

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# AWS WAFV2 exemples utilisant AWS CLI
<a name="cli_wafv2_code_examples"></a>

Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l'aide du AWS Command Line Interface with AWS WAFV2.

Les *actions* sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.

Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la configuration et l’exécution du code en contexte.

**Topics**
+ [Actions](#actions)

## Actions
<a name="actions"></a>

### `associate-web-acl`
<a name="wafv2_AssociateWebAcl_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`associate-web-acl`.

**AWS CLI**  
**Pour associer une ACL Web à une AWS ressource régionale**  
L’exemple `associate-web-acl` suivant associe la liste ACL Web spécifiée à un Application Load Balancer.  

```
aws wafv2 associate-web-acl \
    --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a \
    --region us-west-2
```
Cette commande ne produit aucune sortie.  
Pour plus d'informations, consultez la section [Associer ou dissocier une ACL Web à une AWS ressource](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) dans le *AWS WAF, AWS Firewall Manager et AWS Shield Advanced Developer* Guide.  
+  Pour plus de détails sur l'API, voir [AssociateWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/associate-web-acl.html)la section *Référence des AWS CLI commandes*. 

### `check-capacity`
<a name="wafv2_CheckCapacity_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`check-capacity`.

**AWS CLI**  
**Pour obtenir la capacité utilisée par un ensemble de règles**  
L’exemple `check-capacity` suivant récupère les exigences de capacité pour un ensemble de règles contenant une instruction de règle fréquentielle, et une instruction de règle AND contenant des règles imbriquées.  

```
aws wafv2 check-capacity \
    --scope REGIONAL \
    --rules file://waf-rule-list.json \
    --region us-west-2
```
Contenu du fichier ://waf-rule-list.json :  

```
[
    {
        "Name":"basic-rule",
        "Priority":0,
        "Statement":{
            "AndStatement":{
                "Statements":[
                    {
                        "ByteMatchStatement":{
                            "SearchString":"example.com",
                            "FieldToMatch":{
                                "SingleHeader":{
                                    "Name":"host"
                                }
                            },
                            "TextTransformations":[
                                {
                                    "Priority":0,
                                    "Type":"LOWERCASE"
                                }
                            ],
                            "PositionalConstraint":"EXACTLY"
                        }
                    },
                    {
                        "GeoMatchStatement":{
                            "CountryCodes":[
                                "US",
                                "IN"
                            ]
                        }
                    }
                ]
            }
        },
        "Action":{
            "Allow":{

            }
        },
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"basic-rule"
        }
    },
    {
        "Name":"rate-rule",
        "Priority":1,
        "Statement":{
            "RateBasedStatement":{
                "Limit":1000,
                "AggregateKeyType":"IP"
            }
        },
        "Action":{
            "Block":{

            }
        },
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"rate-rule"
        }
    }
]
```
Sortie :  

```
{
    "Capacity":15
}
```
Pour plus d'informations, consultez la section [AWS WAF Web ACL Capacity Units (WCU)](https://docs.aws.amazon.com/waf/latest/developerguide/how-aws-waf-works.html#aws-waf-capacity-units) dans le guide du *AWS développeur WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, voir [CheckCapacity](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/check-capacity.html)la section *Référence des AWS CLI commandes*. 

### `create-ip-set`
<a name="wafv2_CreateIpSet_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`create-ip-set`.

**AWS CLI**  
**Pour créer un ensemble d'adresses IP à utiliser dans votre site Web ACLs et vos groupes de règles**  
La commande `create-ip-set` suivante crée un ensemble d’adresses IP avec une spécification de plage d’adresses unique.  

```
aws wafv2 create-ip-set \
    --name testip \
    --scope REGIONAL \
    --ip-address-version IPV4 \
    --addresses 198.51.100.0/16
```
Sortie :  

```
{
    "Summary":{
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Description":"",
        "Name":"testip",
        "LockToken":"447e55ac-0000-0000-0000-86b67c17f8b5",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    }
}
```
Pour plus d'informations, consultez les sections [IP Sets et Regex Pattern Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) dans le *AWS guide du développeur WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, voir [CreateIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/create-ip-set.html)la section *Référence des AWS CLI commandes*. 

### `create-regex-pattern-set`
<a name="wafv2_CreateRegexPatternSet_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`create-regex-pattern-set`.

**AWS CLI**  
**Pour créer un ensemble de modèles regex à utiliser dans votre site Web ACLs et vos groupes de règles**  
La commande `create-regex-pattern-set` suivante crée un jeu de modèles regex avec deux jeux de modèles regex spécifiés.  

```
aws wafv2 create-regex-pattern-set \
    --name regexPatterSet01 \
    --scope REGIONAL \
    --description 'Test web-acl' \
    --regular-expression-list '[{"RegexString": "/[0-9]*/"},{"RegexString": "/[a-z]*/"}]'
```
Sortie :  

```
{
    "Summary":{
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Description":"Test web-acl",
        "Name":"regexPatterSet01",
        "LockToken":"0bc01e21-03c9-4b98-9433-6229cbf1ef1c",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    }
}
```
Pour plus d'informations, consultez les sections [IP Sets et Regex Pattern Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) dans le *AWS guide du développeur WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, voir [CreateRegexPatternSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/create-regex-pattern-set.html)la section *Référence des AWS CLI commandes*. 

### `create-rule-group`
<a name="wafv2_CreateRuleGroup_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`create-rule-group`.

