Hay más AWS SDK ejemplos disponibles en el GitHub repositorio de AWS Doc SDK Examples
Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS WAFV2 ejemplos que utilizan AWS CLI
Los siguientes ejemplos de código muestran cómo realizar acciones e implementar escenarios comunes mediante el uso del AWS Command Line Interface with AWS WAFV2.
Las acciones son extractos de código de programas más grandes y deben ejecutarse en contexto. Mientras las acciones muestran cómo llamar a las funciones de servicio individuales, es posible ver las acciones en contexto en los escenarios relacionados.
Cada ejemplo incluye un enlace al código fuente completo, donde puede encontrar instrucciones sobre cómo configurar y ejecutar el código en su contexto.
Temas
Acciones
En el siguiente ejemplo de código se muestra cómo usar associate-web-acl
.
- AWS CLI
-
Para asociar una web ACL a un AWS recurso regional
El siguiente
associate-web-acl
ejemplo asocia la web ACL especificada a un Application Load Balancer.aws wafv2 associate-web-acl \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
\ --regionus-west-2
Este comando no genera ninguna salida.
Para obtener más información, consulte Asociación o desasociación de una Web ACL a un AWS recurso en la Guía avanzada para desarrolladores de AWS Firewall AWS WAF Manager y AWS Shield.
-
Para API obtener más información, consulte la Referencia de AssociateWebAcl
comandos AWS CLI .
-
En el siguiente ejemplo de código se muestra cómo usar check-capacity
.
- AWS CLI
-
Para obtener la capacidad utilizada por un conjunto de reglas
A continuación, se
check-capacity
recuperan los requisitos de capacidad de un conjunto de reglas que contiene una declaración de reglas basada en tasas y una declaración de AND reglas que contiene reglas anidadas.aws wafv2 check-capacity \ --scope
REGIONAL
\ --rulesfile://waf-rule-list.json
\ --regionus-west-2
Contenido del archivo://.json: waf-rule-list
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } }, { "Name":"rate-rule", "Priority":1, "Statement":{ "RateBasedStatement":{ "Limit":1000, "AggregateKeyType":"IP" } }, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"rate-rule" } } ]
Salida:
{ "Capacity":15 }
Para obtener más información, consulte Unidades de ACL capacidad AWS WAF web (WCU) en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte CheckCapacity
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-ip-set
.
- AWS CLI
-
Para crear un conjunto de IP para usarlo en su web ACLs y en sus grupos de reglas
El siguiente
create-ip-set
comando crea un conjunto de direcciones IP con una única especificación de rango de direcciones.aws wafv2 create-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ip-address-versionIPV4
\ --addresses198.51.100.0/16
Salida:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"447e55ac-0000-0000-0000-86b67c17f8b5", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Para obtener más información, consulte Conjuntos de IP y conjuntos de patrones de expresiones regulares en la Guía AWS WAFavanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte la Referencia CreateIpSet
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-regex-pattern-set
.
- AWS CLI
-
Para crear un conjunto de patrones de expresiones regulares para su uso en la web ACLs y en sus grupos de reglas
El siguiente
create-regex-pattern-set
comando crea un conjunto de patrones de expresiones regulares con dos patrones de expresiones regulares especificados.aws wafv2 create-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --description 'Test web-acl
' \ --regular-expression-list '[{"RegexString": "/[0-9]*/"},{"RegexString": "/[a-z]*/"}]
'Salida:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"0bc01e21-03c9-4b98-9433-6229cbf1ef1c", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Para obtener más información, consulte Conjuntos de IP y conjuntos de patrones de expresiones regulares en la Guía AWS WAFavanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte la Referencia CreateRegexPatternSet
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-rule-group
.
- AWS CLI
-
Para crear un grupo de reglas personalizado para su uso en la web ACLs
El siguiente
create-rule-group
comando crea un grupo de reglas personalizado para uso regional. Las declaraciones de reglas del grupo se proporcionan en un archivo JSON con formato.aws wafv2 create-rule-group \ --name
"TestRuleGroup"
\ --scopeREGIONAL
\ --capacity250
\ --rulesfile://waf-rule.json
\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestRuleGroupMetrics
\ --regionus-west-2
Contenido del archivo: //waf-rule.json:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]
Salida:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"7b3bcec2-374e-4c5a-b2b9-563bf47249f0", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Para obtener más información, consulte Administrar sus propios grupos de reglas en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte CreateRuleGroup
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar create-web-acl
.
