Hay más ejemplos de AWS SDK disponibles en el  GitHub  repositorio de ejemplos de AWS Doc SDK
Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
AWS WAFV2 ejemplos que utilizan AWS CLI
Los siguientes ejemplos de código muestran cómo realizar acciones e implementar escenarios comunes mediante el uso del AWS Command Line Interface with AWS WAFV2.
Las acciones son extractos de código de programas más grandes y deben ejecutarse en contexto. Mientras las acciones muestran cómo llamar a las distintas funciones de servicio, es posible ver las acciones en contexto en los escenarios relacionados.
En cada ejemplo se incluye un enlace al código de origen completo, con instrucciones de configuración y ejecución del código en el contexto.
Temas
Acciones
En el siguiente ejemplo de código, se muestra cómo utilizar associate-web-acl.
- AWS CLI
- 
             
                    Para asociar una ACL web a un AWS recurso regional En el siguiente ejemplo de associate-web-acl, se asocia la ACL web especificada con el recurso del equilibrador de carga de aplicación.aws wafv2 associate-web-acl \ --web-acl-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a\ --regionus-west-2Este comando no genera ninguna salida. Para obtener más información, consulte Asociación o desasociación de una ACL web a un AWS recurso en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte AssociateWebAcl la Referencia de comandos.AWS CLI 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar check-capacity.
- AWS CLI
- 
             
                    Para obtener la capacidad utilizada por un conjunto de reglas En el siguiente ejemplo de check-capacity, se recuperan los requisitos de capacidad de un conjunto de reglas que contiene una instrucción de regla basada en tasas y una instrucción de regla AND que contiene reglas anidadas.aws wafv2 check-capacity \ --scopeREGIONAL\ --rulesfile://waf-rule-list.json\ --regionus-west-2Contenido del archivo://waf-rule-list.json: [ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } }, { "Name":"rate-rule", "Priority":1, "Statement":{ "RateBasedStatement":{ "Limit":1000, "AggregateKeyType":"IP" } }, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"rate-rule" } } ]Salida: { "Capacity":15 }Para obtener más información, consulte las unidades de capacidad de ACL web (WCU) de AWS WAF en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte la Referencia de CheckCapacity comandos AWS CLI . 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar create-ip-set.
- AWS CLI
- 
             
                    Para crear un conjunto de IP para usarlo en su web ACLs y en sus grupos de reglas El siguiente comando create-ip-setcrea un conjunto de direcciones IP con una sola especificación de rango de direcciones.aws wafv2 create-ip-set \ --nametestip\ --scopeREGIONAL\ --ip-address-versionIPV4\ --addresses198.51.100.0/16Salida: { "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"447e55ac-0000-0000-0000-86b67c17f8b5", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }Para obtener más información, consulte Conjuntos de IP y conjuntos de patrones de expresiones regulares en la Guía avanzada para AWS desarrolladores de WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte la Referencia de CreateIpSet comandos AWS CLI . 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar create-regex-pattern-set.
- AWS CLI
- 
             
                    Para crear un conjunto de patrones de expresiones regulares para su uso en la web ACLs y en sus grupos de reglas El siguiente comando create-regex-pattern-setcrea un conjunto de patrones de expresiones regulares con dos patrones de expresiones regulares especificados.aws wafv2 create-regex-pattern-set \ --nameregexPatterSet01\ --scopeREGIONAL\ --description 'Test web-acl' \ --regular-expression-list '[{"RegexString": "/[0-9]*/"},{"RegexString": "/[a-z]*/"}]'Salida: { "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"0bc01e21-03c9-4b98-9433-6229cbf1ef1c", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }Para obtener más información, consulte Conjuntos de IP y conjuntos de patrones de expresiones regulares en la Guía avanzada para AWS desarrolladores de WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte la Referencia de CreateRegexPatternSet comandos AWS CLI . 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar create-rule-group.
- AWS CLI
- 
             
                    Para crear un grupo de reglas personalizado para su uso en la web ACLs El siguiente comando create-rule-groupcrea un grupo de reglas personalizado para uso regional. Las instrucciones de reglas del grupo se proporcionan en un archivo con formato JSON.aws wafv2 create-rule-group \ --name"TestRuleGroup"\ --scopeREGIONAL\ --capacity250\ --rulesfile://waf-rule.json\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestRuleGroupMetrics\ --regionus-west-2Contenido del archivo //waf-rule.json: [ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]Salida: { "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"7b3bcec2-374e-4c5a-b2b9-563bf47249f0", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }Para obtener más información, consulte Administrar sus propios grupos de reglas en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte CreateRuleGroup la Referencia de AWS CLI comandos. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar create-web-acl.
- AWS CLI
- 
             
