

# AWS WAFV2 Ejemplos de usando AWS CLI
<a name="cli_wafv2_code_examples"></a>

En los siguientes ejemplos de código se muestra cómo realizar acciones e implementar escenarios comunes usando AWS Command Line Interface con AWS WAFV2.

Las *acciones* son extractos de código de programas más grandes y deben ejecutarse en contexto. Mientras las acciones muestran cómo llamar a las distintas funciones de servicio, es posible ver las acciones en contexto en los escenarios relacionados.

En cada ejemplo se incluye un enlace al código de origen completo, con instrucciones de configuración y ejecución del código en el contexto.

**Topics**
+ [Acciones](#actions)

## Acciones
<a name="actions"></a>

### `associate-web-acl`
<a name="wafv2_AssociateWebAcl_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `associate-web-acl`.

**AWS CLI**  
**Para asociar una ACL web con un recurso de AWS regional**  
En el siguiente ejemplo de `associate-web-acl`, se asocia la ACL web especificada con el recurso del equilibrador de carga de aplicación.  

```
aws wafv2 associate-web-acl \
    --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a \
    --region us-west-2
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Asociar o disociar una ACL web con un recurso de AWS](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [AssociateWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/associate-web-acl.html) en la *Referencia de comandos de la AWS CLI*. 

### `check-capacity`
<a name="wafv2_CheckCapacity_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `check-capacity`.

**AWS CLI**  
**Para obtener la capacidad utilizada por un conjunto de reglas**  
En el siguiente ejemplo de `check-capacity`, se recuperan los requisitos de capacidad de un conjunto de reglas que contiene una instrucción de regla basada en tasas y una instrucción de regla AND que contiene reglas anidadas.  

```
aws wafv2 check-capacity \
    --scope REGIONAL \
    --rules file://waf-rule-list.json \
    --region us-west-2
```
Contenido del archivo //waf-rule-list.json:  

```
[
    {
        "Name":"basic-rule",
        "Priority":0,
        "Statement":{
            "AndStatement":{
                "Statements":[
                    {
                        "ByteMatchStatement":{
                            "SearchString":"example.com",
                            "FieldToMatch":{
                                "SingleHeader":{
                                    "Name":"host"
                                }
                            },
                            "TextTransformations":[
                                {
                                    "Priority":0,
                                    "Type":"LOWERCASE"
                                }
                            ],
                            "PositionalConstraint":"EXACTLY"
                        }
                    },
                    {
                        "GeoMatchStatement":{
                            "CountryCodes":[
                                "US",
                                "IN"
                            ]
                        }
                    }
                ]
            }
        },
        "Action":{
            "Allow":{

            }
        },
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"basic-rule"
        }
    },
    {
        "Name":"rate-rule",
        "Priority":1,
        "Statement":{
            "RateBasedStatement":{
                "Limit":1000,
                "AggregateKeyType":"IP"
            }
        },
        "Action":{
            "Block":{

            }
        },
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"rate-rule"
        }
    }
]
```
Salida:  

```
{
    "Capacity":15
}
```
Para obtener más información, consulte [Cómo funciona AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/how-aws-waf-works.html#aws-waf-capacity-units) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener más información sobre la API, consulte [CheckCapacity](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/check-capacity.html) en la *Referencia de comandos de la AWS CLI*. 

### `create-ip-set`
<a name="wafv2_CreateIpSet_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-ip-set`.

**AWS CLI**  
**Para crear un conjunto de IP para usarlo en sus ACL web y grupos de reglas**  
El siguiente comando `create-ip-set` crea un conjunto de direcciones IP con una sola especificación de rango de direcciones.  

```
aws wafv2 create-ip-set \
    --name testip \
    --scope REGIONAL \
    --ip-address-version IPV4 \
    --addresses 198.51.100.0/16
```
Salida:  

```
{
    "Summary":{
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Description":"",
        "Name":"testip",
        "LockToken":"447e55ac-0000-0000-0000-86b67c17f8b5",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    }
}
```
Para obtener más información, consulte [Creación y administración de los conjuntos de direcciones IP y los conjuntos de patrones de expresiones regulares en AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [CreateIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/create-ip-set.html) en la *Referencia de comandos de la AWS CLI*. 

### `create-regex-pattern-set`
<a name="wafv2_CreateRegexPatternSet_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-regex-pattern-set`.

**AWS CLI**  
**Para crear un conjunto de patrones de expresiones regulares para usarlo en sus ACL web y grupos de reglas**  
El siguiente comando `create-regex-pattern-set` crea un conjunto de patrones de expresiones regulares con dos patrones de expresiones regulares especificados.  

```
aws wafv2 create-regex-pattern-set \
    --name regexPatterSet01 \
    --scope REGIONAL \
    --description 'Test web-acl' \
    --regular-expression-list '[{"RegexString": "/[0-9]*/"},{"RegexString": "/[a-z]*/"}]'
```
Salida:  

```
{
    "Summary":{
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Description":"Test web-acl",
        "Name":"regexPatterSet01",
        "LockToken":"0bc01e21-03c9-4b98-9433-6229cbf1ef1c",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    }
}
```
Para obtener más información, consulte [Creación y administración de los conjuntos de direcciones IP y los conjuntos de patrones de expresiones regulares en AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [CreateRegexPatternSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/create-regex-pattern-set.html) en la *Referencia de comandos de la AWS CLI*. 

### `create-rule-group`
<a name="wafv2_CreateRuleGroup_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-rule-group`.

**AWS CLI**  
**Para crear un grupo de reglas personalizado para usarlo en las ACL web**  
El siguiente comando `create-rule-group` crea un grupo de reglas personalizado para uso regional. Las instrucciones de reglas del grupo se proporcionan en un archivo con formato JSON.  

