```
{
    "Capacity": 700,
    "Rules": [
        {
            "Name": "NoUserAgent_HEADER",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "UserAgent_BadBots_HEADER",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "SizeRestrictions_QUERYSTRING",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "SizeRestrictions_Cookie_HEADER",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "SizeRestrictions_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "SizeRestrictions_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "EC2MetaDataSSRF_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "EC2MetaDataSSRF_COOKIE",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "EC2MetaDataSSRF_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "EC2MetaDataSSRF_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericLFI_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            }
            "Name": "GenericLFI_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericLFI_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "RestrictedExtensions_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "RestrictedExtensions_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericRFI_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericRFI_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericRFI_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "CrossSiteScripting_COOKIE",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "CrossSiteScripting_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "CrossSiteScripting_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "CrossSiteScripting_URIPATH",
            "Action": {
                "Block": {}
            }
        }
    ]
}
```
Weitere Informationen finden Sie unter [Verwaltete Regelgruppen](https://docs.aws.amazon.com/waf/latest/developerguide/waf-managed-rule-groups.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide*.  
+  Einzelheiten zur API finden Sie [DescribeManagedRuleGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/describe-managed-rule-group.html)in der *AWS CLI Befehlsreferenz.* 

### `disassociate-web-acl`
<a name="wafv2_DisassociateWebAcl_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`disassociate-web-acl`.

**AWS CLI**  
**Um eine Web-ACL von einer regionalen AWS Ressource zu trennen**  
Im folgenden Beispiel für `disassociate-web-acl` wird jede vorhandene Web-ACL von dem angegebenen Application Load Balancer entfernt.  

```
aws wafv2 disassociate-web-acl \
    --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a \
    --region us-west-2
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Zuordnen oder Aufheben der Zuordnung einer Web-ACL zu einer AWS Ressource im Entwicklerhandbuch](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) für *AWS WAF, AWS Firewall Manager und AWS Shield Advanced*.  
+  *Einzelheiten zur API finden Sie in der Befehlsreferenz [DisassociateWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/disassociate-web-acl.html).AWS CLI * 

### `get-ip-set`
<a name="wafv2_GetIpSet_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-ip-set`.

**AWS CLI**  
**So rufen Sie ein bestimmtes IP-Set ab**  
Im folgenden `get-ip-set` wird das IP-Set mit dem angegebenen Namen, Bereich und der angegebenen ID abgerufen. Sie können die ID eines IP-Sets mit den Befehlen `create-ip-set` und `list-ip-sets` abrufen.  

```
aws wafv2 get-ip-set \
    --name testip \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Ausgabe:  

```
{
    "IPSet":{
        "Description":"",
        "Name":"testip",
        "IPAddressVersion":"IPV4",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE1111",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE1111",
        "Addresses":[
            "192.0.2.0/16"
        ]
    },
    "LockToken":"447e55ac-2396-4c6d-b9f9-86b67c17f8b5"
}
```
Weitere Informationen finden Sie unter [IP-Sets und Regex-Pattern-Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced* Developer Guide.  
+  *Einzelheiten zur API finden Sie [GetIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-ip-set.html)in AWS CLI der Befehlsreferenz.* 

### `get-logging-configuration`
<a name="wafv2_GetLoggingConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-logging-configuration`.

**AWS CLI**  
**So rufen Sie die Protokollierungskonfigurationen für eine Web-ACL ab**  
Im folgenden `get-logging-configuration` wird jede Protokollkonfiguration einer angegebenen Web-ACL abgerufen.  

```
aws wafv2 get-logging-configuration \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222 \
    --region us-west-2
```
Ausgabe:  

```
{
    "LoggingConfiguration":{
        "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
        "RedactedFields":[
            {
                "Method":{

                }
            }
        ],
        "LogDestinationConfigs":[
            "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation"
        ]
    }
}
```
Weitere Informationen finden Sie unter [Logging Web ACL Traffic Information](https://docs.aws.amazon.com/waf/latest/developerguide/logging.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide*.  
+  Einzelheiten zur API finden Sie [GetLoggingConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-logging-configuration.html)in der *AWS CLI Befehlsreferenz.* 

### `get-rate-based-statement-managed-keys`
<a name="wafv2_GetRateBasedStatementManagedKeys_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-rate-based-statement-managed-keys`.