                    Para crear una ACL web El siguiente comando create-web-aclcrea una ACL web para uso regional. Las instrucciones de reglas de la ACL web se proporcionan en un archivo con formato JSON.aws wafv2 create-web-acl \ --nameTestWebAcl\ --scopeREGIONAL\ --default-actionAllow={}\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestWebAclMetrics\ --rulesfile://waf-rule.json\ --regionus-west-2Contenido del archivo //waf-rule.json: [ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]Salida: { "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestWebAcl", "LockToken":"2294b3a1-eb60-4aa0-a86f-a3ae04329de9", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }Para obtener más información, consulte Administración y uso de una lista de control de acceso a la web (ACL web) en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte CreateWebAcl la Referencia de AWS CLI comandos. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar delete-ip-set.
- AWS CLI
- 
             
                    Para eliminar un conjunto de IP En el siguiente ejemplo de delete-ip-set, se elimina el conjunto de IP especificado. Esta llamada requiere un ID, que puede obtener de la llamada alist-ip-setsy de un token de bloqueo, que puede obtener de las llamadas alist-ip-setsyget-ip-set.aws wafv2 delete-ip-set \ --nametest1\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token46851772-db6f-459d-9385-49428812e357Este comando no genera ninguna salida. Para obtener más información, consulte Conjuntos de IP y conjuntos de patrones de expresiones regulares en la Guía avanzada para AWS desarrolladores de WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte la Referencia de DeleteIpSet comandos AWS CLI . 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar delete-logging-configuration.
- AWS CLI
- 
             
                    Para deshabilitar el registro para una ACL web En el siguiente ejemplo de delete-logging-configuration, se elimina cualquier configuración de registro de la ACL web especificada.aws wafv2 delete-logging-configuration \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222Este comando no genera ninguna salida. Para obtener más información, consulte Registrar la información del tráfico de ACL web en la Guía para desarrolladores avanzados de AWS WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte DeleteLoggingConfiguration la Referencia de AWS CLI comandos. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar delete-regex-pattern-set.
- AWS CLI
- 
             
                    Para eliminar un conjunto de patrones de expresiones regulares En el siguiente ejemplo de delete-regex-pattern-set, se actualiza la configuración del conjunto de patrones de expresiones regulares especificado. Esta llamada requiere un ID, que se puede obtener de la llamada alist-regex-pattern-setsy de un token de bloqueo, que puede obtener de la llamada alist-regex-pattern-setso de la llamada aget-regex-pattern-set.aws wafv2 delete-regex-pattern-set \ --nameregexPatterSet01\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token0bc01e21-03c9-4b98-9433-6229cbf1ef1cEste comando no genera ninguna salida. Para obtener más información, consulte Conjuntos de IP y conjuntos de patrones de expresiones regulares en la Guía avanzada para AWS desarrolladores de WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte la Referencia de DeleteRegexPatternSet comandos AWS CLI . 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar delete-rule-group.
- AWS CLI
- 
             
                    Para eliminar un grupo de reglas personalizadas En el siguiente ejemplo de delete-rule-group, se elimina el grupo de reglas personalizadas especificado. Esta llamada requiere un ID, que se puede obtener de la llamada alist-rule-groupsy de un token de bloqueo, que puede obtener de la llamada alist-rule-groupso de la llamada aget-rule-group.aws wafv2 delete-rule-group \ --nameTestRuleGroup\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0Este comando no genera ninguna salida. Para obtener más información, consulte Administrar sus propios grupos de reglas en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte DeleteRuleGroup la Referencia de AWS CLI comandos. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar delete-web-acl.
- AWS CLI
- 
             
                    Para eliminar una ACL web En el siguiente ejemplo de delete-web-acl, se elimina la ACL web especificada de su cuenta. Una ACL web solo se puede eliminar si no está asociada a ningún recurso. Esta llamada requiere un ID, que se puede obtener de la llamada alist-web-aclsy de un token de bloqueo, que puede obtener de la llamada alist-web-aclso de la llamada aget-web-acl.aws wafv2 delete-web-acl \ --nametest\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-tokenebab4ed2-155e-4c9a-9efb-e4c45665b1f5Este comando no genera ninguna salida. Para obtener más información, consulte Administración y uso de una lista de control de acceso a la web (ACL web) en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte DeleteWebAcl la Referencia de AWS CLI comandos. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar describe-managed-rule-group.
- AWS CLI
- 
             