```
aws wafv2 create-rule-group \
    --name "TestRuleGroup" \
    --scope REGIONAL \
    --capacity 250 \
    --rules file://waf-rule.json \
    --visibility-config SampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestRuleGroupMetrics \
    --region us-west-2
```
Contenido del archivo //waf-rule.json:  

```
[
    {
        "Name":"basic-rule",
        "Priority":0,
        "Statement":{
            "AndStatement":{
                "Statements":[
                    {
                        "ByteMatchStatement":{
                            "SearchString":"example.com",
                            "FieldToMatch":{
                                "SingleHeader":{
                                    "Name":"host"
                                }
                            },
                            "TextTransformations":[
                                {
                                    "Priority":0,
                                    "Type":"LOWERCASE"
                                }
                            ],
                            "PositionalConstraint":"EXACTLY"
                        }
                    },
                    {
                        "GeoMatchStatement":{
                            "CountryCodes":[
                                "US",
                                "IN"
                            ]
                        }
                    }
                ]
            }
        },
        "Action":{
            "Allow":{

            }
        },
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"basic-rule"
        }
    }
]
```
Salida:  

```
{
    "Summary":{
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Description":"",
        "Name":"TestRuleGroup",
        "LockToken":"7b3bcec2-374e-4c5a-b2b9-563bf47249f0",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    }
}
```
Para obtener más información, consulte [Administrar sus propios grupos de reglas](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) en la *Guía para desarrolladores AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [CreateRuleGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/create-rule-group.html) en la *Referencia de comandos de la AWS CLI*. 

### `create-web-acl`
<a name="wafv2_CreateWebAcl_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `create-web-acl`.

**AWS CLI**  
**Para crear una ACL web**  
El siguiente comando `create-web-acl` crea una ACL web para uso regional. Las instrucciones de reglas de la ACL web se proporcionan en un archivo con formato JSON.  

```
aws wafv2 create-web-acl \
    --name TestWebAcl \
    --scope REGIONAL \
    --default-action Allow={} \
    --visibility-config SampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestWebAclMetrics \
    --rules file://waf-rule.json \
    --region us-west-2
```
Contenido del archivo //waf-rule.json:  

```
[
    {
        "Name":"basic-rule",
        "Priority":0,
        "Statement":{
            "AndStatement":{
                "Statements":[
                    {
                        "ByteMatchStatement":{
                            "SearchString":"example.com",
                            "FieldToMatch":{
                                "SingleHeader":{
                                    "Name":"host"
                                }
                            },
                            "TextTransformations":[
                                {
                                    "Priority":0,
                                    "Type":"LOWERCASE"
                                }
                            ],
                            "PositionalConstraint":"EXACTLY"
                        }
                    },
                    {
                        "GeoMatchStatement":{
                            "CountryCodes":[
                                "US",
                                "IN"
                            ]
                        }
                    }
                ]
            }
        },
        "Action":{
            "Allow":{

            }
        },
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"basic-rule"
        }
    }
]
```
Salida:  

```
{
    "Summary":{
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Description":"",
        "Name":"TestWebAcl",
        "LockToken":"2294b3a1-eb60-4aa0-a86f-a3ae04329de9",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    }
}
```
Para obtener más información, consulte [El uso de las ACL web en AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [CreateWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/create-web-acl.html) en la *Referencia de comandos de AWS CLI*. 

### `delete-ip-set`
<a name="wafv2_DeleteIpSet_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-ip-set`.

**AWS CLI**  
**Para eliminar un conjunto de IP**  
En el siguiente ejemplo de `delete-ip-set`, se elimina el conjunto de IP especificado. Esta llamada requiere un ID, que puede obtener de la llamada a `list-ip-sets` y de un token de bloqueo, que puede obtener de las llamadas a `list-ip-sets` y `get-ip-set`.  

```
aws wafv2 delete-ip-set \
    --name test1 \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 46851772-db6f-459d-9385-49428812e357
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Creación y administración de los conjuntos de direcciones IP y los conjuntos de patrones de expresiones regulares en AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [DeleteIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-ip-set.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-logging-configuration`
<a name="wafv2_DeleteLoggingConfiguration_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-logging-configuration`.

**AWS CLI**  
**Para deshabilitar el registro para una ACL web**  
En el siguiente ejemplo de `delete-logging-configuration`, se elimina cualquier configuración de registro de la ACL web especificada.  

```
aws wafv2 delete-logging-configuration \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Registro AWS WAF del tráfico en la ACL web](https://docs.aws.amazon.com/waf/latest/developerguide/logging.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [DeleteLoggingConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-logging-configuration.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-regex-pattern-set`
<a name="wafv2_DeleteRegexPatternSet_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-regex-pattern-set`.

**AWS CLI**  
**Para eliminar un conjunto de patrones de expresiones regulares**  
En el siguiente ejemplo de `delete-regex-pattern-set`, se actualiza la configuración del conjunto de patrones de expresiones regulares especificado. Esta llamada requiere un ID, que se puede obtener de la llamada a `list-regex-pattern-sets` y de un token de bloqueo, que puede obtener de la llamada a `list-regex-pattern-sets` o de la llamada a `get-regex-pattern-set`.  

```
aws wafv2 delete-regex-pattern-set \
    --name regexPatterSet01 \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 0bc01e21-03c9-4b98-9433-6229cbf1ef1c
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Creación y administración de los conjuntos de direcciones IP y los conjuntos de patrones de expresiones regulares en AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [DeleteRegexPatternSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-regex-pattern-set.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-rule-group`
<a name="wafv2_DeleteRuleGroup_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-rule-group`.