- AWS CLI
-
Para crear una web ACL
El siguiente
create-web-acl
comando crea una web ACL para uso regional. Las declaraciones de reglas para la web ACL se proporcionan en un archivo JSON con formato.aws wafv2 create-web-acl \ --name
TestWebAcl
\ --scopeREGIONAL
\ --default-actionAllow={}
\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestWebAclMetrics
\ --rulesfile://waf-rule.json
\ --regionus-west-2
Contenido del archivo: //waf-rule.json:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]
Salida:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestWebAcl", "LockToken":"2294b3a1-eb60-4aa0-a86f-a3ae04329de9", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Para obtener más información, consulte Administración y uso de una lista de control de acceso a la web (WebACL) en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager and AWS Shield.
-
Para API obtener más información, consulte CreateWebAcl
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-ip-set
.
- AWS CLI
-
Para eliminar un conjunto de direcciones IP
Lo siguiente
delete-ip-set
elimina el conjunto de IP especificado. Esta llamada requiere un identificador, que puede obtener de la llamadalist-ip-sets
, y un token de bloqueo, que puede obtener de las llamadas,list-ip-sets
yget-ip-set
.aws wafv2 delete-ip-set \ --name
test1
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token46851772-db6f-459d-9385-49428812e357
Este comando no genera ninguna salida.
Para obtener más información, consulte Conjuntos de IP y conjuntos de patrones de expresiones regulares en la Guía AWS WAFavanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte la Referencia DeleteIpSet
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-logging-configuration
.
- AWS CLI
-
Para deshabilitar el registro en una web ACL
Lo siguiente
delete-logging-configuration
elimina cualquier configuración de registro de la web especificadaACL.aws wafv2 delete-logging-configuration \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
Este comando no genera ninguna salida.
Para obtener más información, consulte Registro de información de ACL tráfico web en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte DeleteLoggingConfiguration
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-regex-pattern-set
.
- AWS CLI
-
Para eliminar un conjunto de patrones de expresiones regulares
A continuación, se
delete-regex-pattern-set
actualiza la configuración del conjunto de patrones de expresiones regulares especificado. Esta llamada requiere un identificador, que puede obtener de la llamadalist-regex-pattern-sets
, y un identificador de bloqueo, que puede obtener de la llamadalist-regex-pattern-sets
o de la llamada.get-regex-pattern-set
aws wafv2 delete-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token0bc01e21-03c9-4b98-9433-6229cbf1ef1c
Este comando no genera ninguna salida.
Para obtener más información, consulte Conjuntos de IP y conjuntos de patrones de expresiones regulares en la Guía AWS WAFavanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte la Referencia DeleteRegexPatternSet
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-rule-group
.
- AWS CLI
-
Para eliminar un grupo de reglas personalizado
Lo siguiente
delete-rule-group
elimina el grupo de reglas personalizado especificado. Esta llamada requiere un identificador, que puede obtener de la llamadalist-rule-groups
, y un token de bloqueo, que puede obtener de la llamadalist-rule-groups
o de la llamadaget-rule-group
.aws wafv2 delete-rule-group \ --name
TestRuleGroup
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0
Este comando no genera ninguna salida.
Para obtener más información, consulte Administrar sus propios grupos de reglas en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte DeleteRuleGroup
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar delete-web-acl
.
- AWS CLI
-
Para eliminar una web ACL
Lo siguiente
delete-web-acl
elimina la web especificada ACL de tu cuenta. Una web solo se ACL puede eliminar si no está asociada a ningún recurso. Esta llamada requiere un identificador, que puedes obtener de la llamadalist-web-acls
, y un token de bloqueo, que puedes obtener de la llamadalist-web-acls
o de la llamadaget-web-acl
.aws wafv2 delete-web-acl \ --name
test
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-tokenebab4ed2-155e-4c9a-9efb-e4c45665b1f5
Este comando no genera ninguna salida.
Para obtener más información, consulte Administración y uso de una lista de control de acceso a la web (WebACL) en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager and AWS Shield.