                    Para recuperar la descripción de un grupo de reglas administrado A continuación, se describe-managed-rule-grouprecupera la descripción de un grupo de reglas AWS administrado.aws wafv2 describe-managed-rule-group \ --vendor-nameAWS\ --nameAWSManagedRulesCommonRuleSet\ --scopeREGIONALSalida: { "Capacity": 700, "Rules": [ { "Name": "NoUserAgent_HEADER", "Action": { "Block": {} } }, { "Name": "UserAgent_BadBots_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_QUERYSTRING", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_Cookie_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_BODY", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_BODY", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_COOKIE", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericLFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { } "Name": "GenericLFI_URIPATH", "Action": { "Block": {} } }, { "Name": "GenericLFI_BODY", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_URIPATH", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_BODY", "Action": { "Block": {} } }, { "Name": "GenericRFI_URIPATH", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_COOKIE", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_BODY", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_URIPATH", "Action": { "Block": {} } } ] }Para obtener más información, consulte Grupos de reglas gestionados en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte DescribeManagedRuleGroup la Referencia de AWS CLI comandos. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar disassociate-web-acl.
- AWS CLI
- 
             
                    Para desasociar una ACL web de un recurso regional AWS En el siguiente ejemplo de disassociate-web-acl, se elimina cualquier asociación de ACL web especificada del recurso del equilibrador de carga de aplicación.aws wafv2 disassociate-web-acl \ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a\ --regionus-west-2Este comando no genera ninguna salida. Para obtener más información, consulte Asociación o desasociación de una ACL web a un AWS recurso en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte DisassociateWebAcl la Referencia de comandos.AWS CLI 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar get-ip-set.
- AWS CLI
- 
             
                    Para recuperar un conjunto de IP específico En el siguiente ejemplo de get-ip-set, se recupera el conjunto de direcciones IP con el nombre, el alcance y el ID especificados. Puede obtener el ID de un conjunto de direcciones IP mediante los comandoscreate-ip-setylist-ip-sets.aws wafv2 get-ip-set \ --nametestip\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111Salida: { "IPSet":{ "Description":"", "Name":"testip", "IPAddressVersion":"IPV4", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "Addresses":[ "192.0.2.0/16" ] }, "LockToken":"447e55ac-2396-4c6d-b9f9-86b67c17f8b5" }Para obtener más información, consulte Conjuntos de IP y conjuntos de patrones de expresiones regulares en la Guía avanzada para AWS desarrolladores de WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte la Referencia de GetIpSet comandos AWS CLI . 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar get-logging-configuration.
- AWS CLI
- 
             
                    Para recuperar las configuraciones de registro para una ACL web En el siguiente ejemplo de get-logging-configuration, se recupera la configuración de registro de la ACL web especificada.aws wafv2 get-logging-configuration \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222\ --regionus-west-2Salida: { "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }Para obtener más información, consulte Registrar la información del tráfico de ACL web en la Guía para desarrolladores avanzados de AWS WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte GetLoggingConfiguration la Referencia de AWS CLI comandos. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar get-rate-based-statement-managed-keys.
- AWS CLI
- 
             
                    Para recuperar una lista de direcciones IP que están bloqueadas por una regla basada en tasas En el siguiente ejemplo de get-rate-based-statement-managed-keys, se recuperan las direcciones IP actualmente bloqueadas por una regla basada en tasas que se utiliza para una aplicación regional.aws wafv2 get-rate-based-statement-managed-keys \ --scopeREGIONAL\ --web-acl-nametestwebacl2\ --web-acl-ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --rule-nameratebasedtestSalida: { "ManagedKeysIPV4":{ "IPAddressVersion":"IPV4", "Addresses":[ "198.51.100.0/32" ] }, "ManagedKeysIPV6":{ "IPAddressVersion":"IPV6", "Addresses":[ ] } }Para obtener más información, consulte la Declaración de reglas basadas en la velocidad en la AWS Guía avanzada para desarrolladores de WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte la Referencia GetRateBasedStatementManagedKeys de AWS CLI comandos. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar get-regex-pattern-set.
- AWS CLI
- 
             