**AWS CLI**  
**Pour créer un groupe de règles personnalisé à utiliser sur votre site Web ACLs**  
La commande `create-rule-group` suivante crée un groupe de règles personnalisé pour une utilisation régionale. Les instructions de règle pour le groupe sont fournies dans un fichier au format JSON.  

```
aws wafv2 create-rule-group \
    --name "TestRuleGroup" \
    --scope REGIONAL \
    --capacity 250 \
    --rules file://waf-rule.json \
    --visibility-config SampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestRuleGroupMetrics \
    --region us-west-2
```
Contenu de file://waf-rule.json :  

```
[
    {
        "Name":"basic-rule",
        "Priority":0,
        "Statement":{
            "AndStatement":{
                "Statements":[
                    {
                        "ByteMatchStatement":{
                            "SearchString":"example.com",
                            "FieldToMatch":{
                                "SingleHeader":{
                                    "Name":"host"
                                }
                            },
                            "TextTransformations":[
                                {
                                    "Priority":0,
                                    "Type":"LOWERCASE"
                                }
                            ],
                            "PositionalConstraint":"EXACTLY"
                        }
                    },
                    {
                        "GeoMatchStatement":{
                            "CountryCodes":[
                                "US",
                                "IN"
                            ]
                        }
                    }
                ]
            }
        },
        "Action":{
            "Allow":{

            }
        },
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"basic-rule"
        }
    }
]
```
Sortie :  

```
{
    "Summary":{
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Description":"",
        "Name":"TestRuleGroup",
        "LockToken":"7b3bcec2-374e-4c5a-b2b9-563bf47249f0",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    }
}
```
Pour plus d'informations, consultez [Managing Your Own Rules Groups](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) dans le *guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, voir [CreateRuleGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/create-rule-group.html)la section *Référence des AWS CLI commandes*. 

### `create-web-acl`
<a name="wafv2_CreateWebAcl_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`create-web-acl`.

**AWS CLI**  
**Pour créer une ACL Web**  
La commande `create-web-acl` suivante crée une liste ACL Web pour une utilisation régionale. Les instructions de règle pour la liste ACL Web sont fournies dans un fichier au format JSON.  

```
aws wafv2 create-web-acl \
    --name TestWebAcl \
    --scope REGIONAL \
    --default-action Allow={} \
    --visibility-config SampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestWebAclMetrics \
    --rules file://waf-rule.json \
    --region us-west-2
```
Contenu de file://waf-rule.json :  

```
[
    {
        "Name":"basic-rule",
        "Priority":0,
        "Statement":{
            "AndStatement":{
                "Statements":[
                    {
                        "ByteMatchStatement":{
                            "SearchString":"example.com",
                            "FieldToMatch":{
                                "SingleHeader":{
                                    "Name":"host"
                                }
                            },
                            "TextTransformations":[
                                {
                                    "Priority":0,
                                    "Type":"LOWERCASE"
                                }
                            ],
                            "PositionalConstraint":"EXACTLY"
                        }
                    },
                    {
                        "GeoMatchStatement":{
                            "CountryCodes":[
                                "US",
                                "IN"
                            ]
                        }
                    }
                ]
            }
        },
        "Action":{
            "Allow":{

            }
        },
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"basic-rule"
        }
    }
]
```
Sortie :  

```
{
    "Summary":{
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Description":"",
        "Name":"TestWebAcl",
        "LockToken":"2294b3a1-eb60-4aa0-a86f-a3ae04329de9",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    }
}
```
Pour plus d'informations, consultez [Managing and Using a Web Access Control List (Web ACL)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) dans le *guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, voir [CreateWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/create-web-acl.html)la section *Référence des AWS CLI commandes*. 

### `delete-ip-set`
<a name="wafv2_DeleteIpSet_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-ip-set`.

**AWS CLI**  
**Pour supprimer un ensemble d’adresses IP**  
L’exemple `delete-ip-set` suivant supprime l’ensemble d’adresses IP spécifié. Cet appel nécessite un ID, que vous pouvez obtenir lors de l’appel `list-ip-sets` et un jeton de verrouillage, que vous pouvez obtenir des appels `list-ip-sets` et `get-ip-set`.  

```
aws wafv2 delete-ip-set \
    --name test1 \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 46851772-db6f-459d-9385-49428812e357
```
Cette commande ne produit aucune sortie.  
Pour plus d'informations, consultez les sections [IP Sets et Regex Pattern Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) dans le *AWS guide du développeur WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, voir [DeleteIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-ip-set.html)la section *Référence des AWS CLI commandes*. 

### `delete-logging-configuration`
<a name="wafv2_DeleteLoggingConfiguration_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-logging-configuration`.

**AWS CLI**  
**Pour désactiver la journalisation pour une liste ACL Web**  
L’exemple `delete-logging-configuration` suivant supprime toute configuration de journalisation de la liste ACL Web spécifiée.  

```
aws wafv2 delete-logging-configuration \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
```
Cette commande ne produit aucune sortie.  
Pour plus d'informations, consultez la section [Journalisation des informations relatives au trafic Web ACL](https://docs.aws.amazon.com/waf/latest/developerguide/logging.html) dans le *guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, voir [DeleteLoggingConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-logging-configuration.html)la section *Référence des AWS CLI commandes*. 

### `delete-regex-pattern-set`
<a name="wafv2_DeleteRegexPatternSet_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-regex-pattern-set`.

**AWS CLI**  
**Pour supprimer un ensemble de modèles regex**  
L’exemple `delete-regex-pattern-set` suivant met à jour les paramètres du jeu de modèles regex spécifié. Cet appel nécessite un ID, que vous pouvez obtenir lors de l’appel `list-regex-pattern-sets` et un jeton de verrouillage, que vous pouvez obtenir de l’appel `list-regex-pattern-sets` ou de l’appel `get-regex-pattern-set`.  

```
aws wafv2 delete-regex-pattern-set \
    --name regexPatterSet01 \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 0bc01e21-03c9-4b98-9433-6229cbf1ef1c
```
Cette commande ne produit aucune sortie.  
Pour plus d'informations, consultez les sections [IP Sets et Regex Pattern Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) dans le *AWS guide du développeur WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, voir [DeleteRegexPatternSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-regex-pattern-set.html)la section *Référence des AWS CLI commandes*. 

### `delete-rule-group`
<a name="wafv2_DeleteRuleGroup_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-rule-group`.