**AWS CLI**  
**Para eliminar un grupo de reglas personalizadas**  
En el siguiente ejemplo de `delete-rule-group`, se elimina el grupo de reglas personalizadas especificado. Esta llamada requiere un ID, que se puede obtener de la llamada a `list-rule-groups` y de un token de bloqueo, que puede obtener de la llamada a `list-rule-groups` o de la llamada a `get-rule-group`.  

```
aws wafv2 delete-rule-group \
    --name TestRuleGroup \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 7b3bcec2-0000-0000-0000-563bf47249f0
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Administrar sus propios grupos de reglas](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) en la *Guía para desarrolladores AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [DeleteRuleGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-rule-group.html) en la *Referencia de comandos de la AWS CLI*. 

### `delete-web-acl`
<a name="wafv2_DeleteWebAcl_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `delete-web-acl`.

**AWS CLI**  
**Para eliminar una ACL web**  
En el siguiente ejemplo de `delete-web-acl`, se elimina la ACL web especificada de su cuenta. Una ACL web solo se puede eliminar si no está asociada a ningún recurso. Esta llamada requiere un ID, que se puede obtener de la llamada a `list-web-acls` y de un token de bloqueo, que puede obtener de la llamada a `list-web-acls` o de la llamada a `get-web-acl`.  

```
aws wafv2 delete-web-acl \
    --name test \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token ebab4ed2-155e-4c9a-9efb-e4c45665b1f5
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [El uso de las ACL web en AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [DeleteWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-web-acl.html) en la *Referencia de comandos de la AWS CLI*. 

### `describe-managed-rule-group`
<a name="wafv2_DescribeManagedRuleGroup_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `describe-managed-rule-group`.

**AWS CLI**  
**Para recuperar la descripción de un grupo de reglas administrado**  
En el siguiente ejemplo de `describe-managed-rule-group`, se recupera la descripción de un grupo de reglas administrado por AWS.  

```
aws wafv2 describe-managed-rule-group \
    --vendor-name AWS \
    --name AWSManagedRulesCommonRuleSet \
    --scope REGIONAL
```
Salida:  

```
{
    "Capacity": 700,
    "Rules": [
        {
            "Name": "NoUserAgent_HEADER",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "UserAgent_BadBots_HEADER",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "SizeRestrictions_QUERYSTRING",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "SizeRestrictions_Cookie_HEADER",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "SizeRestrictions_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "SizeRestrictions_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "EC2MetaDataSSRF_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "EC2MetaDataSSRF_COOKIE",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "EC2MetaDataSSRF_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "EC2MetaDataSSRF_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericLFI_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            }
            "Name": "GenericLFI_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericLFI_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "RestrictedExtensions_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "RestrictedExtensions_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericRFI_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericRFI_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericRFI_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "CrossSiteScripting_COOKIE",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "CrossSiteScripting_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "CrossSiteScripting_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "CrossSiteScripting_URIPATH",
            "Action": {
                "Block": {}
            }
        }
    ]
}
```
Para obtener más información, consulte [Uso de grupos de reglas administrados en AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-managed-rule-groups.html) en la *Guía para desarrolladores AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [DescribeManagedRuleGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/describe-managed-rule-group.html) en la *Referencia de comandos de la AWS CLI*. 

### `disassociate-web-acl`
<a name="wafv2_DisassociateWebAcl_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `disassociate-web-acl`.

**AWS CLI**  
**Para desasociar una ACL web de un recurso de AWS regional**  
En el siguiente ejemplo de `disassociate-web-acl`, se elimina cualquier asociación de ACL web especificada del recurso del equilibrador de carga de aplicación.  

```
aws wafv2 disassociate-web-acl \
    --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a \
    --region us-west-2
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Asociar o disociar una ACL web con un recurso de AWS](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [DisassociateWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/disassociate-web-acl.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-ip-set`
<a name="wafv2_GetIpSet_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-ip-set`.

**AWS CLI**  
**Para recuperar un conjunto de IP específico**  
En el siguiente ejemplo de `get-ip-set`, se recupera el conjunto de direcciones IP con el nombre, el alcance y el ID especificados. Puede obtener el ID de un conjunto de direcciones IP mediante los comandos `create-ip-set` y `list-ip-sets`.  

```
aws wafv2 get-ip-set \
    --name testip \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Salida:  

```
{
    "IPSet":{
        "Description":"",
        "Name":"testip",
        "IPAddressVersion":"IPV4",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE1111",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE1111",
        "Addresses":[
            "192.0.2.0/16"
        ]
    },
    "LockToken":"447e55ac-2396-4c6d-b9f9-86b67c17f8b5"
}
```
Para obtener más información, consulte [Creación y administración de los conjuntos de direcciones IP y los conjuntos de patrones de expresiones regulares en AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [GetIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-ip-set.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-logging-configuration`
<a name="wafv2_GetLoggingConfiguration_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-logging-configuration`.

**AWS CLI**  
**Para recuperar las configuraciones de registro para una ACL web**  
En el siguiente ejemplo de `get-logging-configuration`, se recupera la configuración de registro de la ACL web especificada.  

```
aws wafv2 get-logging-configuration \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222 \
    --region us-west-2
```
Salida:  

```
{
    "LoggingConfiguration":{
        "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
        "RedactedFields":[
            {
                "Method":{

                }
            }
        ],
        "LogDestinationConfigs":[
            "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation"
        ]
    }
}
```
Para obtener más información, consulte [Registro AWS WAF del tráfico en la ACL web](https://docs.aws.amazon.com/waf/latest/developerguide/logging.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [GetLoggingConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-logging-configuration.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-rate-based-statement-managed-keys`
<a name="wafv2_GetRateBasedStatementManagedKeys_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-rate-based-statement-managed-keys`.