                    Para recuperar un conjunto de patrones de expresiones regulares específico En el siguiente ejemplo de get-regex-pattern-set, se recupera el conjunto de patrones de expresiones regulares con el nombre, el alcance, la región y el ID especificados. Puede obtener el ID de un conjunto de patrones de expresiones regulares mediante los comandoscreate-regex-pattern-setylist-regex-pattern-sets.aws wafv2 get-regex-pattern-set \ --nameregexPatterSet01\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --regionus-west-2Salida: { "RegexPatternSet":{ "Description":"Test web-acl", "RegularExpressionList":[ { "RegexString":"/[0-9]*/" }, { "RegexString":"/[a-z]*/" } ], "Name":"regexPatterSet01", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, "LockToken":"c8abf33f-b6fc-46ae-846e-42f994d57b29" }Para obtener más información, consulte Conjuntos de IP y conjuntos de patrones de expresiones regulares en la Guía avanzada para AWS desarrolladores de WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte la Referencia de GetRegexPatternSet comandos AWS CLI . 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar get-rule-group.
- AWS CLI
- 
             
                    Para recuperar un grupo de reglas personalizado específico En el siguiente ejemplo de get-rule-group, se recupera el grupo de reglas personalizado con el nombre, el alcance y el ID especificados. Puede obtener el ID de un grupo de reglas mediante los comandoscreate-rule-groupylist-rule-groups.aws wafv2 get-rule-group \ --nameff\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111Salida: { "RuleGroup":{ "Capacity":1, "Description":"", "Rules":[ { "Priority":0, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"jj" }, "Name":"jj", "Statement":{ "SizeConstraintStatement":{ "ComparisonOperator":"LE", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "UriPath":{ } }, "Size":7 } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"ff" }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/ff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"ff" }, "LockToken":"485458c9-1830-4234-af31-ec4d52ced1b3" }Para obtener más información, consulte Administrar sus propios grupos de reglas en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte GetRuleGroup la Referencia de AWS CLI comandos. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar get-sampled-requests.
- AWS CLI
- 
             
                    Para recuperar una muestra de solicitudes web para una ACL web En el siguiente ejemplo de get-sampled-requests, se recuperan las solicitudes web de muestra para la ACL web, la métrica de reglas y el período de tiempo especificados.aws wafv2 get-sampled-requests \ --web-acl-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --rule-metric-nameAWS-AWSManagedRulesSQLiRuleSet\ --scope=REGIONAL \ --time-windowStartTime=2020-02-12T20:00Z,EndTime=2020-02-12T21:10Z\ --max-items100Salida: { "TimeWindow": { "EndTime": 1581541800.0, "StartTime": 1581537600.0 }, "SampledRequests": [ { "Action": "BLOCK", "Timestamp": 1581541799.564, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.988, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 3 }, { "Action": "BLOCK", "Timestamp": 1581541799.846, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.4, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 } ], "PopulationSize": 4 }Para obtener más información, consulte Visualización de un ejemplo de solicitudes web en la Guía para desarrolladores avanzados de AWS WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte GetSampledRequests la Referencia de AWS CLI comandos. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar get-web-acl-for-resource.
- AWS CLI
- 
             
                    Para recuperar la ACL web asociada a un AWS recurso En el siguiente ejemplo de get-web-acl-for-resource, se recupera el JSON de la ACL web que está asociada al recurso especificado.aws wafv2 get-web-acl-for-resource \ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2aSalida: { "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"9a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "Name":"test01" } }Para obtener más información, consulte Asociación o desasociación de una ACL web a un AWS recurso en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte GetWebAclForResource la Referencia de comandos.AWS CLI 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar get-web-acl.
- AWS CLI
- 
             
                    Para recuperar una ACL web En el siguiente ejemplo de get-web-acl, se recupera la ACL web con el nombre, el alcance y el ID especificados. Puede obtener el ID de una ACL web mediante los comandoscreate-web-aclylist-web-acls.aws wafv2 get-web-acl \ --nametest01\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111Salida: { "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"test01" }, "LockToken":"e3db7e2c-d58b-4ee6-8346-6aec5511c6fb" }Para obtener más información, consulte Administración y uso de una lista de control de acceso a la web (ACL web) en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte GetWebAcl la Referencia de AWS CLI comandos. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar list-available-managed-rule-groups.
- AWS CLI
- 
             