**AWS CLI**  
**So rufen Sie eine Liste von IP-Adressen ab, die von einer ratenbasierten Regel blockiert sind**  
Im folgenden `get-rate-based-statement-managed-keys` werden die IP-Adressen abgerufen, die aktuell durch eine ratenbasierte Regel blockiert sind, die für eine regionale Anwendung verwendet wird.  

```
aws wafv2 get-rate-based-statement-managed-keys \
    --scope REGIONAL \
    --web-acl-name testwebacl2 \
    --web-acl-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --rule-name ratebasedtest
```
Ausgabe:  

```
{
    "ManagedKeysIPV4":{
        "IPAddressVersion":"IPV4",
        "Addresses":[
            "198.51.100.0/32"
        ]
    },
    "ManagedKeysIPV6":{
        "IPAddressVersion":"IPV6",
        "Addresses":[

        ]
    }
}
```
Weitere Informationen finden Sie unter [Rate-Based Rule Statement](https://docs.aws.amazon.com/waf/latest/developerguide/waf-rule-statement-type-rate-based.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced* Developer Guide.  
+  *Einzelheiten zur API finden Sie [GetRateBasedStatementManagedKeys](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-rate-based-statement-managed-keys.html)in AWS CLI der Befehlsreferenz.* 

### `get-regex-pattern-set`
<a name="wafv2_GetRegexPatternSet_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-regex-pattern-set`.

**AWS CLI**  
**So rufen Sie einen bestimmten Regex-Mustersatz ab**  
Im folgenden `get-regex-pattern-set` wird der Regex-Mustersatz mit dem angegebenen Namen, Bereich, Region und der angegebenen ID abgerufen. Sie können die ID für einen Regex-Mustersatz mit den Befehlen `create-regex-pattern-set` und `list-regex-pattern-sets` abrufen.  

```
aws wafv2 get-regex-pattern-set \
    --name regexPatterSet01 \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --region us-west-2
```
Ausgabe:  

```
{
    "RegexPatternSet":{
        "Description":"Test web-acl",
        "RegularExpressionList":[
            {
                "RegexString":"/[0-9]*/"
            },
            {
                "RegexString":"/[a-z]*/"
            }
        ],
        "Name":"regexPatterSet01",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    },
    "LockToken":"c8abf33f-b6fc-46ae-846e-42f994d57b29"
}
```
Weitere Informationen finden Sie unter [IP-Sets und Regex-Pattern-Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced* Developer Guide.  
+  *Einzelheiten zur API finden Sie [GetRegexPatternSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-regex-pattern-set.html)in AWS CLI der Befehlsreferenz.* 

### `get-rule-group`
<a name="wafv2_GetRuleGroup_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-rule-group`.

**AWS CLI**  
**So rufen Sie eine bestimmte benutzerdefinierte Regelgruppe ab**  
Im folgenden `get-rule-group` wird die benutzerdefinierte Regelgruppe mit dem angegebenen Namen, Bereich und der angegebenen ID abgerufen. Sie können die ID für eine Regelgruppe mit den Befehlen `create-rule-group` und `list-rule-groups` abrufen.  

```
aws wafv2 get-rule-group \
    --name ff \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Ausgabe:  

```
{
    "RuleGroup":{
        "Capacity":1,
        "Description":"",
        "Rules":[
            {
                "Priority":0,
                "Action":{
                    "Block":{

                    }
                },
                "VisibilityConfig":{
                    "SampledRequestsEnabled":true,
                    "CloudWatchMetricsEnabled":true,
                    "MetricName":"jj"
                },
                "Name":"jj",
                "Statement":{
                    "SizeConstraintStatement":{
                        "ComparisonOperator":"LE",
                        "TextTransformations":[
                            {
                                "Priority":0,
                                "Type":"NONE"
                            }
                        ],
                        "FieldToMatch":{
                            "UriPath":{

                            }
                        },
                        "Size":7
                    }
                }
            }
        ],
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"ff"
        },
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/ff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Name":"ff"
    },
    "LockToken":"485458c9-1830-4234-af31-ec4d52ced1b3"
}
```
Weitere Informationen finden Sie unter [Managing Your Own Rule Groups](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide*.  
+  Einzelheiten zur API finden Sie [GetRuleGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-rule-group.html)in der *AWS CLI Befehlsreferenz.* 

### `get-sampled-requests`
<a name="wafv2_GetSampledRequests_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-sampled-requests`.

**AWS CLI**  
**So rufen Sie eine Stichprobe der Webanfragen für eine Web-ACL ab**  
Im folgenden `get-sampled-requests` werden die Stichproben-Webanfragen für die angegebene Web-ACL, Regelmetrik und den Zeitrahmen abgerufen.  