**AWS CLI**  
**Para recuperar una lista de direcciones IP que están bloqueadas por una regla basada en tasas**  
En el siguiente ejemplo de `get-rate-based-statement-managed-keys`, se recuperan las direcciones IP actualmente bloqueadas por una regla basada en tasas que se utiliza para una aplicación regional.  

```
aws wafv2 get-rate-based-statement-managed-keys \
    --scope REGIONAL \
    --web-acl-name testwebacl2 \
    --web-acl-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --rule-name ratebasedtest
```
Salida:  

```
{
    "ManagedKeysIPV4":{
        "IPAddressVersion":"IPV4",
        "Addresses":[
            "198.51.100.0/32"
        ]
    },
    "ManagedKeysIPV6":{
        "IPAddressVersion":"IPV6",
        "Addresses":[

        ]
    }
}
```
Para obtener más información, consulte [Uso de instrucciones de regla basada en tasas en AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-rule-statement-type-rate-based.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [GetRateBasedStatementManagedKeys](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-rate-based-statement-managed-keys.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-regex-pattern-set`
<a name="wafv2_GetRegexPatternSet_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-regex-pattern-set`.

**AWS CLI**  
**Para recuperar un conjunto de patrones de expresiones regulares específico**  
En el siguiente ejemplo de `get-regex-pattern-set`, se recupera el conjunto de patrones de expresiones regulares con el nombre, el alcance, la región y el ID especificados. Puede obtener el ID de un conjunto de patrones de expresiones regulares mediante los comandos `create-regex-pattern-set` y `list-regex-pattern-sets`.  

```
aws wafv2 get-regex-pattern-set \
    --name regexPatterSet01 \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --region us-west-2
```
Salida:  

```
{
    "RegexPatternSet":{
        "Description":"Test web-acl",
        "RegularExpressionList":[
            {
                "RegexString":"/[0-9]*/"
            },
            {
                "RegexString":"/[a-z]*/"
            }
        ],
        "Name":"regexPatterSet01",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    },
    "LockToken":"c8abf33f-b6fc-46ae-846e-42f994d57b29"
}
```
Para obtener más información, consulte [Creación y administración de los conjuntos de direcciones IP y los conjuntos de patrones de expresiones regulares en AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [GetRegexPatternSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-regex-pattern-set.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-rule-group`
<a name="wafv2_GetRuleGroup_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-rule-group`.

**AWS CLI**  
**Para recuperar un grupo de reglas personalizado específico**  
En el siguiente ejemplo de `get-rule-group`, se recupera el grupo de reglas personalizado con el nombre, el alcance y el ID especificados. Puede obtener el ID de un grupo de reglas mediante los comandos `create-rule-group` y `list-rule-groups`.  

```
aws wafv2 get-rule-group \
    --name ff \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Salida:  

```
{
    "RuleGroup":{
        "Capacity":1,
        "Description":"",
        "Rules":[
            {
                "Priority":0,
                "Action":{
                    "Block":{

                    }
                },
                "VisibilityConfig":{
                    "SampledRequestsEnabled":true,
                    "CloudWatchMetricsEnabled":true,
                    "MetricName":"jj"
                },
                "Name":"jj",
                "Statement":{
                    "SizeConstraintStatement":{
                        "ComparisonOperator":"LE",
                        "TextTransformations":[
                            {
                                "Priority":0,
                                "Type":"NONE"
                            }
                        ],
                        "FieldToMatch":{
                            "UriPath":{

                            }
                        },
                        "Size":7
                    }
                }
            }
        ],
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"ff"
        },
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/ff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Name":"ff"
    },
    "LockToken":"485458c9-1830-4234-af31-ec4d52ced1b3"
}
```
Para obtener más información, consulte [Administrar sus propios grupos de reglas](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) en la *Guía para desarrolladores AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [GetRuleGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-rule-group.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-sampled-requests`
<a name="wafv2_GetSampledRequests_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-sampled-requests`.

**AWS CLI**  
**Para recuperar una muestra de solicitudes web para una ACL web**  
En el siguiente ejemplo de `get-sampled-requests`, se recuperan las solicitudes web de muestra para la ACL web, la métrica de reglas y el período de tiempo especificados.  

```
aws wafv2 get-sampled-requests \
    --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --rule-metric-name AWS-AWSManagedRulesSQLiRuleSet \
    --scope=REGIONAL \
    --time-window StartTime=2020-02-12T20:00Z,EndTime=2020-02-12T21:10Z \
    --max-items 100
```
Salida:  