-
Para API obtener más información, consulte DeleteWebAcl
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar describe-managed-rule-group
.
- AWS CLI
-
Para recuperar la descripción de un grupo de reglas administrado
A continuación, se
describe-managed-rule-group
recupera la descripción de un grupo de reglas AWS administrado.aws wafv2 describe-managed-rule-group \ --vendor-name
AWS
\ --nameAWSManagedRulesCommonRuleSet
\ --scopeREGIONAL
Salida:
{ "Capacity": 700, "Rules": [ { "Name": "NoUserAgent_HEADER", "Action": { "Block": {} } }, { "Name": "UserAgent_BadBots_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_QUERYSTRING", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_Cookie_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_BODY", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_BODY", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_COOKIE", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericLFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { } "Name": "GenericLFI_URIPATH", "Action": { "Block": {} } }, { "Name": "GenericLFI_BODY", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_URIPATH", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_BODY", "Action": { "Block": {} } }, { "Name": "GenericRFI_URIPATH", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_COOKIE", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_BODY", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_URIPATH", "Action": { "Block": {} } } ] }
Para obtener más información, consulte los grupos de reglas gestionados en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte DescribeManagedRuleGroup
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar disassociate-web-acl
.
- AWS CLI
-
Para desasociar una web ACL de un recurso regional AWS
En el siguiente
disassociate-web-acl
ejemplo, se elimina cualquier ACL asociación web existente del Application Load Balancer especificado.aws wafv2 disassociate-web-acl \ --resource-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
\ --regionus-west-2
Este comando no genera ninguna salida.
Para obtener más información, consulte Asociación o desasociación de una Web ACL a un AWS recurso en la Guía avanzada para desarrolladores de AWS Firewall AWS WAF Manager y AWS Shield.
-
Para API obtener más información, consulte la Referencia de DisassociateWebAcl
comandos AWS CLI .
-
En el siguiente ejemplo de código se muestra cómo usar get-ip-set
.
- AWS CLI
-
Para recuperar un conjunto de IP específico
A continuación, se
get-ip-set
recupera el conjunto de direcciones IP con el nombre, el alcance y el ID especificados. Puede obtener el ID de un conjunto de direcciones IP mediante los comandoscreate-ip-set
ylist-ip-sets
.aws wafv2 get-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Salida:
{ "IPSet":{ "Description":"", "Name":"testip", "IPAddressVersion":"IPV4", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "Addresses":[ "192.0.2.0/16" ] }, "LockToken":"447e55ac-2396-4c6d-b9f9-86b67c17f8b5" }
Para obtener más información, consulte Conjuntos de IP y conjuntos de patrones de expresiones regulares en la Guía AWS WAFavanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte la Referencia GetIpSet
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-logging-configuration
.
- AWS CLI
-
Para recuperar las configuraciones de registro de una web ACL
A continuación, se
get-logging-configuration
recupera la configuración de registro de la web ACL especificada.aws wafv2 get-logging-configuration \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
\ --regionus-west-2
Salida:
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }
Para obtener más información, consulte Registro de información de ACL tráfico web en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte GetLoggingConfiguration
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-rate-based-statement-managed-keys
.
- AWS CLI
-
Para recuperar una lista de direcciones IP que están bloqueadas por una regla basada en la velocidad
A continuación, se
get-rate-based-statement-managed-keys
recuperan las direcciones IP actualmente bloqueadas por una regla basada en tasas que se utiliza para una aplicación regional.aws wafv2 get-rate-based-statement-managed-keys \ --scope
REGIONAL
\ --web-acl-nametestwebacl2
\ --web-acl-ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --rule-nameratebasedtest
Salida:
{ "ManagedKeysIPV4":{ "IPAddressVersion":"IPV4", "Addresses":[ "198.51.100.0/32" ] }, "ManagedKeysIPV6":{ "IPAddressVersion":"IPV6", "Addresses":[ ] } }
Para obtener más información, consulte la Declaración de reglas basadas en la velocidad en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte GetRateBasedStatementManagedKeys
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-regex-pattern-set
.