```
aws wafv2 get-sampled-requests \
    --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --rule-metric-name AWS-AWSManagedRulesSQLiRuleSet \
    --scope=REGIONAL \
    --time-window StartTime=2020-02-12T20:00Z,EndTime=2020-02-12T21:10Z \
    --max-items 100
```
Ausgabe:  

```
{
    "TimeWindow": {
    "EndTime": 1581541800.0,
    "StartTime": 1581537600.0
    },
    "SampledRequests": [
        {
            "Action": "BLOCK",
            "Timestamp": 1581541799.564,
            "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY",
            "Request": {
                "Country": "US",
                "URI": "/",
                "Headers": [
                    {
                        "Name": "Host",
                        "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com"
                    },
                    {
                        "Name": "Content-Length",
                        "Value": "7456"
                    },
                    {
                        "Name": "User-Agent",
                        "Value": "curl/7.53.1"
                    },
                    {
                        "Name": "Accept",
                        "Value": "/"
                    },
                    {
                        "Name": "Content-Type",
                        "Value": "application/x-www-form-urlencoded"
                    }
                ],
                "ClientIP": "198.51.100.08",
                "Method": "POST",
                "HTTPVersion": "HTTP/1.1"
            },
            "Weight": 1
        },
        {
            "Action": "BLOCK",
            "Timestamp": 1581541799.988,
            "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY",
            "Request": {
                "Country": "US",
                "URI": "/",
                "Headers": [
                    {
                        "Name": "Host",
                        "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com"
                    },
                    {
                        "Name": "Content-Length",
                        "Value": "7456"
                    },
                    {
                        "Name": "User-Agent",
                        "Value": "curl/7.53.1"
                    },
                    {
                        "Name": "Accept",
                        "Value": "/"
                    },
                    {
                        "Name": "Content-Type",
                        "Value": "application/x-www-form-urlencoded"
                    }
                ],
                "ClientIP": "198.51.100.08",
                "Method": "POST",
                "HTTPVersion": "HTTP/1.1"
            },
            "Weight": 3
        },
        {
            "Action": "BLOCK",
            "Timestamp": 1581541799.846,
            "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY",
            "Request": {
                "Country": "US",
                "URI": "/",
                "Headers": [
                    {
                        "Name": "Host",
                        "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com"
                    },
                    {
                        "Name": "Content-Length",
                        "Value": "7456"
                    },
                    {
                        "Name": "User-Agent",
                        "Value": "curl/7.53.1"
                    },
                    {
                        "Name": "Accept",
                        "Value": "/"
                    },
                    {
                        "Name": "Content-Type",
                        "Value": "application/x-www-form-urlencoded"
                    }
                ],
                "ClientIP": "198.51.100.08",
                "Method": "POST",
                "HTTPVersion": "HTTP/1.1"
            },
            "Weight": 1
        },
        {
            "Action": "BLOCK",
            "Timestamp": 1581541799.4,
            "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY",
            "Request": {
                "Country": "US",
                "URI": "/",
                "Headers": [
                    {
                        "Name": "Host",
                        "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com"
                    },
                    {
                        "Name": "Content-Length",
                        "Value": "7456"
                    },
                    {
                        "Name": "User-Agent",
                        "Value": "curl/7.53.1"
                    },
                    {
                        "Name": "Accept",
                        "Value": "/"
                    },
                    {
                        "Name": "Content-Type",
                        "Value": "application/x-www-form-urlencoded"
                    }
                ],
                "ClientIP": "198.51.100.08",
                "Method": "POST",
                "HTTPVersion": "HTTP/1.1"
            },
            "Weight": 1
        }
    ],
    "PopulationSize": 4
}
```
Weitere Informationen finden Sie unter [Ein Beispiel für Webanfragen anzeigen](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-testing.html#web-acl-testing-view-sample) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide*.  
+  Einzelheiten zur API finden Sie [GetSampledRequests](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-sampled-requests.html)in der *AWS CLI Befehlsreferenz.* 

### `get-web-acl-for-resource`
<a name="wafv2_GetWebAclForResource_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-web-acl-for-resource`.

**AWS CLI**  
**Um die Web-ACL abzurufen, die einer AWS Ressource zugeordnet ist**  
Im folgenden `get-web-acl-for-resource` wird das JSON für die Web-ACL abgerufen, die der angegebenen Ressource zugeordnet ist.  