```
{
    "TimeWindow": {
    "EndTime": 1581541800.0,
    "StartTime": 1581537600.0
    },
    "SampledRequests": [
        {
            "Action": "BLOCK",
            "Timestamp": 1581541799.564,
            "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY",
            "Request": {
                "Country": "US",
                "URI": "/",
                "Headers": [
                    {
                        "Name": "Host",
                        "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com"
                    },
                    {
                        "Name": "Content-Length",
                        "Value": "7456"
                    },
                    {
                        "Name": "User-Agent",
                        "Value": "curl/7.53.1"
                    },
                    {
                        "Name": "Accept",
                        "Value": "/"
                    },
                    {
                        "Name": "Content-Type",
                        "Value": "application/x-www-form-urlencoded"
                    }
                ],
                "ClientIP": "198.51.100.08",
                "Method": "POST",
                "HTTPVersion": "HTTP/1.1"
            },
            "Weight": 1
        },
        {
            "Action": "BLOCK",
            "Timestamp": 1581541799.988,
            "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY",
            "Request": {
                "Country": "US",
                "URI": "/",
                "Headers": [
                    {
                        "Name": "Host",
                        "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com"
                    },
                    {
                        "Name": "Content-Length",
                        "Value": "7456"
                    },
                    {
                        "Name": "User-Agent",
                        "Value": "curl/7.53.1"
                    },
                    {
                        "Name": "Accept",
                        "Value": "/"
                    },
                    {
                        "Name": "Content-Type",
                        "Value": "application/x-www-form-urlencoded"
                    }
                ],
                "ClientIP": "198.51.100.08",
                "Method": "POST",
                "HTTPVersion": "HTTP/1.1"
            },
            "Weight": 3
        },
        {
            "Action": "BLOCK",
            "Timestamp": 1581541799.846,
            "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY",
            "Request": {
                "Country": "US",
                "URI": "/",
                "Headers": [
                    {
                        "Name": "Host",
                        "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com"
                    },
                    {
                        "Name": "Content-Length",
                        "Value": "7456"
                    },
                    {
                        "Name": "User-Agent",
                        "Value": "curl/7.53.1"
                    },
                    {
                        "Name": "Accept",
                        "Value": "/"
                    },
                    {
                        "Name": "Content-Type",
                        "Value": "application/x-www-form-urlencoded"
                    }
                ],
                "ClientIP": "198.51.100.08",
                "Method": "POST",
                "HTTPVersion": "HTTP/1.1"
            },
            "Weight": 1
        },
        {
            "Action": "BLOCK",
            "Timestamp": 1581541799.4,
            "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY",
            "Request": {
                "Country": "US",
                "URI": "/",
                "Headers": [
                    {
                        "Name": "Host",
                        "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com"
                    },
                    {
                        "Name": "Content-Length",
                        "Value": "7456"
                    },
                    {
                        "Name": "User-Agent",
                        "Value": "curl/7.53.1"
                    },
                    {
                        "Name": "Accept",
                        "Value": "/"
                    },
                    {
                        "Name": "Content-Type",
                        "Value": "application/x-www-form-urlencoded"
                    }
                ],
                "ClientIP": "198.51.100.08",
                "Method": "POST",
                "HTTPVersion": "HTTP/1.1"
            },
            "Weight": 1
        }
    ],
    "PopulationSize": 4
}
```
Para obtener más información, consulte [Pruebas y ajustes de sus protecciones de AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-testing.html#web-acl-testing-view-sample) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [GetSampledRequests](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-sampled-requests.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-web-acl-for-resource`
<a name="wafv2_GetWebAclForResource_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-web-acl-for-resource`.

**AWS CLI**  
**Para recuperar la ACL web asociada a un recurso de AWS**  
En el siguiente ejemplo de `get-web-acl-for-resource`, se recupera el JSON de la ACL web que está asociada al recurso especificado.  

```
aws wafv2 get-web-acl-for-resource \
    --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
```
Salida:  

```
{
    "WebACL":{
        "Capacity":3,
        "Description":"",
        "Rules":[
            {
                "Priority":1,
                "Action":{
                    "Block":{

                    }
                },
                "VisibilityConfig":{
                    "SampledRequestsEnabled":true,
                    "CloudWatchMetricsEnabled":true,
                    "MetricName":"testrule01"
                },
                "Name":"testrule01",
                "Statement":{
                    "AndStatement":{
                        "Statements":[
                            {
                                "ByteMatchStatement":{
                                    "PositionalConstraint":"EXACTLY",
                                    "TextTransformations":[
                                        {
                                            "Priority":0,
                                            "Type":"NONE"
                                        }
                                    ],
                                    "SearchString":"dGVzdHN0cmluZw==",
                                    "FieldToMatch":{
                                        "UriPath":{

                                        }
                                    }
                                }
                            },
                            {
                                "SizeConstraintStatement":{
                                    "ComparisonOperator":"EQ",
                                    "TextTransformations":[
                                        {
                                            "Priority":0,
                                            "Type":"NONE"
                                        }
                                    ],
                                    "FieldToMatch":{
                                        "QueryString":{

                                       }
                                    },
                                    "Size":0
                                }
                            }
                        ]
                    }
                }
            }
        ],
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"test01"
        },
        "DefaultAction":{
            "Allow":{

            }
        },
        "Id":"9a1b2c3d4-5678-90ab-cdef-EXAMPLE11111  ",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111  ",
        "Name":"test01"
    }
}
```
Para obtener más información, consulte [Asociar o disociar una ACL web con un recurso de AWS](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [GetWebAclForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-web-acl-for-resource.html) en la *Referencia de comandos de la AWS CLI*. 

### `get-web-acl`
<a name="wafv2_GetWebAcl_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `get-web-acl`.

**AWS CLI**  
**Para recuperar una ACL web**  
En el siguiente ejemplo de `get-web-acl`, se recupera la ACL web con el nombre, el alcance y el ID especificados. Puede obtener el ID de una ACL web mediante los comandos `create-web-acl` y `list-web-acls`.  