- AWS CLI
-
Para recuperar un conjunto de patrones de expresiones regulares específico
A continuación, se
get-regex-pattern-set
recupera el conjunto de patrones de expresiones regulares con el nombre, el ámbito, la región y el ID especificados. Puede obtener el ID de un conjunto de patrones de expresiones regulares mediante los comandos y.create-regex-pattern-set
list-regex-pattern-sets
aws wafv2 get-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --regionus-west-2
Salida:
{ "RegexPatternSet":{ "Description":"Test web-acl", "RegularExpressionList":[ { "RegexString":"/[0-9]*/" }, { "RegexString":"/[a-z]*/" } ], "Name":"regexPatterSet01", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, "LockToken":"c8abf33f-b6fc-46ae-846e-42f994d57b29" }
Para obtener más información, consulte Conjuntos de IP y conjuntos de patrones de expresiones regulares en la Guía AWS WAFavanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte la Referencia GetRegexPatternSet
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-rule-group
.
- AWS CLI
-
Para recuperar un grupo de reglas personalizado específico
A continuación, se
get-rule-group
recupera el grupo de reglas personalizado con el nombre, el ámbito y el ID especificados. Puede obtener el ID de un grupo de reglas a partir de los comandoscreate-rule-group
ylist-rule-groups
.aws wafv2 get-rule-group \ --name
ff
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Salida:
{ "RuleGroup":{ "Capacity":1, "Description":"", "Rules":[ { "Priority":0, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"jj" }, "Name":"jj", "Statement":{ "SizeConstraintStatement":{ "ComparisonOperator":"LE", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "UriPath":{ } }, "Size":7 } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"ff" }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/ff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"ff" }, "LockToken":"485458c9-1830-4234-af31-ec4d52ced1b3" }
Para obtener más información, consulte Administrar sus propios grupos de reglas en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte GetRuleGroup
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-sampled-requests
.
- AWS CLI
-
Para recuperar una muestra de solicitudes web para una web ACL
A continuación, se
get-sampled-requests
recuperan las solicitudes web muestreadas para la webACL, la métrica de regla y el período de tiempo especificados.aws wafv2 get-sampled-requests \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --rule-metric-nameAWS-AWSManagedRulesSQLiRuleSet
\ --scope=REGIONAL \ --time-windowStartTime=2020-02-12T20:00Z,EndTime=2020-02-12T21:10Z
\ --max-items100
Salida:
{ "TimeWindow": { "EndTime": 1581541800.0, "StartTime": 1581537600.0 }, "SampledRequests": [ { "Action": "BLOCK", "Timestamp": 1581541799.564, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.988, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 3 }, { "Action": "BLOCK", "Timestamp": 1581541799.846, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.4, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 } ], "PopulationSize": 4 }
Para obtener más información, consulte Visualización de un ejemplo de solicitudes web en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte GetSampledRequests
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar get-web-acl-for-resource
.
- AWS CLI
-
Para recuperar la web ACL asociada a un AWS recurso
A continuación, se
get-web-acl-for-resource
recupera JSON la información de ACL la web asociada al recurso especificado.aws wafv2 get-web-acl-for-resource \ --resource-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
Salida:
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"9a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "Name":"test01" } }
Para obtener más información, consulte Asociación o desasociación de una Web ACL a un AWS recurso en la Guía avanzada para desarrolladores de AWS Firewall AWS WAF Manager y AWS Shield.
-
Para API obtener más información, consulte la Referencia de GetWebAclForResource
comandos AWS CLI .
-
En el siguiente ejemplo de código se muestra cómo usar get-web-acl
.
- AWS CLI
-
Para recuperar una web ACL
A continuación, se
get-web-acl
recupera la web ACL con el nombre, el alcance y el ID especificados. Puede obtener el ID de una web con ACL los comandoscreate-web-acl
ylist-web-acls
.aws wafv2 get-web-acl \ --name
test01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Salida:
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"test01" }, "LockToken":"e3db7e2c-d58b-4ee6-8346-6aec5511c6fb" }
Para obtener más información, consulte Administración y uso de una lista de control de acceso a la web (WebACL) en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager and AWS Shield.
-
Para API obtener más información, consulte GetWebAcl
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar list-available-managed-rule-groups
.