```
aws wafv2 get-web-acl-for-resource \
    --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
```
Ausgabe:  

```
{
    "WebACL":{
        "Capacity":3,
        "Description":"",
        "Rules":[
            {
                "Priority":1,
                "Action":{
                    "Block":{

                    }
                },
                "VisibilityConfig":{
                    "SampledRequestsEnabled":true,
                    "CloudWatchMetricsEnabled":true,
                    "MetricName":"testrule01"
                },
                "Name":"testrule01",
                "Statement":{
                    "AndStatement":{
                        "Statements":[
                            {
                                "ByteMatchStatement":{
                                    "PositionalConstraint":"EXACTLY",
                                    "TextTransformations":[
                                        {
                                            "Priority":0,
                                            "Type":"NONE"
                                        }
                                    ],
                                    "SearchString":"dGVzdHN0cmluZw==",
                                    "FieldToMatch":{
                                        "UriPath":{

                                        }
                                    }
                                }
                            },
                            {
                                "SizeConstraintStatement":{
                                    "ComparisonOperator":"EQ",
                                    "TextTransformations":[
                                        {
                                            "Priority":0,
                                            "Type":"NONE"
                                        }
                                    ],
                                    "FieldToMatch":{
                                        "QueryString":{

                                       }
                                    },
                                    "Size":0
                                }
                            }
                        ]
                    }
                }
            }
        ],
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"test01"
        },
        "DefaultAction":{
            "Allow":{

            }
        },
        "Id":"9a1b2c3d4-5678-90ab-cdef-EXAMPLE11111  ",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111  ",
        "Name":"test01"
    }
}
```
Weitere Informationen finden Sie unter [Zuordnen oder Aufheben der Zuordnung einer Web-ACL zu einer AWS Ressource im Entwicklerhandbuch](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) für *AWS WAF, AWS Firewall Manager und AWS Shield Advanced*.  
+  *Einzelheiten zur API finden Sie in der Befehlsreferenz [GetWebAclForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-web-acl-for-resource.html).AWS CLI * 

### `get-web-acl`
<a name="wafv2_GetWebAcl_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`get-web-acl`.

**AWS CLI**  
**So rufen Sie eine Web-ACL ab**  
Im folgenden `get-web-acl` wird die Web-ACL mit dem angegebenen Namen, Bereich und der angegebenen ID abgerufen. Sie können die ID für eine Web-ACL mit den Befehlen `create-web-acl` und `list-web-acls` abrufen.  

```
aws wafv2 get-web-acl \
    --name test01 \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Ausgabe:  

```
{
    "WebACL":{
        "Capacity":3,
        "Description":"",
        "Rules":[
            {
                "Priority":1,
                "Action":{
                    "Block":{

                    }
                },
                "VisibilityConfig":{
                   "SampledRequestsEnabled":true,
                    "CloudWatchMetricsEnabled":true,
                    "MetricName":"testrule01"
                },
                "Name":"testrule01",
                "Statement":{
                    "AndStatement":{
                        "Statements":[
                            {
                                "ByteMatchStatement":{
                                    "PositionalConstraint":"EXACTLY",
                                    "TextTransformations":[
                                        {
                                            "Priority":0,
                                            "Type":"NONE"
                                        }
                                    ],
                                    "SearchString":"dGVzdHN0cmluZw==",
                                    "FieldToMatch":{
                                        "UriPath":{

                                        }
                                    }
                                }
                            },
                            {
                                "SizeConstraintStatement":{
                                    "ComparisonOperator":"EQ",
                                    "TextTransformations":[
                                        {
                                            "Priority":0,
                                            "Type":"NONE"
                                        }
                                    ],
                                    "FieldToMatch":{
                                        "QueryString":{

                                        }
                                    },
                                    "Size":0
                                }
                            }
                        ]
                    }
                }
            }
        ],
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"test01"
        },
        "DefaultAction":{
            "Allow":{

            }
        },
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Name":"test01"
    },
    "LockToken":"e3db7e2c-d58b-4ee6-8346-6aec5511c6fb"
}
```
Weitere Informationen finden Sie unter [Verwaltung und Verwendung einer Web Access Control List (Web ACL)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide*.  
+  Einzelheiten zur API finden Sie [GetWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-web-acl.html)in der *AWS CLI Befehlsreferenz.* 

### `list-available-managed-rule-groups`
<a name="wafv2_ListAvailableManagedRuleGroups_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-available-managed-rule-groups`.