```
aws wafv2 get-web-acl \
    --name test01 \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Salida:  

```
{
    "WebACL":{
        "Capacity":3,
        "Description":"",
        "Rules":[
            {
                "Priority":1,
                "Action":{
                    "Block":{

                    }
                },
                "VisibilityConfig":{
                   "SampledRequestsEnabled":true,
                    "CloudWatchMetricsEnabled":true,
                    "MetricName":"testrule01"
                },
                "Name":"testrule01",
                "Statement":{
                    "AndStatement":{
                        "Statements":[
                            {
                                "ByteMatchStatement":{
                                    "PositionalConstraint":"EXACTLY",
                                    "TextTransformations":[
                                        {
                                            "Priority":0,
                                            "Type":"NONE"
                                        }
                                    ],
                                    "SearchString":"dGVzdHN0cmluZw==",
                                    "FieldToMatch":{
                                        "UriPath":{

                                        }
                                    }
                                }
                            },
                            {
                                "SizeConstraintStatement":{
                                    "ComparisonOperator":"EQ",
                                    "TextTransformations":[
                                        {
                                            "Priority":0,
                                            "Type":"NONE"
                                        }
                                    ],
                                    "FieldToMatch":{
                                        "QueryString":{

                                        }
                                    },
                                    "Size":0
                                }
                            }
                        ]
                    }
                }
            }
        ],
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"test01"
        },
        "DefaultAction":{
            "Allow":{

            }
        },
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Name":"test01"
    },
    "LockToken":"e3db7e2c-d58b-4ee6-8346-6aec5511c6fb"
}
```
Para obtener más información, consulte [El uso de las ACL web en AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [GetWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-web-acl.html) en la *Referencia de comandos de AWS CLI*. 

### `list-available-managed-rule-groups`
<a name="wafv2_ListAvailableManagedRuleGroups_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-available-managed-rule-groups`.

**AWS CLI**  
**Para recuperar los grupos de reglas administrados**  
En el siguiente ejemplo de `list-available-managed-rule-groups`, se muestra la lista de todos los grupos de reglas administrados que actualmente están disponibles para su uso en las ACL web.  

```
aws wafv2 list-available-managed-rule-groups \
    --scope REGIONAL
```
Salida:  

```
 {
    "ManagedRuleGroups": [
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesCommonRuleSet",
            "Description": "Contains rules that are generally applicable to web applications. This provides protection against exploitation of a wide range of vulnerabilities, including those described in OWASP publications and common Common Vulnerabilities and Exposures (CVE)."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesAdminProtectionRuleSet",
            "Description": "Contains rules that allow you to block external access to exposed admin pages. This may be useful if you are running third-party software or would like to reduce the risk of a malicious actor gaining administrative access to your application."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesKnownBadInputsRuleSet",
            "Description": "Contains rules that allow you to block request patterns that are known to be invalid and are associated with exploitation or discovery of vulnerabilities. This can help reduce the risk of a malicious actor discovering a vulnerable application."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesSQLiRuleSet",
            "Description": "Contains rules that allow you to block request patterns associated with exploitation of SQL databases, like SQL injection attacks. This can help prevent remote injection of unauthorized queries."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesLinuxRuleSet",
            "Description": "Contains rules that block request patterns associated with exploitation of vulnerabilities specific to Linux, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which the attacker should not have had access."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesUnixRuleSet",
            "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to POSIX/POSIX-like OS, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which access should not been allowed."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesWindowsRuleSet",
            "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to Windows, (e.g., PowerShell commands). This can help prevent exploits that allow attacker to run unauthorized commands or execute malicious code."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesPHPRuleSet",
            "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to the use of the PHP, including injection of unsafe PHP functions. This can help prevent exploits that allow an attacker to remotely execute code or commands."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesWordPressRuleSet",
            "Description": "The WordPress Applications group contains rules that block request patterns associated with the exploitation of vulnerabilities specific to WordPress sites."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesAmazonIpReputationList",
            "Description": "This group contains rules that are based on Amazon threat intelligence. This is useful if you would like to block sources associated with bots or other threats."
        }
    ]
}
```
Para obtener más información, consulte [Uso de grupos de reglas administrados en AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-managed-rule-groups.html) en la *Guía para desarrolladores AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [ListAvailableManagedRuleGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-available-managed-rule-groups.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-ip-sets`
<a name="wafv2_ListIpSets_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-ip-sets`.

**AWS CLI**  
**Para recuperar una lista de conjuntos de IP**  
En el siguiente ejemplo de `list-ip-sets`, se recuperan todos los conjuntos de direcciones IP de la cuenta que tienen alcance regional.  

```
aws wafv2 list-ip-sets \
    --scope REGIONAL
```
Salida:  

```
{
    "IPSets":[
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Description":"",
            "Name":"testip",
            "LockToken":"0674c84b-0304-47fe-8728-c6bff46af8fc",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111  "
        }
    ],
    "NextMarker":"testip"
}
```
Para obtener más información, consulte [Creación y administración de los conjuntos de direcciones IP y los conjuntos de patrones de expresiones regulares en AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [ListIpSets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-ip-sets.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-logging-configurations`
<a name="wafv2_ListLoggingConfigurations_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-logging-configurations`.

**AWS CLI**  
**Para recuperar una lista de todas las configuraciones de registro de una región**  
En el siguiente ejemplo de `list-logging-configurations`, se recuperan todas las configuraciones de registro de las ACL web de alcance regional en la región de `us-west-2`.  

```
aws wafv2 list-logging-configurations \
    --scope REGIONAL \
    --region us-west-2
```
Salida:  

```
{
    "LoggingConfigurations":[
        {
            "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "RedactedFields":[
                {
                    "QueryString":{

                    }
                }
            ],
            "LogDestinationConfigs":[
                "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-test"
            ]
        },
        {
            "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "RedactedFields":[
                {
                    "Method":{

                    }
                }
            ],
            "LogDestinationConfigs":[
                "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation"
            ]
        }
    ]
}
```
Para obtener más información, consulte [Registro AWS WAF del tráfico en la ACL web](https://docs.aws.amazon.com/waf/latest/developerguide/logging.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener más información sobre la API, consulte [ListLoggingConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-logging-configurations.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-regex-pattern-sets`
<a name="wafv2_ListRegexPatternSets_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-regex-pattern-sets`.