- AWS CLI
-
Para recuperar los grupos de reglas gestionados
A continuación,
list-available-managed-rule-groups
se muestra la lista de todos los grupos de reglas administrados que están disponibles actualmente para su uso en la webACLs.aws wafv2 list-available-managed-rule-groups \ --scope
REGIONAL
Salida:
{ "ManagedRuleGroups": [ { "VendorName": "AWS", "Name": "AWSManagedRulesCommonRuleSet", "Description": "Contains rules that are generally applicable to web applications. This provides protection against exploitation of a wide range of vulnerabilities, including those described in OWASP publications and common Common Vulnerabilities and Exposures (CVE)." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAdminProtectionRuleSet", "Description": "Contains rules that allow you to block external access to exposed admin pages. This may be useful if you are running third-party software or would like to reduce the risk of a malicious actor gaining administrative access to your application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesKnownBadInputsRuleSet", "Description": "Contains rules that allow you to block request patterns that are known to be invalid and are associated with exploitation or discovery of vulnerabilities. This can help reduce the risk of a malicious actor discovering a vulnerable application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesSQLiRuleSet", "Description": "Contains rules that allow you to block request patterns associated with exploitation of SQL databases, like SQL injection attacks. This can help prevent remote injection of unauthorized queries." }, { "VendorName": "AWS", "Name": "AWSManagedRulesLinuxRuleSet", "Description": "Contains rules that block request patterns associated with exploitation of vulnerabilities specific to Linux, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which the attacker should not have had access." }, { "VendorName": "AWS", "Name": "AWSManagedRulesUnixRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to POSIX/POSIX-like OS, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which access should not been allowed." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWindowsRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to Windows, (e.g., PowerShell commands). This can help prevent exploits that allow attacker to run unauthorized commands or execute malicious code." }, { "VendorName": "AWS", "Name": "AWSManagedRulesPHPRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to the use of the PHP, including injection of unsafe PHP functions. This can help prevent exploits that allow an attacker to remotely execute code or commands." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWordPressRuleSet", "Description": "The WordPress Applications group contains rules that block request patterns associated with the exploitation of vulnerabilities specific to WordPress sites." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAmazonIpReputationList", "Description": "This group contains rules that are based on Amazon threat intelligence. This is useful if you would like to block sources associated with bots or other threats." } ] }
Para obtener más información, consulte los grupos de reglas gestionados en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte ListAvailableManagedRuleGroups
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar list-ip-sets
.
- AWS CLI
-
Para recuperar una lista de conjuntos de IP
A continuación, se
list-ip-sets
recuperan todos los conjuntos de IP de la cuenta que tienen un alcance regional.aws wafv2 list-ip-sets \ --scope
REGIONAL
Salida:
{ "IPSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"0674c84b-0304-47fe-8728-c6bff46af8fc", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 " } ], "NextMarker":"testip" }
Para obtener más información, consulte Conjuntos de IP y conjuntos de patrones de expresiones regulares en la Guía AWS WAFavanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte la Referencia ListIpSets
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar list-logging-configurations
.
- AWS CLI
-
Para recuperar una lista de todas las configuraciones de registro de una región
A continuación, se
list-logging-configurations
recuperan todas las configuraciones de registro para la web ACLs que están destinadas al uso regional en laus-west-2
región.aws wafv2 list-logging-configurations \ --scope
REGIONAL
\ --regionus-west-2
Salida:
{ "LoggingConfigurations":[ { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "RedactedFields":[ { "QueryString":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-test" ] }, { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } ] }
Para obtener más información, consulte Registro de información de ACL tráfico web en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte ListLoggingConfigurations
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar list-regex-pattern-sets
.
- AWS CLI
-
Para recuperar una lista de conjuntos de patrones de expresiones regulares
A continuación, se
list-regex-pattern-sets
recuperan todos los conjuntos de patrones de expresiones regulares de la cuenta que están definidos en la región.us-west-2
aws wafv2 list-regex-pattern-sets \ --scope
REGIONAL
\ --regionus-west-2
Salida:
{ "NextMarker":"regexPatterSet01", "RegexPatternSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"f17743f7-0000-0000-0000-19a8b93bfb01", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }
Para obtener más información, consulte Conjuntos de IP y conjuntos de patrones de expresiones regulares en la Guía AWS WAFavanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte la Referencia ListRegexPatternSets
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar list-resources-for-web-acl
.