**AWS CLI**  
**So rufen Sie die verwalteten Regelgruppen ab**  
Im Folgenden wird die Liste aller verwalteten Regelgruppen `list-available-managed-rule-groups` zurückgegeben, die derzeit für die Verwendung in Ihrem Web verfügbar sind ACLs.  

```
aws wafv2 list-available-managed-rule-groups \
    --scope REGIONAL
```
Ausgabe:  

```
 {
    "ManagedRuleGroups": [
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesCommonRuleSet",
            "Description": "Contains rules that are generally applicable to web applications. This provides protection against exploitation of a wide range of vulnerabilities, including those described in OWASP publications and common Common Vulnerabilities and Exposures (CVE)."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesAdminProtectionRuleSet",
            "Description": "Contains rules that allow you to block external access to exposed admin pages. This may be useful if you are running third-party software or would like to reduce the risk of a malicious actor gaining administrative access to your application."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesKnownBadInputsRuleSet",
            "Description": "Contains rules that allow you to block request patterns that are known to be invalid and are associated with exploitation or discovery of vulnerabilities. This can help reduce the risk of a malicious actor discovering a vulnerable application."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesSQLiRuleSet",
            "Description": "Contains rules that allow you to block request patterns associated with exploitation of SQL databases, like SQL injection attacks. This can help prevent remote injection of unauthorized queries."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesLinuxRuleSet",
            "Description": "Contains rules that block request patterns associated with exploitation of vulnerabilities specific to Linux, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which the attacker should not have had access."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesUnixRuleSet",
            "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to POSIX/POSIX-like OS, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which access should not been allowed."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesWindowsRuleSet",
            "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to Windows, (e.g., PowerShell commands). This can help prevent exploits that allow attacker to run unauthorized commands or execute malicious code."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesPHPRuleSet",
            "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to the use of the PHP, including injection of unsafe PHP functions. This can help prevent exploits that allow an attacker to remotely execute code or commands."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesWordPressRuleSet",
            "Description": "The WordPress Applications group contains rules that block request patterns associated with the exploitation of vulnerabilities specific to WordPress sites."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesAmazonIpReputationList",
            "Description": "This group contains rules that are based on Amazon threat intelligence. This is useful if you would like to block sources associated with bots or other threats."
        }
    ]
}
```
Weitere Informationen finden Sie unter [Verwaltete Regelgruppen](https://docs.aws.amazon.com/waf/latest/developerguide/waf-managed-rule-groups.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide*.  
+  Einzelheiten zur API finden Sie [ListAvailableManagedRuleGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-available-managed-rule-groups.html)in der *AWS CLI Befehlsreferenz.* 

### `list-ip-sets`
<a name="wafv2_ListIpSets_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-ip-sets`.

**AWS CLI**  
**So rufen Sie eine Liste von IP-Sets ab**  
Im folgenden `list-ip-sets` werden alle IP-Sets für das Konto abgerufen, die einen regionalen Geltungsbereich haben.  

```
aws wafv2 list-ip-sets \
    --scope REGIONAL
```
Ausgabe:  

```
{
    "IPSets":[
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Description":"",
            "Name":"testip",
            "LockToken":"0674c84b-0304-47fe-8728-c6bff46af8fc",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111  "
        }
    ],
    "NextMarker":"testip"
}
```
Weitere Informationen finden Sie unter [IP-Sets und Regex-Pattern-Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced* Developer Guide.  
+  *Einzelheiten zur API finden Sie [ListIpSets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-ip-sets.html)in AWS CLI der Befehlsreferenz.* 

### `list-logging-configurations`
<a name="wafv2_ListLoggingConfigurations_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-logging-configurations`.

**AWS CLI**  
**So rufen Sie eine Liste aller Protokollkonfigurationen für eine Region ab**  
Im Folgenden werden alle Protokollierungskonfigurationen für das Web `list-logging-configurations` abgerufen ACLs , die für die regionale Verwendung in der Region vorgesehen sind. `us-west-2`  

```
aws wafv2 list-logging-configurations \
    --scope REGIONAL \
    --region us-west-2
```
Ausgabe:  

```
{
    "LoggingConfigurations":[
        {
            "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "RedactedFields":[
                {
                    "QueryString":{

                    }
                }
            ],
            "LogDestinationConfigs":[
                "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-test"
            ]
        },
        {
            "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "RedactedFields":[
                {
                    "Method":{

                    }
                }
            ],
            "LogDestinationConfigs":[
                "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation"
            ]
        }
    ]
}
```
Weitere Informationen finden Sie unter [Logging Web ACL Traffic Information](https://docs.aws.amazon.com/waf/latest/developerguide/logging.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide*.  
+  Einzelheiten zur API finden Sie [ListLoggingConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-logging-configurations.html)in der *AWS CLI Befehlsreferenz.* 

### `list-regex-pattern-sets`
<a name="wafv2_ListRegexPatternSets_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-regex-pattern-sets`.