**AWS CLI**  
**Pour supprimer un groupe de règles personnalisé**  
L’exemple `delete-rule-group` suivant supprime le groupe de règles personnalisé spécifié. Cet appel nécessite un ID, que vous pouvez obtenir lors de l’appel `list-rule-groups` et un jeton de verrouillage, que vous pouvez obtenir de l’appel `list-rule-groups` ou de l’appel `get-rule-group`.  

```
aws wafv2 delete-rule-group \
    --name TestRuleGroup \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 7b3bcec2-0000-0000-0000-563bf47249f0
```
Cette commande ne produit aucune sortie.  
Pour plus d'informations, consultez [Managing Your Own Rules Groups](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) dans le *guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, voir [DeleteRuleGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-rule-group.html)la section *Référence des AWS CLI commandes*. 

### `delete-web-acl`
<a name="wafv2_DeleteWebAcl_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`delete-web-acl`.

**AWS CLI**  
**Pour supprimer une liste ACL web**  
L’exemple `delete-web-acl` suivant supprime la liste ACL Web spécifiée de votre compte. Une liste ACL Web peut être supprimée uniquement si elle n’est associée à aucune ressource. Cet appel nécessite un ID, que vous pouvez obtenir lors de l’appel `list-web-acls` et un jeton de verrouillage, que vous pouvez obtenir de l’appel `list-web-acls` ou de l’appel `get-web-acl`.  

```
aws wafv2 delete-web-acl \
    --name test \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token ebab4ed2-155e-4c9a-9efb-e4c45665b1f5
```
Cette commande ne produit aucune sortie.  
Pour plus d'informations, consultez [Managing and Using a Web Access Control List (Web ACL)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) dans le *guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, voir [DeleteWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-web-acl.html)la section *Référence des AWS CLI commandes*. 

### `describe-managed-rule-group`
<a name="wafv2_DescribeManagedRuleGroup_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`describe-managed-rule-group`.

**AWS CLI**  
**Pour extraire la description d’un groupe de règles géré**  
La section suivante `describe-managed-rule-group` permet de récupérer la description d'un groupe de règles AWS géré.  

```
aws wafv2 describe-managed-rule-group \
    --vendor-name AWS \
    --name AWSManagedRulesCommonRuleSet \
    --scope REGIONAL
```
Sortie :  

```
{
    "Capacity": 700,
    "Rules": [
        {
            "Name": "NoUserAgent_HEADER",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "UserAgent_BadBots_HEADER",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "SizeRestrictions_QUERYSTRING",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "SizeRestrictions_Cookie_HEADER",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "SizeRestrictions_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "SizeRestrictions_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "EC2MetaDataSSRF_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "EC2MetaDataSSRF_COOKIE",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "EC2MetaDataSSRF_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "EC2MetaDataSSRF_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericLFI_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            }
            "Name": "GenericLFI_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericLFI_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "RestrictedExtensions_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "RestrictedExtensions_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericRFI_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericRFI_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericRFI_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "CrossSiteScripting_COOKIE",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "CrossSiteScripting_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "CrossSiteScripting_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "CrossSiteScripting_URIPATH",
            "Action": {
                "Block": {}
            }
        }
    ]
}
```
Pour plus d'informations, consultez la section [Groupes de règles gérés](https://docs.aws.amazon.com/waf/latest/developerguide/waf-managed-rule-groups.html) dans le *guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, voir [DescribeManagedRuleGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/describe-managed-rule-group.html)la section *Référence des AWS CLI commandes*. 

### `disassociate-web-acl`
<a name="wafv2_DisassociateWebAcl_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`disassociate-web-acl`.

**AWS CLI**  
**Pour dissocier une ACL Web d'une ressource régionale AWS **  
L’exemple `disassociate-web-acl` suivant supprime l’association d’une liste ACL Web existante de l’Application Load Balancer spécifié.  

```
aws wafv2 disassociate-web-acl \
    --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a \
    --region us-west-2
```
Cette commande ne produit aucune sortie.  
Pour plus d'informations, consultez la section [Associer ou dissocier une ACL Web à une AWS ressource](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) dans le *AWS WAF, AWS Firewall Manager et AWS Shield Advanced Developer* Guide.  
+  Pour plus de détails sur l'API, reportez-vous [DisassociateWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/disassociate-web-acl.html)à la section *Référence des AWS CLI commandes*. 

### `get-ip-set`
<a name="wafv2_GetIpSet_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`get-ip-set`.

**AWS CLI**  
**Pour extraire un ensemble d’adresses IP spécifique**  
L’exemple `get-ip-set` suivant extrait l’ensemble d’adresses IP avec le nom, la portée et l’ID spécifiés. Vous pouvez obtenir l’ID d’un ensemble d’adresses IP à partir des commandes `create-ip-set` et `list-ip-sets`.  

```
aws wafv2 get-ip-set \
    --name testip \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Sortie :  

```
{
    "IPSet":{
        "Description":"",
        "Name":"testip",
        "IPAddressVersion":"IPV4",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE1111",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE1111",
        "Addresses":[
            "192.0.2.0/16"
        ]
    },
    "LockToken":"447e55ac-2396-4c6d-b9f9-86b67c17f8b5"
}
```
Pour plus d'informations, consultez les sections [IP Sets et Regex Pattern Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) dans le *AWS guide du développeur WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [GetIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-ip-set.html)à la section *Référence des AWS CLI commandes*. 

### `get-logging-configuration`
<a name="wafv2_GetLoggingConfiguration_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`get-logging-configuration`.

**AWS CLI**  
**Pour extraire les configurations de journalisation d’une liste ACL Web**  
L’exemple `get-logging-configuration` suivant extrait la configuration de journalisation de la liste ACL Web spécifiée.  