                    Para recuperar los grupos de reglas administrados A continuación, list-available-managed-rule-groupsse muestra la lista de todos los grupos de reglas gestionados que están disponibles actualmente para su uso en la web ACLs.aws wafv2 list-available-managed-rule-groups \ --scopeREGIONALSalida: { "ManagedRuleGroups": [ { "VendorName": "AWS", "Name": "AWSManagedRulesCommonRuleSet", "Description": "Contains rules that are generally applicable to web applications. This provides protection against exploitation of a wide range of vulnerabilities, including those described in OWASP publications and common Common Vulnerabilities and Exposures (CVE)." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAdminProtectionRuleSet", "Description": "Contains rules that allow you to block external access to exposed admin pages. This may be useful if you are running third-party software or would like to reduce the risk of a malicious actor gaining administrative access to your application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesKnownBadInputsRuleSet", "Description": "Contains rules that allow you to block request patterns that are known to be invalid and are associated with exploitation or discovery of vulnerabilities. This can help reduce the risk of a malicious actor discovering a vulnerable application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesSQLiRuleSet", "Description": "Contains rules that allow you to block request patterns associated with exploitation of SQL databases, like SQL injection attacks. This can help prevent remote injection of unauthorized queries." }, { "VendorName": "AWS", "Name": "AWSManagedRulesLinuxRuleSet", "Description": "Contains rules that block request patterns associated with exploitation of vulnerabilities specific to Linux, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which the attacker should not have had access." }, { "VendorName": "AWS", "Name": "AWSManagedRulesUnixRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to POSIX/POSIX-like OS, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which access should not been allowed." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWindowsRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to Windows, (e.g., PowerShell commands). This can help prevent exploits that allow attacker to run unauthorized commands or execute malicious code." }, { "VendorName": "AWS", "Name": "AWSManagedRulesPHPRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to the use of the PHP, including injection of unsafe PHP functions. This can help prevent exploits that allow an attacker to remotely execute code or commands." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWordPressRuleSet", "Description": "The WordPress Applications group contains rules that block request patterns associated with the exploitation of vulnerabilities specific to WordPress sites." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAmazonIpReputationList", "Description": "This group contains rules that are based on Amazon threat intelligence. This is useful if you would like to block sources associated with bots or other threats." } ] }Para obtener más información, consulte Grupos de reglas gestionados en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte ListAvailableManagedRuleGroups la Referencia de AWS CLI comandos. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar list-ip-sets.
- AWS CLI
- 
             
                    Para recuperar una lista de conjuntos de IP En el siguiente ejemplo de list-ip-sets, se recuperan todos los conjuntos de direcciones IP de la cuenta que tienen alcance regional.aws wafv2 list-ip-sets \ --scopeREGIONALSalida: { "IPSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"0674c84b-0304-47fe-8728-c6bff46af8fc", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 " } ], "NextMarker":"testip" }Para obtener más información, consulte Conjuntos de IP y conjuntos de patrones de expresiones regulares en la Guía avanzada para AWS desarrolladores de WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte la Referencia de ListIpSets comandos AWS CLI . 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar list-logging-configurations.
- AWS CLI
- 
             
                    Para recuperar una lista de todas las configuraciones de registro de una región A continuación, se list-logging-configurationsrecuperan todas las configuraciones de registro para la web ACLs que están destinadas al uso regional en laus-west-2región.aws wafv2 list-logging-configurations \ --scopeREGIONAL\ --regionus-west-2Salida: { "LoggingConfigurations":[ { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "RedactedFields":[ { "QueryString":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-test" ] }, { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } ] }Para obtener más información, consulte Registrar la información del tráfico de ACL web en la Guía para desarrolladores avanzados de AWS WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte ListLoggingConfigurations la Referencia de AWS CLI comandos. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar list-regex-pattern-sets.
- AWS CLI
- 
             
                    Para recuperar una lista de los conjuntos de patrones de expresiones regulares En el siguiente ejemplo de list-regex-pattern-sets, se recuperan todos los conjuntos de patrones de expresiones regulares de la cuenta que están definidos en la regiónus-west-2.aws wafv2 list-regex-pattern-sets \ --scopeREGIONAL\ --regionus-west-2Salida: { "NextMarker":"regexPatterSet01", "RegexPatternSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"f17743f7-0000-0000-0000-19a8b93bfb01", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }Para obtener más información, consulte Conjuntos de IP y conjuntos de patrones de expresiones regulares en la Guía avanzada para AWS desarrolladores de WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte la Referencia de ListRegexPatternSets comandos AWS CLI . 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar list-resources-for-web-acl.
- AWS CLI
- 
             