**AWS CLI**  
**So rufen Sie eine Liste von Regex-Mustersätzen ab**  
Im folgenden `list-regex-pattern-sets` werden alle Regex-Mustersätze für das Konto abgerufen, die in der Region `us-west-2` definiert sind.  

```
aws wafv2 list-regex-pattern-sets \
--scope REGIONAL \
--region us-west-2
```
Ausgabe:  

```
{
    "NextMarker":"regexPatterSet01",
    "RegexPatternSets":[
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Description":"Test web-acl",
            "Name":"regexPatterSet01",
            "LockToken":"f17743f7-0000-0000-0000-19a8b93bfb01",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
        }
    ]
}
```
Weitere Informationen finden Sie unter [IP-Sets und Regex-Pattern-Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced* Developer Guide.  
+  *Einzelheiten zur API finden Sie [ListRegexPatternSets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-regex-pattern-sets.html)in AWS CLI der Befehlsreferenz.* 

### `list-resources-for-web-acl`
<a name="wafv2_ListResourcesForWebAcl_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-resources-for-web-acl`.

**AWS CLI**  
**So rufen Sie die mit einer Web-ACL verknüpften Ressourcen ab**  
Im folgenden `list-resources-for-web-acl` werden die API-Gateway-REST-API-Ressourcen abgerufen, die aktuell der angegebenen Web-ACL in der Region `us-west-2` zugeordnet sind.  

```
aws wafv2 list-resources-for-web-acl \
    --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --resource-type API_GATEWAY \
    --region us-west-2
```
Ausgabe:  

```
{
    "ResourceArns": [
        "arn:aws:apigateway:us-west-2::/restapis/EXAMPLE111/stages/testing"
    ]
}
```
Weitere Informationen finden Sie unter [Zuordnen oder Aufheben der Zuordnung einer Web-ACL zu einer AWS Ressource im Entwicklerhandbuch](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) für *AWS WAF, AWS Firewall Manager und AWS Shield Advanced*.  
+  *Einzelheiten zur API finden Sie in der Befehlsreferenz [ListResourcesForWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-resources-for-web-acl.html).AWS CLI * 

### `list-rule-groups`
<a name="wafv2_ListRuleGroups_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-rule-groups`.

**AWS CLI**  
**So rufen Sie eine Liste benutzerdefinierter Regelgruppen ab**  
Im folgenden `list-rule-groups` werden alle benutzerdefinierten Regelgruppen abgerufen, die für das Konto für den angegebenen Geltungsbereich und die angegebene Region definiert sind.  

```
aws wafv2 list-rule-groups \
    --scope REGIONAL \
    --region us-west-2
```
Ausgabe:  

```
{
    "RuleGroups":[
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Description":"",
            "Name":"TestRuleGroup",
            "LockToken":"1eb5ec48-0000-0000-0000-ee9b906c541e",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
        },
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "Description":"",
            "Name":"test",
            "LockToken":"b0f4583e-998b-4880-9069-3fbe45738b43",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222"
        }
    ],
    "NextMarker":"test"
}
```
Weitere Informationen finden Sie unter [Managing Your Own Rule Groups](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide*.  
+  Einzelheiten zur API finden Sie [ListRuleGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-rule-groups.html)in der *AWS CLI Befehlsreferenz.* 

### `list-tags-for-resource`
<a name="wafv2_ListTagsForResource_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-tags-for-resource`.

**AWS CLI**  
**Um alle Tags für eine AWS WAF-Ressource abzurufen**  
Im folgenden `list-tags-for-resource` wird die Liste aller Tag-Schlüssel-Wert-Paare für die angegebene Web-ACL abgerufen.  

```
aws wafv2 list-tags-for-resource \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Ausgabe:  

```
{
    "NextMarker":"",
    "TagInfoForResource":{
        "ResourceARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "TagList":[

        ]
    }
}
```
Weitere Informationen finden Sie unter [Erste Schritte mit AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started.html) im *Entwicklerhandbuch für AWS WAF, AWS Firewall Manager und AWS Shield Advanced*.  
+  Einzelheiten zur API finden Sie [ListTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-tags-for-resource.html)in der *AWS CLI Befehlsreferenz*. 

### `list-web-acls`
<a name="wafv2_ListWebAcls_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`list-web-acls`.

**AWS CLI**  
**Um das Web ACLs für einen Bereich abzurufen**  
Im Folgenden werden alle Websites `list-web-acls` abgerufen ACLs , die für das Konto für den angegebenen Bereich definiert sind.  