```
aws wafv2 get-logging-configuration \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222 \
    --region us-west-2
```
Sortie :  

```
{
    "LoggingConfiguration":{
        "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
        "RedactedFields":[
            {
                "Method":{

                }
            }
        ],
        "LogDestinationConfigs":[
            "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation"
        ]
    }
}
```
Pour plus d'informations, consultez la section [Journalisation des informations relatives au trafic Web ACL](https://docs.aws.amazon.com/waf/latest/developerguide/logging.html) dans le *guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [GetLoggingConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-logging-configuration.html)à la section *Référence des AWS CLI commandes*. 

### `get-rate-based-statement-managed-keys`
<a name="wafv2_GetRateBasedStatementManagedKeys_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`get-rate-based-statement-managed-keys`.

**AWS CLI**  
**Pour extraire une liste des adresses IP qui sont bloquées par une règle fréquentielle**  
L’exemple `get-rate-based-statement-managed-keys` suivant extrait les adresses IP actuellement bloquées par une règle fréquentielle utilisée pour une application régionale.  

```
aws wafv2 get-rate-based-statement-managed-keys \
    --scope REGIONAL \
    --web-acl-name testwebacl2 \
    --web-acl-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --rule-name ratebasedtest
```
Sortie :  

```
{
    "ManagedKeysIPV4":{
        "IPAddressVersion":"IPV4",
        "Addresses":[
            "198.51.100.0/32"
        ]
    },
    "ManagedKeysIPV6":{
        "IPAddressVersion":"IPV6",
        "Addresses":[

        ]
    }
}
```
Pour plus d'informations, consultez la section [Déclaration de règle basée sur le taux](https://docs.aws.amazon.com/waf/latest/developerguide/waf-rule-statement-type-rate-based.html) dans le *AWS guide du développeur WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [GetRateBasedStatementManagedKeys](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-rate-based-statement-managed-keys.html)à la section *Référence des AWS CLI commandes*. 

### `get-regex-pattern-set`
<a name="wafv2_GetRegexPatternSet_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`get-regex-pattern-set`.

**AWS CLI**  
**Pour récupérer un jeu de modèles regex spécifique**  
L’exemple `get-regex-pattern-set` suivant extrait le jeu de modèles regex avec le nom, la portée, la région et l’ID spécifiés. Vous pouvez obtenir l’ID d’un jeu de modèles regex à partir des commandes `create-regex-pattern-set` et `list-regex-pattern-sets`.  

```
aws wafv2 get-regex-pattern-set \
    --name regexPatterSet01 \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --region us-west-2
```
Sortie :  

```
{
    "RegexPatternSet":{
        "Description":"Test web-acl",
        "RegularExpressionList":[
            {
                "RegexString":"/[0-9]*/"
            },
            {
                "RegexString":"/[a-z]*/"
            }
        ],
        "Name":"regexPatterSet01",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    },
    "LockToken":"c8abf33f-b6fc-46ae-846e-42f994d57b29"
}
```
Pour plus d'informations, consultez les sections [IP Sets et Regex Pattern Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) dans le *AWS guide du développeur WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [GetRegexPatternSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-regex-pattern-set.html)à la section *Référence des AWS CLI commandes*. 

### `get-rule-group`
<a name="wafv2_GetRuleGroup_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`get-rule-group`.

**AWS CLI**  
**Pour récupérer un groupe de règles personnalisé spécifique**  
L’exemple `get-rule-group` suivant extrait le groupe de règles personnalisé avec le nom, la portée et l’ID spécifiés. Vous pouvez obtenir l’ID d’un groupe de règles à partir des commandes `create-rule-group` et `list-rule-groups`.  

```
aws wafv2 get-rule-group \
    --name ff \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Sortie :  

```
{
    "RuleGroup":{
        "Capacity":1,
        "Description":"",
        "Rules":[
            {
                "Priority":0,
                "Action":{
                    "Block":{

                    }
                },
                "VisibilityConfig":{
                    "SampledRequestsEnabled":true,
                    "CloudWatchMetricsEnabled":true,
                    "MetricName":"jj"
                },
                "Name":"jj",
                "Statement":{
                    "SizeConstraintStatement":{
                        "ComparisonOperator":"LE",
                        "TextTransformations":[
                            {
                                "Priority":0,
                                "Type":"NONE"
                            }
                        ],
                        "FieldToMatch":{
                            "UriPath":{

                            }
                        },
                        "Size":7
                    }
                }
            }
        ],
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"ff"
        },
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/ff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Name":"ff"
    },
    "LockToken":"485458c9-1830-4234-af31-ec4d52ced1b3"
}
```
Pour plus d'informations, consultez [Managing Your Own Rules Groups](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) dans le *guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [GetRuleGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-rule-group.html)à la section *Référence des AWS CLI commandes*. 

### `get-sampled-requests`
<a name="wafv2_GetSampledRequests_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`get-sampled-requests`.