- AWS CLI
-
Para recuperar los recursos asociados a una web ACL
A continuación, se
list-resources-for-web-acl
recuperan REST API los recursos de API Gateway que están actualmente asociados a la web especificada ACL en la regiónus-west-2
.aws wafv2 list-resources-for-web-acl \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --resource-typeAPI_GATEWAY
\ --regionus-west-2
Salida:
{ "ResourceArns": [ "arn:aws:apigateway:us-west-2::/restapis/EXAMPLE111/stages/testing" ] }
Para obtener más información, consulte Asociación o desasociación de una Web ACL a un AWS recurso en la Guía avanzada para desarrolladores de AWS Firewall AWS WAF Manager y AWS Shield.
-
Para API obtener más información, consulte la Referencia de ListResourcesForWebAcl
comandos AWS CLI .
-
En el siguiente ejemplo de código se muestra cómo usar list-rule-groups
.
- AWS CLI
-
Para recuperar una lista de grupos de reglas personalizados
A continuación, se
list-rule-groups
recuperan todos los grupos de reglas personalizados que se han definido para la cuenta en el ámbito y la ubicación de la región especificados.aws wafv2 list-rule-groups \ --scope
REGIONAL
\ --regionus-west-2
Salida:
{ "RuleGroups":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"1eb5ec48-0000-0000-0000-ee9b906c541e", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "Description":"", "Name":"test", "LockToken":"b0f4583e-998b-4880-9069-3fbe45738b43", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222" } ], "NextMarker":"test" }
Para obtener más información, consulte Administrar sus propios grupos de reglas en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte ListRuleGroups
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar list-tags-for-resource
.
- AWS CLI
-
Para recuperar todas las etiquetas de un AWS WAF recurso
A continuación, se
list-tags-for-resource
recupera la lista de todos los pares de etiquetas, claves y valores de la web ACL especificada.aws wafv2 list-tags-for-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Salida:
{ "NextMarker":"", "TagInfoForResource":{ "ResourceARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "TagList":[ ] } }
Para obtener más información, consulte Introducción a AWS WAF la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte ListTagsForResource
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar list-web-acls
.
- AWS CLI
-
Para recuperar la web ACLs para un osciloscopio
A continuación,
list-web-acls
se recuperan todos ACLs los sitios web definidos para la cuenta del ámbito especificado.aws wafv2 list-web-acls \ --scope
REGIONAL
Salida:
{ "NextMarker":"Testt", "WebACLs":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/Testt/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"sssss", "Name":"Testt", "LockToken":"7f36cb30-74ef-4cff-8cd4-a77e1aba1746", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }
Para obtener más información, consulte Administración y uso de una lista de control de acceso a la web (WebACL) en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager and AWS Shield.
-
Para API obtener más información, consulte ListWebAcls
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar put-logging-configuration
.
- AWS CLI
-
Para añadir una configuración de registro a una web ACL
A continuación,
put-logging-configuration
se añade la configuración deaws-waf-logs-custom-transformation
registro de Amazon Kinesis Data Firehose a la web ACL especificada, sin que se eliminen campos de los registros.aws wafv2 put-logging-configuration \ --logging-configuration
ResourceArn=arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,LogDestinationConfigs=arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation
\ --regionus-west-2
Salida:
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }
Para obtener más información, consulte Registro de información de ACL tráfico web en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte PutLoggingConfiguration
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar tag-resource
.
- AWS CLI
-
Para añadir etiquetas a un AWS WAF recurso
El siguiente
tag-resource
ejemplo agrega una etiqueta con una claveName
y un valor establecidos enAWSWAF
a la web especificadaACL.aws wafv2 tag-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --tagsKey=Name,Value=AWSWAF
Este comando no genera ninguna salida.
Para obtener más información, consulte Introducción a AWS WAF la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte TagResource
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar untag-resource
.
- AWS CLI
-
Para eliminar etiquetas de un AWS WAF recurso
En el siguiente
untag-resource
ejemplo, se elimina la etiqueta con la claveKeyName
de la web especificadaACL.aws wafv2 untag-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --tag-keys"KeyName"
Este comando no genera ninguna salida.