```
aws wafv2 list-web-acls \
    --scope REGIONAL
```
Ausgabe:  

```
{
    "NextMarker":"Testt",
    "WebACLs":[
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/Testt/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Description":"sssss",
            "Name":"Testt",
            "LockToken":"7f36cb30-74ef-4cff-8cd4-a77e1aba1746",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
        }
    ]
}
```
Weitere Informationen finden Sie unter [Verwaltung und Verwendung einer Web Access Control List (Web ACL)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide*.  
+  Einzelheiten zur API finden Sie [ListWebAcls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-web-acls.html)in der *AWS CLI Befehlsreferenz.* 

### `put-logging-configuration`
<a name="wafv2_PutLoggingConfiguration_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`put-logging-configuration`.

**AWS CLI**  
**So fügen Sie einer Web-ACL eine Protokollkonfiguration hinzu**  
Im folgenden `put-logging-configuration` wird die Protokollkonfiguration für Amazon Kinesis Data Firehose `aws-waf-logs-custom-transformation` zur angegebenen Web-ACL hinzugefügt, ohne dass Felder aus den Protokollen gelöscht werden.  

```
aws wafv2 put-logging-configuration \
    --logging-configuration ResourceArn=arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,LogDestinationConfigs=arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation \
            --region us-west-2
```
Ausgabe:  

```
{
    "LoggingConfiguration":{
        "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "LogDestinationConfigs":[
            "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation"
        ]
    }
}
```
Weitere Informationen finden Sie unter [Logging Web ACL Traffic Information](https://docs.aws.amazon.com/waf/latest/developerguide/logging.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide*.  
+  Einzelheiten zur API finden Sie [PutLoggingConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/put-logging-configuration.html)in der *AWS CLI Befehlsreferenz.* 

### `tag-resource`
<a name="wafv2_TagResource_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`tag-resource`.

**AWS CLI**  
**Um einer AWS WAF-Ressource Tags hinzuzufügen**  
Im folgenden Beispiel für `tag-resource` wird ein Tag mit dem Schlüssel von `Name` und einem Wertesatz von `AWSWAF` zur angegebenen Web-ACL hinzugefügt.  

```
aws wafv2 tag-resource \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --tags Key=Name,Value=AWSWAF
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Erste Schritte mit AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started.html) im *Entwicklerhandbuch für AWS WAF, AWS Firewall Manager und AWS Shield Advanced*.  
+  Einzelheiten zur API finden Sie [TagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/tag-resource.html)in der *AWS CLI Befehlsreferenz*. 

### `untag-resource`
<a name="wafv2_UntagResource_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`untag-resource`.

**AWS CLI**  
**Um Tags aus einer AWS WAF-Ressource zu entfernen**  
Im folgenden Beispiel für `untag-resource` wird der Tag mit dem Schlüssel `KeyName` aus der angegebenen Web-ACL entfernt.  

```
aws wafv2 untag-resource \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --tag-keys "KeyName"
```
Mit diesem Befehl wird keine Ausgabe zurückgegeben.  
Weitere Informationen finden Sie unter [Erste Schritte mit AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started.html) im *Entwicklerhandbuch für AWS WAF, AWS Firewall Manager und AWS Shield Advanced*.  
+  Einzelheiten zur API finden Sie [UntagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/untag-resource.html)in der *AWS CLI Befehlsreferenz*. 

### `update-ip-set`
<a name="wafv2_UpdateIpSet_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-ip-set`.

**AWS CLI**  
**So ändern Sie die Einstellungen für ein vorhandenes IP-Set**  
Im folgenden `update-ip-set` werden die Einstellungen für das angegebene IP-Set aktualisiert. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruf `list-ip-sets` erhalten, und ein Sperrtoken, das Sie aus den Aufrufen `list-ip-sets` und `get-ip-set` erhalten. Dieser Aufruf gibt außerdem ein Sperrtoken zurück, das Sie für ein späteres Update verwenden können.  

```
aws wafv2 update-ip-set \
    --name testip \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --addresses 198.51.100.0/16 \
    --lock-token 447e55ac-2396-4c6d-b9f9-86b67c17f8b5
```
Ausgabe:  

```
{
    "NextLockToken": "0674c84b-0304-47fe-8728-c6bff46af8fc"
}
```
Weitere Informationen finden Sie unter [IP-Sets und Regex-Pattern-Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced* Developer Guide.  
+  *Einzelheiten zur API finden Sie [UpdateIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/update-ip-set.html)in AWS CLI der Befehlsreferenz.* 

### `update-regex-pattern-set`
<a name="wafv2_UpdateRegexPatternSet_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-regex-pattern-set`.