**AWS CLI**  
**Pour extraire un échantillon de demandes web pour une liste ACL Web**  
L’exemple `get-sampled-requests` suivant extrait les demandes web échantillonnées pour la liste ACL Web, la métrique de règle et l’intervalle de temps spécifiés.  

```
aws wafv2 get-sampled-requests \
    --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --rule-metric-name AWS-AWSManagedRulesSQLiRuleSet \
    --scope=REGIONAL \
    --time-window StartTime=2020-02-12T20:00Z,EndTime=2020-02-12T21:10Z \
    --max-items 100
```
Sortie :  

```
{
    "TimeWindow": {
    "EndTime": 1581541800.0,
    "StartTime": 1581537600.0
    },
    "SampledRequests": [
        {
            "Action": "BLOCK",
            "Timestamp": 1581541799.564,
            "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY",
            "Request": {
                "Country": "US",
                "URI": "/",
                "Headers": [
                    {
                        "Name": "Host",
                        "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com"
                    },
                    {
                        "Name": "Content-Length",
                        "Value": "7456"
                    },
                    {
                        "Name": "User-Agent",
                        "Value": "curl/7.53.1"
                    },
                    {
                        "Name": "Accept",
                        "Value": "/"
                    },
                    {
                        "Name": "Content-Type",
                        "Value": "application/x-www-form-urlencoded"
                    }
                ],
                "ClientIP": "198.51.100.08",
                "Method": "POST",
                "HTTPVersion": "HTTP/1.1"
            },
            "Weight": 1
        },
        {
            "Action": "BLOCK",
            "Timestamp": 1581541799.988,
            "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY",
            "Request": {
                "Country": "US",
                "URI": "/",
                "Headers": [
                    {
                        "Name": "Host",
                        "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com"
                    },
                    {
                        "Name": "Content-Length",
                        "Value": "7456"
                    },
                    {
                        "Name": "User-Agent",
                        "Value": "curl/7.53.1"
                    },
                    {
                        "Name": "Accept",
                        "Value": "/"
                    },
                    {
                        "Name": "Content-Type",
                        "Value": "application/x-www-form-urlencoded"
                    }
                ],
                "ClientIP": "198.51.100.08",
                "Method": "POST",
                "HTTPVersion": "HTTP/1.1"
            },
            "Weight": 3
        },
        {
            "Action": "BLOCK",
            "Timestamp": 1581541799.846,
            "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY",
            "Request": {
                "Country": "US",
                "URI": "/",
                "Headers": [
                    {
                        "Name": "Host",
                        "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com"
                    },
                    {
                        "Name": "Content-Length",
                        "Value": "7456"
                    },
                    {
                        "Name": "User-Agent",
                        "Value": "curl/7.53.1"
                    },
                    {
                        "Name": "Accept",
                        "Value": "/"
                    },
                    {
                        "Name": "Content-Type",
                        "Value": "application/x-www-form-urlencoded"
                    }
                ],
                "ClientIP": "198.51.100.08",
                "Method": "POST",
                "HTTPVersion": "HTTP/1.1"
            },
            "Weight": 1
        },
        {
            "Action": "BLOCK",
            "Timestamp": 1581541799.4,
            "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY",
            "Request": {
                "Country": "US",
                "URI": "/",
                "Headers": [
                    {
                        "Name": "Host",
                        "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com"
                    },
                    {
                        "Name": "Content-Length",
                        "Value": "7456"
                    },
                    {
                        "Name": "User-Agent",
                        "Value": "curl/7.53.1"
                    },
                    {
                        "Name": "Accept",
                        "Value": "/"
                    },
                    {
                        "Name": "Content-Type",
                        "Value": "application/x-www-form-urlencoded"
                    }
                ],
                "ClientIP": "198.51.100.08",
                "Method": "POST",
                "HTTPVersion": "HTTP/1.1"
            },
            "Weight": 1
        }
    ],
    "PopulationSize": 4
}
```
Pour plus d'informations, consultez la section [Visualisation d'un échantillon de requêtes Web](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-testing.html#web-acl-testing-view-sample) dans le *guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [GetSampledRequests](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-sampled-requests.html)à la section *Référence des AWS CLI commandes*. 

### `get-web-acl-for-resource`
<a name="wafv2_GetWebAclForResource_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`get-web-acl-for-resource`.

**AWS CLI**  
**Pour récupérer l'ACL Web associée à une AWS ressource**  
L’exemple `get-web-acl-for-resource` suivant extrait le JSON pour la liste ACL Web associée à la ressource spécifiée.  

```
aws wafv2 get-web-acl-for-resource \
    --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
```
Sortie :  

```
{
    "WebACL":{
        "Capacity":3,
        "Description":"",
        "Rules":[
            {
                "Priority":1,
                "Action":{
                    "Block":{

                    }
                },
                "VisibilityConfig":{
                    "SampledRequestsEnabled":true,
                    "CloudWatchMetricsEnabled":true,
                    "MetricName":"testrule01"
                },
                "Name":"testrule01",
                "Statement":{
                    "AndStatement":{
                        "Statements":[
                            {
                                "ByteMatchStatement":{
                                    "PositionalConstraint":"EXACTLY",
                                    "TextTransformations":[
                                        {
                                            "Priority":0,
                                            "Type":"NONE"
                                        }
                                    ],
                                    "SearchString":"dGVzdHN0cmluZw==",
                                    "FieldToMatch":{
                                        "UriPath":{

                                        }
                                    }
                                }
                            },
                            {
                                "SizeConstraintStatement":{
                                    "ComparisonOperator":"EQ",
                                    "TextTransformations":[
                                        {
                                            "Priority":0,
                                            "Type":"NONE"
                                        }
                                    ],
                                    "FieldToMatch":{
                                        "QueryString":{

                                       }
                                    },
                                    "Size":0
                                }
                            }
                        ]
                    }
                }
            }
        ],
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"test01"
        },
        "DefaultAction":{
            "Allow":{

            }
        },
        "Id":"9a1b2c3d4-5678-90ab-cdef-EXAMPLE11111  ",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111  ",
        "Name":"test01"
    }
}
```
Pour plus d'informations, consultez la section [Associer ou dissocier une ACL Web à une AWS ressource](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) dans le *AWS WAF, AWS Firewall Manager et AWS Shield Advanced Developer* Guide.  
+  Pour plus de détails sur l'API, reportez-vous [GetWebAclForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-web-acl-for-resource.html)à la section *Référence des AWS CLI commandes*. 

### `get-web-acl`
<a name="wafv2_GetWebAcl_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`get-web-acl`.

**AWS CLI**  
**Pour extraire une liste ACL Web**  
L’exemple `get-web-acl` suivant extrait la liste ACL Web avec le nom, la portée et l’ID spécifiés. Vous pouvez obtenir l’ID d’une liste ACL Web à partir des commandes `create-web-acl` et `list-web-acls`.  

```
aws wafv2 get-web-acl \
    --name test01 \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Sortie :  

```
{
    "WebACL":{
        "Capacity":3,
        "Description":"",
        "Rules":[
            {
                "Priority":1,
                "Action":{
                    "Block":{

                    }
                },
                "VisibilityConfig":{
                   "SampledRequestsEnabled":true,
                    "CloudWatchMetricsEnabled":true,
                    "MetricName":"testrule01"
                },
                "Name":"testrule01",
                "Statement":{
                    "AndStatement":{
                        "Statements":[
                            {
                                "ByteMatchStatement":{
                                    "PositionalConstraint":"EXACTLY",
                                    "TextTransformations":[
                                        {
                                            "Priority":0,
                                            "Type":"NONE"
                                        }
                                    ],
                                    "SearchString":"dGVzdHN0cmluZw==",
                                    "FieldToMatch":{
                                        "UriPath":{