Para obtener más información, consulte Introducción a AWS WAF la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte UntagResource
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar update-ip-set
.
- AWS CLI
-
Para modificar la configuración de un conjunto de IP existente
A continuación, se
update-ip-set
actualiza la configuración del conjunto de IP especificado. Esta llamada requiere un identificador, que puede obtener de la llamadalist-ip-sets
, y un token de bloqueo que puede obtener de las llamadas,list-ip-sets
yget-ip-set
. Esta llamada también devuelve un token de bloqueo que puedes usar para una actualización posterior.aws wafv2 update-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --addresses198.51.100.0/16
\ --lock-token447e55ac-2396-4c6d-b9f9-86b67c17f8b5
Salida:
{ "NextLockToken": "0674c84b-0304-47fe-8728-c6bff46af8fc" }
Para obtener más información, consulte Conjuntos de IP y conjuntos de patrones de expresiones regulares en la Guía AWS WAFavanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte la Referencia UpdateIpSet
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar update-regex-pattern-set
.
- AWS CLI
-
Para modificar la configuración de un conjunto de patrones de expresiones regulares existente
A continuación, se
update-regex-pattern-set
actualiza la configuración del conjunto de patrones de expresiones regulares especificado. Esta llamada requiere un identificador, que puede obtener de la llamadalist-regex-pattern-sets
, y un token de bloqueo que puede obtener de las llamadas,list-regex-pattern-sets
y.get-regex-pattern-set
Esta llamada también devuelve un token de bloqueo que puedes usar para una actualización posterior.aws wafv2 update-regex-pattern-set \ --name
ExampleRegex
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --regular-expression-list RegexString="^.+$" \ --lock-tokened207e9c-82e9-4a77-aadd-81e6173ab7eb
Salida:
{ "NextLockToken": "12ebc73e-fa68-417d-a9b8-2bdd761a4fa5" }
Para obtener más información, consulte Conjuntos de IP y conjuntos de patrones de expresiones regulares en la Guía AWS WAFavanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte la Referencia UpdateRegexPatternSet
de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar update-rule-group
.
- AWS CLI
-
Para actualizar un grupo de reglas personalizado
A continuación, se
update-rule-group
cambia la configuración de visibilidad de un grupo de reglas personalizado existente. Esta llamada requiere un identificador, que puede obtener de la llamadalist-rule-groups
, y un token de bloqueo que puede obtener de las llamadas,list-rule-groups
yget-rule-group
. Esta llamada también devuelve un token de bloqueo que puedes usar para una actualización posterior.aws wafv2 update-rule-group \ --name
TestRuleGroup
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0
\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=TestMetricsForRuleGroup
\ --regionus-west-2
Salida:
{ "NextLockToken": "1eb5ec48-0000-0000-0000-ee9b906c541e" }
Para obtener más información, consulte Administrar sus propios grupos de reglas en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager y AWS Shield.
-
Para API obtener más información, consulte UpdateRuleGroup
la Referencia de AWS CLI comandos.
-
En el siguiente ejemplo de código se muestra cómo usar update-web-acl
.
- AWS CLI
-
Para actualizar una web ACL
A continuación, se
update-web-acl
cambia la configuración de un sitio web existenteACL. Esta llamada requiere un identificador, que puede obtener de la llamadalist-web-acls
, y un token de bloqueo y otros ajustes, que puede obtener de la llamadaget-web-acl
. Esta llamada también devuelve un token de bloqueo que puedes usar para una actualización posterior.aws wafv2 update-web-acl \ --name
TestWebAcl
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token2294b3a1-0000-0000-0000-a3ae04329de9
\ --default-actionBlock={}
\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=NewMetricTestWebAcl
\ --rulesfile://waf-rule.json
\ --regionus-west-2
Salida:
{ "NextLockToken": "714a0cfb-0000-0000-0000-2959c8b9a684" }
Para obtener más información, consulte Administración y uso de una lista de control de acceso a la web (WebACL) en la AWS WAFGuía avanzada para desarrolladores de AWS Firewall Manager and AWS Shield.
-
Para API obtener más información, consulte UpdateWebAcl
la Referencia de AWS CLI comandos.
-