**AWS CLI**  
**So ändern Sie die Einstellungen für einen vorhandenen Regex-Mustersatz**  
Mit dem folgenden `update-regex-pattern-set`-Befehl werden die Einstellungen für den angegebenen Regex-Mustersatz aktualisiert. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruf `list-regex-pattern-sets` erhalten, und ein Sperrtoken, das Sie aus den Aufrufen `list-regex-pattern-sets` und `get-regex-pattern-set` erhalten. Dieser Aufruf gibt außerdem ein Sperrtoken zurück, das Sie für ein späteres Update verwenden können.  

```
aws wafv2 update-regex-pattern-set \
    --name ExampleRegex \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --regular-expression-list RegexString="^.+$"  \
    --lock-token ed207e9c-82e9-4a77-aadd-81e6173ab7eb
```
Ausgabe:  

```
{
    "NextLockToken": "12ebc73e-fa68-417d-a9b8-2bdd761a4fa5"
}
```
Weitere Informationen finden Sie unter [IP-Sets und Regex-Pattern-Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced* Developer Guide.  
+  *Einzelheiten zur API finden Sie [UpdateRegexPatternSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/update-regex-pattern-set.html)in AWS CLI der Befehlsreferenz.* 

### `update-rule-group`
<a name="wafv2_UpdateRuleGroup_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-rule-group`.

**AWS CLI**  
**So aktualisieren Sie eine benutzerdefinierte Regelgruppe**  
Im folgenden `update-rule-group` wird die Sichtbarkeitskonfiguration für eine vorhandene benutzerdefinierte Regelgruppe geändert. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruf `list-rule-groups` erhalten, und ein Sperrtoken, das Sie aus den Aufrufen `list-rule-groups` und `get-rule-group` erhalten. Dieser Aufruf gibt außerdem ein Sperrtoken zurück, das Sie für ein späteres Update verwenden können.  

```
aws wafv2 update-rule-group \
    --name TestRuleGroup \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 7b3bcec2-0000-0000-0000-563bf47249f0 \
    --visibility-config SampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=TestMetricsForRuleGroup \
    --region us-west-2
```
Ausgabe:  

```
{
    "NextLockToken": "1eb5ec48-0000-0000-0000-ee9b906c541e"
}
```
Weitere Informationen finden Sie unter [Managing Your Own Rule Groups](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide*.  
+  Einzelheiten zur API finden Sie [UpdateRuleGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/update-rule-group.html)in der *AWS CLI Befehlsreferenz.* 

### `update-web-acl`
<a name="wafv2_UpdateWebAcl_cli_2_topic"></a>

Das folgende Codebeispiel zeigt die Verwendung`update-web-acl`.

**AWS CLI**  
**So aktualisieren Sie eine Web-ACL**  
Im folgenden `update-web-acl` werden die Einstellungen für eine vorhandene Web-ACL geändert. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruf `list-web-acls` erhalten, sowie ein Sperrtoken und andere Einstellungen, die Sie aus dem Aufruf `get-web-acl` erhalten. Dieser Aufruf gibt außerdem ein Sperrtoken zurück, das Sie für ein späteres Update verwenden können.  

```
aws wafv2 update-web-acl \
    --name TestWebAcl \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 2294b3a1-0000-0000-0000-a3ae04329de9 \
    --default-action Block={} \
    --visibility-config SampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=NewMetricTestWebAcl \
    --rules file://waf-rule.json \
    --region us-west-2
```
Ausgabe:  

```
{
    "NextLockToken": "714a0cfb-0000-0000-0000-2959c8b9a684"
}
```
Weitere Informationen finden Sie unter [Verwaltung und Verwendung einer Web Access Control List (Web ACL)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) im *AWS WAF, AWS Firewall Manager und AWS Shield Advanced Developer Guide*.  
+  Einzelheiten zur API finden Sie [UpdateWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/update-web-acl.html)in der *AWS CLI Befehlsreferenz.* 