                                        }
                                    }
                                }
                            },
                            {
                                "SizeConstraintStatement":{
                                    "ComparisonOperator":"EQ",
                                    "TextTransformations":[
                                        {
                                            "Priority":0,
                                            "Type":"NONE"
                                        }
                                    ],
                                    "FieldToMatch":{
                                        "QueryString":{

                                        }
                                    },
                                    "Size":0
                                }
                            }
                        ]
                    }
                }
            }
        ],
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"test01"
        },
        "DefaultAction":{
            "Allow":{

            }
        },
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Name":"test01"
    },
    "LockToken":"e3db7e2c-d58b-4ee6-8346-6aec5511c6fb"
}
```
Pour plus d'informations, consultez [Managing and Using a Web Access Control List (Web ACL)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) dans le *guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [GetWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-web-acl.html)à la section *Référence des AWS CLI commandes*. 

### `list-available-managed-rule-groups`
<a name="wafv2_ListAvailableManagedRuleGroups_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-available-managed-rule-groups`.

**AWS CLI**  
**Pour récupérer les groupes de règles gérés**  
Ce qui suit `list-available-managed-rule-groups` renvoie la liste de tous les groupes de règles gérés actuellement disponibles pour une utilisation sur votre site Web ACLs.  

```
aws wafv2 list-available-managed-rule-groups \
    --scope REGIONAL
```
Sortie :  

```
 {
    "ManagedRuleGroups": [
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesCommonRuleSet",
            "Description": "Contains rules that are generally applicable to web applications. This provides protection against exploitation of a wide range of vulnerabilities, including those described in OWASP publications and common Common Vulnerabilities and Exposures (CVE)."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesAdminProtectionRuleSet",
            "Description": "Contains rules that allow you to block external access to exposed admin pages. This may be useful if you are running third-party software or would like to reduce the risk of a malicious actor gaining administrative access to your application."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesKnownBadInputsRuleSet",
            "Description": "Contains rules that allow you to block request patterns that are known to be invalid and are associated with exploitation or discovery of vulnerabilities. This can help reduce the risk of a malicious actor discovering a vulnerable application."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesSQLiRuleSet",
            "Description": "Contains rules that allow you to block request patterns associated with exploitation of SQL databases, like SQL injection attacks. This can help prevent remote injection of unauthorized queries."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesLinuxRuleSet",
            "Description": "Contains rules that block request patterns associated with exploitation of vulnerabilities specific to Linux, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which the attacker should not have had access."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesUnixRuleSet",
            "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to POSIX/POSIX-like OS, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which access should not been allowed."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesWindowsRuleSet",
            "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to Windows, (e.g., PowerShell commands). This can help prevent exploits that allow attacker to run unauthorized commands or execute malicious code."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesPHPRuleSet",
            "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to the use of the PHP, including injection of unsafe PHP functions. This can help prevent exploits that allow an attacker to remotely execute code or commands."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesWordPressRuleSet",
            "Description": "The WordPress Applications group contains rules that block request patterns associated with the exploitation of vulnerabilities specific to WordPress sites."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesAmazonIpReputationList",
            "Description": "This group contains rules that are based on Amazon threat intelligence. This is useful if you would like to block sources associated with bots or other threats."
        }
    ]
}
```
Pour plus d'informations, consultez la section [Groupes de règles gérés](https://docs.aws.amazon.com/waf/latest/developerguide/waf-managed-rule-groups.html) dans le *guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [ListAvailableManagedRuleGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-available-managed-rule-groups.html)à la section *Référence des AWS CLI commandes*. 

### `list-ip-sets`
<a name="wafv2_ListIpSets_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-ip-sets`.

**AWS CLI**  
**Pour extraire une liste d’ensembles d’adresses IP**  
L’exemple `list-ip-sets` suivant extrait tous les ensembles d’adresses IP du compte qui ont une portée régionale.  

```
aws wafv2 list-ip-sets \
    --scope REGIONAL
```
Sortie :  

```
{
    "IPSets":[
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Description":"",
            "Name":"testip",
            "LockToken":"0674c84b-0304-47fe-8728-c6bff46af8fc",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111  "
        }
    ],
    "NextMarker":"testip"
}
```
Pour plus d'informations, consultez les sections [IP Sets et Regex Pattern Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) dans le *AWS guide du développeur WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [ListIpSets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-ip-sets.html)à la section *Référence des AWS CLI commandes*. 

### `list-logging-configurations`
<a name="wafv2_ListLoggingConfigurations_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-logging-configurations`.

**AWS CLI**  
**Pour récupérer la liste de toutes les configurations de journalisation pour une région**  
Ce qui suit `list-logging-configurations` récupère toutes les configurations de journalisation pour le Web ACLs qui sont adaptées à une utilisation régionale dans la `us-west-2` région.  

```
aws wafv2 list-logging-configurations \
    --scope REGIONAL \
    --region us-west-2
```
Sortie :  

```
{
    "LoggingConfigurations":[
        {
            "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "RedactedFields":[
                {
                    "QueryString":{

                    }
                }
            ],
            "LogDestinationConfigs":[
                "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-test"
            ]
        },
        {
            "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "RedactedFields":[
                {
                    "Method":{

                    }
                }
            ],
            "LogDestinationConfigs":[
                "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation"
            ]
        }
    ]
}
```
Pour plus d'informations, consultez la section [Journalisation des informations relatives au trafic Web ACL](https://docs.aws.amazon.com/waf/latest/developerguide/logging.html) dans le *guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [ListLoggingConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-logging-configurations.html)à la section *Référence des AWS CLI commandes*. 

### `list-regex-pattern-sets`
<a name="wafv2_ListRegexPatternSets_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-regex-pattern-sets`.

**AWS CLI**  
**Pour extraire une liste de jeux de modèles regex**  
L’exemple `list-regex-pattern-sets` suivant extrait tous les jeux de modèles regex pour le compte qui sont définis dans la région `us-west-2`.  