**AWS CLI**  
**Para recuperar una lista de los conjuntos de patrones de expresiones regulares**  
En el siguiente ejemplo de `list-regex-pattern-sets`, se recuperan todos los conjuntos de patrones de expresiones regulares de la cuenta que están definidos en la región `us-west-2`.  

```
aws wafv2 list-regex-pattern-sets \
--scope REGIONAL \
--region us-west-2
```
Salida:  

```
{
    "NextMarker":"regexPatterSet01",
    "RegexPatternSets":[
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Description":"Test web-acl",
            "Name":"regexPatterSet01",
            "LockToken":"f17743f7-0000-0000-0000-19a8b93bfb01",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
        }
    ]
}
```
Para obtener más información, consulte [Creación y administración de los conjuntos de direcciones IP y los conjuntos de patrones de expresiones regulares en AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [ListRegexPatternSets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-regex-pattern-sets.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-resources-for-web-acl`
<a name="wafv2_ListResourcesForWebAcl_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-resources-for-web-acl`.

**AWS CLI**  
**Para recuperar los recursos asociados a una ACL web**  
En el siguiente ejemplo de `list-resources-for-web-acl`, se recuperan los recursos de la API de REST de API Gateway que están actualmente asociados a la ACL web especificada en la región `us-west-2`.  

```
aws wafv2 list-resources-for-web-acl \
    --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --resource-type API_GATEWAY \
    --region us-west-2
```
Salida:  

```
{
    "ResourceArns": [
        "arn:aws:apigateway:us-west-2::/restapis/EXAMPLE111/stages/testing"
    ]
}
```
Para obtener más información, consulte [Asociar o disociar una ACL web con un recurso de AWS](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [ListResourcesForWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-resources-for-web-acl.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-rule-groups`
<a name="wafv2_ListRuleGroups_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-rule-groups`.

**AWS CLI**  
**Para recuperar una lista de grupos de reglas administrados**  
En el siguiente ejemplo de `list-rule-groups`, se recuperan todos los grupos de reglas personalizados que están definidos para la cuenta para el alcance y la ubicación de la región especificados.  

```
aws wafv2 list-rule-groups \
    --scope REGIONAL \
    --region us-west-2
```
Salida:  

```
{
    "RuleGroups":[
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Description":"",
            "Name":"TestRuleGroup",
            "LockToken":"1eb5ec48-0000-0000-0000-ee9b906c541e",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
        },
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "Description":"",
            "Name":"test",
            "LockToken":"b0f4583e-998b-4880-9069-3fbe45738b43",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222"
        }
    ],
    "NextMarker":"test"
}
```
Para obtener más información, consulte [Administrar sus propios grupos de reglas](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) en la *Guía para desarrolladores AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener detalles de la API, consulte [ListRuleGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-rule-groups.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-tags-for-resource`
<a name="wafv2_ListTagsForResource_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-tags-for-resource`.

**AWS CLI**  
**Para recuperar todas las etiquetas de un recurso de AWS WAF**  
En el siguiente ejemplo de `list-tags-for-resource`, se recupera la lista de todos los pares de etiquetas, clave y valor de la ACL web especificada.  

```
aws wafv2 list-tags-for-resource \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Salida:  

```
{
    "NextMarker":"",
    "TagInfoForResource":{
        "ResourceARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "TagList":[

        ]
    }
}
```
Para obtener más información, consulte [Configuración de AWS WAF y sus componentes](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para ver los detalles de la API, consulte [ListTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-tags-for-resource.html) en la *Referencia de comandos de la AWS CLI*. 

### `list-web-acls`
<a name="wafv2_ListWebAcls_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `list-web-acls`.

**AWS CLI**  
**Para recuperar las ACL web para un alcance**  
En el siguiente ejemplo de `list-web-acls`, se recuperan todas las ACL web que están definidas para la cuenta para el alcance especificado.  

```
aws wafv2 list-web-acls \
    --scope REGIONAL
```
Salida:  

```
{
    "NextMarker":"Testt",
    "WebACLs":[
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/Testt/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Description":"sssss",
            "Name":"Testt",
            "LockToken":"7f36cb30-74ef-4cff-8cd4-a77e1aba1746",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
        }
    ]
}
```
Para obtener más información, consulte [El uso de las ACL web en AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [ListWebAcls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-web-acls.html) en la *Referencia de comandos de la AWS CLI*. 

### `put-logging-configuration`
<a name="wafv2_PutLoggingConfiguration_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `put-logging-configuration`.

**AWS CLI**  
**Para agregar una configuración de registro a una ACL web**  
En el siguiente ejemplo de `put-logging-configuration`, se añade la configuración de registro de Amazon Kinesis Data Firehose `aws-waf-logs-custom-transformation` a la ACL web especificada, sin campo redactados a partir de los registros.  

```
aws wafv2 put-logging-configuration \
    --logging-configuration ResourceArn=arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,LogDestinationConfigs=arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation \
            --region us-west-2
```
Salida:  

```
{
    "LoggingConfiguration":{
        "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "LogDestinationConfigs":[
            "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation"
        ]
    }
}
```
Para obtener más información, consulte [Registro AWS WAF del tráfico en la ACL web](https://docs.aws.amazon.com/waf/latest/developerguide/logging.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [PutLoggingConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/put-logging-configuration.html) en la *Referencia de comandos de la AWS CLI*. 

### `tag-resource`
<a name="wafv2_TagResource_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `tag-resource`.

**AWS CLI**  
**Para agregar etiquetas a un recurso de AWS WAF**  
En el siguiente ejemplo de `tag-resource`, se agrega una etiqueta con una clave `Name` y un valor definido en `AWSWAF` a la ACL web especificada.  