                    Para recuperar los recursos asociados a una ACL web En el siguiente ejemplo de list-resources-for-web-acl, se recuperan los recursos de la API de REST de API Gateway que están actualmente asociados a la ACL web especificada en la regiónus-west-2.aws wafv2 list-resources-for-web-acl \ --web-acl-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --resource-typeAPI_GATEWAY\ --regionus-west-2Salida: { "ResourceArns": [ "arn:aws:apigateway:us-west-2::/restapis/EXAMPLE111/stages/testing" ] }Para obtener más información, consulte Asociación o desasociación de una ACL web a un AWS recurso en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte ListResourcesForWebAcl la Referencia de comandos.AWS CLI 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar list-rule-groups.
- AWS CLI
- 
             
                    Para recuperar una lista de grupos de reglas administrados En el siguiente ejemplo de list-rule-groups, se recuperan todos los grupos de reglas personalizados que están definidos para la cuenta para el alcance y la ubicación de la región especificados.aws wafv2 list-rule-groups \ --scopeREGIONAL\ --regionus-west-2Salida: { "RuleGroups":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"1eb5ec48-0000-0000-0000-ee9b906c541e", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "Description":"", "Name":"test", "LockToken":"b0f4583e-998b-4880-9069-3fbe45738b43", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222" } ], "NextMarker":"test" }Para obtener más información, consulte Administrar sus propios grupos de reglas en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte ListRuleGroups la Referencia de AWS CLI comandos. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar list-tags-for-resource.
- AWS CLI
- 
             
                    Para recuperar todas las etiquetas de un recurso AWS WAF En el siguiente ejemplo de list-tags-for-resource, se recupera la lista de todos los pares de etiquetas, clave y valor de la ACL web especificada.aws wafv2 list-tags-for-resource \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111Salida: { "NextMarker":"", "TagInfoForResource":{ "ResourceARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "TagList":[ ] } }Para obtener más información, consulte Introducción a AWS WAF en la Guía para desarrolladores avanzados AWS de WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte la Referencia ListTagsForResource de AWS CLI comandos. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar list-web-acls.
- AWS CLI
- 
             
                    Para recuperar la web ACLs para un ámbito A continuación, list-web-aclsse recuperan todos ACLs los sitios web definidos para la cuenta del ámbito especificado.aws wafv2 list-web-acls \ --scopeREGIONALSalida: { "NextMarker":"Testt", "WebACLs":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/Testt/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"sssss", "Name":"Testt", "LockToken":"7f36cb30-74ef-4cff-8cd4-a77e1aba1746", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }Para obtener más información, consulte Administración y uso de una lista de control de acceso a la web (ACL web) en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte ListWebAcls la Referencia de AWS CLI comandos. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar put-logging-configuration.
- AWS CLI
- 
             
                    Para agregar una configuración de registro a una ACL web En el siguiente ejemplo de put-logging-configuration, se añade la configuración de registro de Amazon Kinesis Data Firehoseaws-waf-logs-custom-transformationa la ACL web especificada, sin campo redactados a partir de los registros.aws wafv2 put-logging-configuration \ --logging-configurationResourceArn=arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,LogDestinationConfigs=arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation\ --regionus-west-2Salida: { "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }Para obtener más información, consulte Registrar la información del tráfico de ACL web en la Guía para desarrolladores avanzados de AWS WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte PutLoggingConfiguration la Referencia de AWS CLI comandos. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar tag-resource.
- AWS CLI
- 
             
                    Para añadir etiquetas a un recurso AWS WAF En el siguiente ejemplo de tag-resource, se agrega una etiqueta con una claveNamey un valor definido enAWSWAFa la ACL web especificada.aws wafv2 tag-resource \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --tagsKey=Name,Value=AWSWAFEste comando no genera ninguna salida. Para obtener más información, consulte Introducción a AWS WAF en la Guía para desarrolladores avanzados AWS de WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte la Referencia TagResource de AWS CLI comandos. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar untag-resource.
- AWS CLI
- 
             