```
aws wafv2 list-regex-pattern-sets \
--scope REGIONAL \
--region us-west-2
```
Sortie :  

```
{
    "NextMarker":"regexPatterSet01",
    "RegexPatternSets":[
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Description":"Test web-acl",
            "Name":"regexPatterSet01",
            "LockToken":"f17743f7-0000-0000-0000-19a8b93bfb01",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
        }
    ]
}
```
Pour plus d'informations, consultez les sections [IP Sets et Regex Pattern Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) dans le *AWS guide du développeur WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [ListRegexPatternSets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-regex-pattern-sets.html)à la section *Référence des AWS CLI commandes*. 

### `list-resources-for-web-acl`
<a name="wafv2_ListResourcesForWebAcl_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-resources-for-web-acl`.

**AWS CLI**  
**Pour extraire les ressources associées à une liste ACL Web**  
L’exemple `list-resources-for-web-acl` suivant extrait les ressources de l’API REST API Gateway actuellement associées à la liste ACL Web spécifiée dans la région `us-west-2`.  

```
aws wafv2 list-resources-for-web-acl \
    --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --resource-type API_GATEWAY \
    --region us-west-2
```
Sortie :  

```
{
    "ResourceArns": [
        "arn:aws:apigateway:us-west-2::/restapis/EXAMPLE111/stages/testing"
    ]
}
```
Pour plus d'informations, consultez la section [Associer ou dissocier une ACL Web à une AWS ressource](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) dans le *AWS WAF, AWS Firewall Manager et AWS Shield Advanced Developer* Guide.  
+  Pour plus de détails sur l'API, reportez-vous [ListResourcesForWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-resources-for-web-acl.html)à la section *Référence des AWS CLI commandes*. 

### `list-rule-groups`
<a name="wafv2_ListRuleGroups_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-rule-groups`.

**AWS CLI**  
**Pour récupérer une liste de groupes de règles personnalisés**  
L’exemple `list-rule-groups` extrait tous les groupes de règles personnalisés définis pour le compte pour l’étendue et l’emplacement de la région spécifiés.  

```
aws wafv2 list-rule-groups \
    --scope REGIONAL \
    --region us-west-2
```
Sortie :  

```
{
    "RuleGroups":[
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Description":"",
            "Name":"TestRuleGroup",
            "LockToken":"1eb5ec48-0000-0000-0000-ee9b906c541e",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
        },
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "Description":"",
            "Name":"test",
            "LockToken":"b0f4583e-998b-4880-9069-3fbe45738b43",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222"
        }
    ],
    "NextMarker":"test"
}
```
Pour plus d'informations, consultez [Managing Your Own Rules Groups](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) dans le *guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [ListRuleGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-rule-groups.html)à la section *Référence des AWS CLI commandes*. 

### `list-tags-for-resource`
<a name="wafv2_ListTagsForResource_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-tags-for-resource`.

**AWS CLI**  
**Pour récupérer toutes les balises d'une ressource AWS WAF**  
L’exemple `list-tags-for-resource` suivant extrait la liste de toutes les paires de balises, clés et valeurs pour la liste ACL Web spécifiée.  

```
aws wafv2 list-tags-for-resource \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Sortie :  

```
{
    "NextMarker":"",
    "TagInfoForResource":{
        "ResourceARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "TagList":[

        ]
    }
}
```
Pour plus d'informations, consultez [Getting Started with AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started.html) dans le guide du *développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [ListTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-tags-for-resource.html)à la section *Référence des AWS CLI commandes*. 

### `list-web-acls`
<a name="wafv2_ListWebAcls_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`list-web-acls`.

**AWS CLI**  
**Pour récupérer le Web ACLs pour une portée**  
Ce qui suit `list-web-acls` récupère tous ACLs les sites Web définis pour le compte pour la portée spécifiée.  

```
aws wafv2 list-web-acls \
    --scope REGIONAL
```
Sortie :  

```
{
    "NextMarker":"Testt",
    "WebACLs":[
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/Testt/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Description":"sssss",
            "Name":"Testt",
            "LockToken":"7f36cb30-74ef-4cff-8cd4-a77e1aba1746",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
        }
    ]
}
```
Pour plus d'informations, consultez [Managing and Using a Web Access Control List (Web ACL)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) dans le *guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [ListWebAcls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-web-acls.html)à la section *Référence des AWS CLI commandes*. 

### `put-logging-configuration`
<a name="wafv2_PutLoggingConfiguration_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`put-logging-configuration`.

**AWS CLI**  
**Pour ajouter une configuration de journalisation à une liste ACL Web**  
L’exemple `put-logging-configuration` suivant ajoute la configuration de journalisation `aws-waf-logs-custom-transformation` d’Amazon Kinesis Data Firehose à la liste ACL Web spécifiée, sans qu’aucun champ ne soit supprimé des journaux.  

```
aws wafv2 put-logging-configuration \
    --logging-configuration ResourceArn=arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,LogDestinationConfigs=arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation \
            --region us-west-2
```
Sortie :  

```
{
    "LoggingConfiguration":{
        "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "LogDestinationConfigs":[
            "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation"
        ]
    }
}
```
Pour plus d'informations, consultez la section [Journalisation des informations relatives au trafic Web ACL](https://docs.aws.amazon.com/waf/latest/developerguide/logging.html) dans le *guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [PutLoggingConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/put-logging-configuration.html)à la section *Référence des AWS CLI commandes*. 