```
aws wafv2 tag-resource \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --tags Key=Name,Value=AWSWAF
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Configuración de AWS WAF y sus componentes](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para ver los detalles de la API, consulte [TagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/tag-resource.html) en la *Referencia de comandos de la AWS CLI*. 

### `untag-resource`
<a name="wafv2_UntagResource_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `untag-resource`.

**AWS CLI**  
**Para eliminar etiquetas de un recurso de AWS WAF**  
En el siguiente ejemplo de `untag-resource`, se elimina la etiqueta con la clave `KeyName` de la ACL web especificada.  

```
aws wafv2 untag-resource \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --tag-keys "KeyName"
```
Este comando no genera ninguna salida.  
Para obtener más información, consulte [Configuración de AWS WAF y sus componentes](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para ver los detalles de la API, consulte [UntagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/untag-resource.html) en la *Referencia de comandos de la AWS CLI*. 

### `update-ip-set`
<a name="wafv2_UpdateIpSet_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `update-ip-set`.

**AWS CLI**  
**Para modificar la configuración de un conjunto de IP existente**  
En el siguiente ejemplo de `update-ip-set`, se actualiza la configuración del conjunto de direcciones IP especificado. Esta llamada requiere un ID, que puede obtener de la llamada a `list-ip-sets` y de un token de bloqueo, que puede obtener de las llamadas a `list-ip-sets` y `get-ip-set`. Esta llamada también devuelve un token de bloqueo que puede usar para una actualización posterior.  

```
aws wafv2 update-ip-set \
    --name testip \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --addresses 198.51.100.0/16 \
    --lock-token 447e55ac-2396-4c6d-b9f9-86b67c17f8b5
```
Salida:  

```
{
    "NextLockToken": "0674c84b-0304-47fe-8728-c6bff46af8fc"
}
```
Para obtener más información, consulte [Creación y administración de los conjuntos de direcciones IP y los conjuntos de patrones de expresiones regulares en AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [UpdateIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/update-ip-set.html) en la *Referencia de comandos de la AWS CLI*. 

### `update-regex-pattern-set`
<a name="wafv2_UpdateRegexPatternSet_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `update-regex-pattern-set`.

**AWS CLI**  
**Para modificar la configuración de un conjunto de patrones de expresiones regulares existente**  
En el siguiente ejemplo de `update-regex-pattern-set`, se actualiza la configuración del conjunto de patrones de expresiones regulares especificado. Esta llamada requiere un ID, que puede obtener de la llamada a `list-regex-pattern-sets` y de un token de bloqueo, que puede obtener de las llamadas a `list-regex-pattern-sets` y `get-regex-pattern-set`. Esta llamada también devuelve un token de bloqueo que puede usar para una actualización posterior.  

```
aws wafv2 update-regex-pattern-set \
    --name ExampleRegex \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --regular-expression-list RegexString="^.+$"  \
    --lock-token ed207e9c-82e9-4a77-aadd-81e6173ab7eb
```
Salida:  

```
{
    "NextLockToken": "12ebc73e-fa68-417d-a9b8-2bdd761a4fa5"
}
```
Para obtener más información, consulte [Creación y administración de los conjuntos de direcciones IP y los conjuntos de patrones de expresiones regulares en AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [UpdateRegexPatternSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/update-regex-pattern-set.html) en la *Referencia de comandos de la AWS CLI*. 

### `update-rule-group`
<a name="wafv2_UpdateRuleGroup_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `update-rule-group`.

**AWS CLI**  
**Para actualizar un grupo de reglas personalizado**  
En el siguiente ejemplo de `update-rule-group`, se cambia la configuración de visibilidad de un grupo de reglas personalizado existente. Esta llamada requiere un ID, que puede obtener de la llamada a `list-rule-groups` y de un token de bloqueo, que puede obtener de las llamadas a `list-rule-groups` y `get-rule-group`. Esta llamada también devuelve un token de bloqueo que puede usar para una actualización posterior.  

```
aws wafv2 update-rule-group \
    --name TestRuleGroup \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 7b3bcec2-0000-0000-0000-563bf47249f0 \
    --visibility-config SampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=TestMetricsForRuleGroup \
    --region us-west-2
```
Salida:  

```
{
    "NextLockToken": "1eb5ec48-0000-0000-0000-ee9b906c541e"
}
```
Para obtener más información, consulte [Administrar sus propios grupos de reglas](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) en la *Guía para desarrolladores AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [UpdateRuleGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/update-rule-group.html) en la *Referencia de la API de la AWS CLI*. 

### `update-web-acl`
<a name="wafv2_UpdateWebAcl_cli_topic"></a>

En el siguiente ejemplo de código, se muestra cómo utilizar `update-web-acl`.

**AWS CLI**  
**Para actualizar una ACL web**  
En el siguiente ejemplo de `update-web-acl`, se modifica la configuración de una ACL web existente. Esta llamada requiere un ID, que puede obtener de la llamada a `list-web-acls` y de un token de bloqueo y otros ajustes, que puede obtener de la llamada a `get-web-acl`. Esta llamada también devuelve un token de bloqueo que puede usar para una actualización posterior.  

```
aws wafv2 update-web-acl \
    --name TestWebAcl \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 2294b3a1-0000-0000-0000-a3ae04329de9 \
    --default-action Block={} \
    --visibility-config SampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=NewMetricTestWebAcl \
    --rules file://waf-rule.json \
    --region us-west-2
```
Salida:  

```
{
    "NextLockToken": "714a0cfb-0000-0000-0000-2959c8b9a684"
}
```
Para obtener más información, consulte [El uso de las ACL web en AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) en la *Guía para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield Avanzado*.  
+  Para obtener información sobre la API, consulte [UpdateWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/update-web-acl.html) en la *Referencia de comandos de la AWS CLI*. 