                    Para eliminar etiquetas de un recurso AWS WAF En el siguiente ejemplo de untag-resource, se elimina la etiqueta con la claveKeyNamede la ACL web especificada.aws wafv2 untag-resource \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --tag-keys"KeyName"Este comando no genera ninguna salida. Para obtener más información, consulte Introducción a AWS WAF en la Guía para desarrolladores avanzados AWS de WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte la Referencia UntagResource de AWS CLI comandos. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar update-ip-set.
- AWS CLI
- 
             
                    Para modificar la configuración de un conjunto de IP existente En el siguiente ejemplo de update-ip-set, se actualiza la configuración del conjunto de direcciones IP especificado. Esta llamada requiere un ID, que puede obtener de la llamada alist-ip-setsy de un token de bloqueo, que puede obtener de las llamadas alist-ip-setsyget-ip-set. Esta llamada también devuelve un token de bloqueo que puede usar para una actualización posterior.aws wafv2 update-ip-set \ --nametestip\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --addresses198.51.100.0/16\ --lock-token447e55ac-2396-4c6d-b9f9-86b67c17f8b5Salida: { "NextLockToken": "0674c84b-0304-47fe-8728-c6bff46af8fc" }Para obtener más información, consulte Conjuntos de IP y conjuntos de patrones de expresiones regulares en la Guía avanzada para AWS desarrolladores de WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte la Referencia de UpdateIpSet comandos AWS CLI . 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar update-regex-pattern-set.
- AWS CLI
- 
             
                    Para modificar la configuración de un conjunto de patrones de expresiones regulares existente En el siguiente ejemplo de update-regex-pattern-set, se actualiza la configuración del conjunto de patrones de expresiones regulares especificado. Esta llamada requiere un ID, que puede obtener de la llamada alist-regex-pattern-setsy de un token de bloqueo, que puede obtener de las llamadas alist-regex-pattern-setsyget-regex-pattern-set. Esta llamada también devuelve un token de bloqueo que puede usar para una actualización posterior.aws wafv2 update-regex-pattern-set \ --nameExampleRegex\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --regular-expression-list RegexString="^.+$" \ --lock-tokened207e9c-82e9-4a77-aadd-81e6173ab7ebSalida: { "NextLockToken": "12ebc73e-fa68-417d-a9b8-2bdd761a4fa5" }Para obtener más información, consulte Conjuntos de IP y conjuntos de patrones de expresiones regulares en la Guía avanzada para AWS desarrolladores de WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte la Referencia de UpdateRegexPatternSet comandos AWS CLI . 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar update-rule-group.
- AWS CLI
- 
             
                    Para actualizar un grupo de reglas personalizado En el siguiente ejemplo de update-rule-group, se cambia la configuración de visibilidad de un grupo de reglas personalizado existente. Esta llamada requiere un ID, que puede obtener de la llamada alist-rule-groupsy de un token de bloqueo, que puede obtener de las llamadas alist-rule-groupsyget-rule-group. Esta llamada también devuelve un token de bloqueo que puede usar para una actualización posterior.aws wafv2 update-rule-group \ --nameTestRuleGroup\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=TestMetricsForRuleGroup\ --regionus-west-2Salida: { "NextLockToken": "1eb5ec48-0000-0000-0000-ee9b906c541e" }Para obtener más información, consulte Administrar sus propios grupos de reglas en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte UpdateRuleGroup la Referencia de AWS CLI comandos. 
 
- 
                    
En el siguiente ejemplo de código, se muestra cómo utilizar update-web-acl.
- AWS CLI
- 
             
                    Para actualizar una ACL web En el siguiente ejemplo de update-web-acl, se modifica la configuración de una ACL web existente. Esta llamada requiere un ID, que puede obtener de la llamada alist-web-aclsy de un token de bloqueo y otros ajustes, que puede obtener de la llamada aget-web-acl. Esta llamada también devuelve un token de bloqueo que puede usar para una actualización posterior.aws wafv2 update-web-acl \ --nameTestWebAcl\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token2294b3a1-0000-0000-0000-a3ae04329de9\ --default-actionBlock={}\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=NewMetricTestWebAcl\ --rulesfile://waf-rule.json\ --regionus-west-2Salida: { "NextLockToken": "714a0cfb-0000-0000-0000-2959c8b9a684" }Para obtener más información, consulte Administración y uso de una lista de control de acceso a la web (ACL web) en la Guía avanzada para desarrolladores de AWS WAF, AWS Firewall Manager y AWS Shield. - 
                    Para obtener más información sobre la API, consulte UpdateWebAcl la Referencia de AWS CLI comandos. 
 
-