### `tag-resource`
<a name="wafv2_TagResource_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`tag-resource`.

**AWS CLI**  
**Pour ajouter des balises à une ressource AWS WAF**  
L’exemple `tag-resource` suivant ajoute une balise avec une clé `Name` et une valeur définie sur `AWSWAF` dans l’ACL Web spécifiée.  

```
aws wafv2 tag-resource \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --tags Key=Name,Value=AWSWAF
```
Cette commande ne produit aucune sortie.  
Pour plus d'informations, consultez [Getting Started with AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started.html) dans le guide du *développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [TagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/tag-resource.html)à la section *Référence des AWS CLI commandes*. 

### `untag-resource`
<a name="wafv2_UntagResource_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`untag-resource`.

**AWS CLI**  
**Pour supprimer des balises d'une ressource AWS WAF**  
L’exemple `untag-resource` suivant supprime la balise ayant la clé `KeyName` de la liste ACL Web spécifiée.  

```
aws wafv2 untag-resource \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --tag-keys "KeyName"
```
Cette commande ne produit aucune sortie.  
Pour plus d'informations, consultez [Getting Started with AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started.html) dans le guide du *développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [UntagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/untag-resource.html)à la section *Référence des AWS CLI commandes*. 

### `update-ip-set`
<a name="wafv2_UpdateIpSet_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`update-ip-set`.

**AWS CLI**  
**Pour modifier les paramètres d’un ensemble d’adresses IP existant**  
L’exemple `update-ip-set` suivant met à jour les paramètres de l’ensemble d’adresses IP spécifié. Cet appel nécessite un ID, que vous pouvez obtenir lors de l’appel `list-ip-sets`, et un jeton de verrouillage, que vous pouvez obtenir des appels `list-ip-sets` et `get-ip-set`. Cet appel renvoie également un jeton de verrouillage que vous pouvez utiliser pour une mise à jour ultérieure.  

```
aws wafv2 update-ip-set \
    --name testip \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --addresses 198.51.100.0/16 \
    --lock-token 447e55ac-2396-4c6d-b9f9-86b67c17f8b5
```
Sortie :  

```
{
    "NextLockToken": "0674c84b-0304-47fe-8728-c6bff46af8fc"
}
```
Pour plus d'informations, consultez les sections [IP Sets et Regex Pattern Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) dans le *AWS guide du développeur WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/update-ip-set.html)à la section *Référence des AWS CLI commandes*. 

### `update-regex-pattern-set`
<a name="wafv2_UpdateRegexPatternSet_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`update-regex-pattern-set`.

**AWS CLI**  
**Pour modifier les paramètres d’un jeu de modèles regex existant**  
L’exemple `update-regex-pattern-set` suivant met à jour les paramètres du jeu de modèles regex spécifié. Cet appel nécessite un ID, que vous pouvez obtenir lors de l’appel `list-regex-pattern-sets`, et un jeton de verrouillage, que vous pouvez obtenir des appels `list-regex-pattern-sets` et `get-regex-pattern-set`. Cet appel renvoie également un jeton de verrouillage que vous pouvez utiliser pour une mise à jour ultérieure.  

```
aws wafv2 update-regex-pattern-set \
    --name ExampleRegex \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --regular-expression-list RegexString="^.+$"  \
    --lock-token ed207e9c-82e9-4a77-aadd-81e6173ab7eb
```
Sortie :  

```
{
    "NextLockToken": "12ebc73e-fa68-417d-a9b8-2bdd761a4fa5"
}
```
Pour plus d'informations, consultez les sections [IP Sets et Regex Pattern Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) dans le *AWS guide du développeur WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateRegexPatternSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/update-regex-pattern-set.html)à la section *Référence des AWS CLI commandes*. 

### `update-rule-group`
<a name="wafv2_UpdateRuleGroup_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`update-rule-group`.

**AWS CLI**  
**Pour mettre à jour un groupe de règles personnalisé**  
L’exemple `update-rule-group` suivant modifie la configuration de visibilité d’un groupe de règles personnalisé existant. Cet appel nécessite un ID, que vous pouvez obtenir lors de l’appel `list-rule-groups`, et un jeton de verrouillage, que vous pouvez obtenir des appels `list-rule-groups` et `get-rule-group`. Cet appel renvoie également un jeton de verrouillage que vous pouvez utiliser pour une mise à jour ultérieure.  

```
aws wafv2 update-rule-group \
    --name TestRuleGroup \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 7b3bcec2-0000-0000-0000-563bf47249f0 \
    --visibility-config SampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=TestMetricsForRuleGroup \
    --region us-west-2
```
Sortie :  

```
{
    "NextLockToken": "1eb5ec48-0000-0000-0000-ee9b906c541e"
}
```
Pour plus d'informations, consultez [Managing Your Own Rules Groups](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) dans le *guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateRuleGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/update-rule-group.html)à la section *Référence des AWS CLI commandes*. 

### `update-web-acl`
<a name="wafv2_UpdateWebAcl_cli_topic"></a>

L'exemple de code suivant montre comment utiliser`update-web-acl`.

**AWS CLI**  
**Pour mettre à jour une liste ACL Web**  
L’exemple `update-web-acl` suivant modifie les paramètres d’une liste ACL Web existante. Cet appel nécessite un ID, que vous pouvez obtenir lors de l’appel `list-web-acls`, et un jeton de verrouillage, ainsi que d’autres paramètres, que vous pouvez obtenir de l’appel `get-web-acl`. Cet appel renvoie également un jeton de verrouillage que vous pouvez utiliser pour une mise à jour ultérieure.  

```
aws wafv2 update-web-acl \
    --name TestWebAcl \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 2294b3a1-0000-0000-0000-a3ae04329de9 \
    --default-action Block={} \
    --visibility-config SampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=NewMetricTestWebAcl \
    --rules file://waf-rule.json \
    --region us-west-2
```
Sortie :  

```
{
    "NextLockToken": "714a0cfb-0000-0000-0000-2959c8b9a684"
}
```
Pour plus d'informations, consultez [Managing and Using a Web Access Control List (Web ACL)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) dans le *guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced*.  
+  Pour plus de détails sur l'API, reportez-vous [UpdateWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/update-web-acl.html)à la section *Référence des AWS CLI commandes*. 