D'autres AWS SDK exemples sont disponibles dans le GitHub dépôt AWS Doc SDK Examples
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS WAFV2 exemples utilisant AWS CLI
Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l'aide du AWS Command Line Interface with AWS WAFV2.
Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous montrent comment appeler des fonctions de service individuelles, vous pouvez les visualiser dans leur contexte dans leurs scénarios associés.
Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la façon de configurer et d'exécuter le code en contexte.
Rubriques
Actions
L'exemple de code suivant montre comment utiliserassociate-web-acl
.
- AWS CLI
-
Pour associer un site Web ACL à une AWS ressource régionale
L'
associate-web-acl
exemple suivant associe le site Web spécifié ACL à un Application Load Balancer.aws wafv2 associate-web-acl \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
\ --regionus-west-2
Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Associer ou dissocier un site Web ACL à une AWS ressource dans le AWS WAF AWS Firewall Manager et le AWS Shield Advanced Developer Guide.
-
Pour API plus de détails, voir AssociateWebAcl
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercheck-capacity
.
- AWS CLI
-
Pour obtenir la capacité utilisée par un ensemble de règles
Ce qui suit
check-capacity
permet de récupérer les exigences de capacité pour un ensemble de règles contenant une instruction de règle basée sur le taux et une instruction de AND règle contenant des règles imbriquées.aws wafv2 check-capacity \ --scope
REGIONAL
\ --rulesfile://waf-rule-list.json
\ --regionus-west-2
Contenu du fichier ://waf-rule-list.json :
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } }, { "Name":"rate-rule", "Priority":1, "Statement":{ "RateBasedStatement":{ "Limit":1000, "AggregateKeyType":"IP" } }, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"rate-rule" } } ]
Sortie :
{ "Capacity":15 }
Pour plus d'informations, consultez la section AWS WAFWeb ACL Capacity Units (WCU) dans le AWS WAFguide du développeur de AWS Firewall Manager et de AWS Shield Advanced.
-
Pour API plus de détails, voir CheckCapacity
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-ip-set
.
- AWS CLI
-
Pour créer un ensemble d'adresses IP à utiliser dans votre site Web ACLs et vos groupes de règles
La
create-ip-set
commande suivante crée un ensemble d'adresses IP avec une spécification de plage d'adresses unique.aws wafv2 create-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ip-address-versionIPV4
\ --addresses198.51.100.0/16
Sortie :
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"447e55ac-0000-0000-0000-86b67c17f8b5", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Pour plus d'informations, consultez les sections IP Sets et Regex Pattern Sets dans le AWS WAF AWS Firewall Manager et le AWS Shield Advanced Developer Guide.
-
Pour API plus de détails, voir CreateIpSet
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-regex-pattern-set
.
- AWS CLI
-
Pour créer un ensemble de modèles regex à utiliser dans votre site Web ACLs et vos groupes de règles
La
create-regex-pattern-set
commande suivante crée un ensemble de modèles regex avec deux modèles regex spécifiés.aws wafv2 create-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --description 'Test web-acl
' \ --regular-expression-list '[{"RegexString": "/[0-9]*/"},{"RegexString": "/[a-z]*/"}]
'Sortie :
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"0bc01e21-03c9-4b98-9433-6229cbf1ef1c", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Pour plus d'informations, consultez les sections IP Sets et Regex Pattern Sets dans le AWS WAF AWS Firewall Manager et le AWS Shield Advanced Developer Guide.
-
Pour API plus de détails, voir CreateRegexPatternSet
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-rule-group
.
- AWS CLI
-
Pour créer un groupe de règles personnalisé à utiliser sur votre site Web ACLs
La
create-rule-group
commande suivante crée un groupe de règles personnalisé pour une utilisation régionale. Les instructions de règles pour le groupe sont fournies dans un fichier JSON au format.aws wafv2 create-rule-group \ --name
"TestRuleGroup"
\ --scopeREGIONAL
\ --capacity250
\ --rulesfile://waf-rule.json
\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestRuleGroupMetrics
\ --regionus-west-2
Contenu du fichier : //waf-rule.json :
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]
Sortie :
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"7b3bcec2-374e-4c5a-b2b9-563bf47249f0", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Pour plus d'informations, consultez Managing Your Own Rules Groups dans le AWS WAF AWS Firewall Manager et le AWS Shield Advanced Developer Guide.
-
Pour API plus de détails, voir CreateRuleGroup
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-web-acl
.
- AWS CLI
-
Pour créer un site Web ACL
La
create-web-acl
commande suivante crée un site Web ACL pour une utilisation régionale. Les instructions de règles pour le Web ACL sont fournies dans un fichier JSON au format.aws wafv2 create-web-acl \ --name
TestWebAcl
\ --scopeREGIONAL
\ --default-actionAllow={}
\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestWebAclMetrics
\ --rulesfile://waf-rule.json
\ --regionus-west-2
Contenu du fichier : //waf-rule.json :
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]
Sortie :
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestWebAcl", "LockToken":"2294b3a1-eb60-4aa0-a86f-a3ae04329de9", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Pour plus d'informations, consultez la section Managing and Using a Web Access Control List (WebACL) dans le AWS WAFguide du développeur de AWS Firewall Manager et de AWS Shield Advanced.
-
Pour API plus de détails, voir CreateWebAcl
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-ip-set
.
- AWS CLI
-
Pour supprimer un ensemble d'adresses IP
Ce qui suit
delete-ip-set
supprime l'ensemble d'adresses IP spécifié. Cet appel nécessite un identifiant, que vous pouvez obtenir lors de l'appellist-ip-sets
, et un jeton de verrouillage, que vous pouvez obtenir à partir des appels,list-ip-sets
etget-ip-set
.aws wafv2 delete-ip-set \ --name
test1
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token46851772-db6f-459d-9385-49428812e357
Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez les sections IP Sets et Regex Pattern Sets dans le AWS WAF AWS Firewall Manager et le AWS Shield Advanced Developer Guide.
-
Pour API plus de détails, voir DeleteIpSet
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-logging-configuration
.
- AWS CLI
-
Pour désactiver la journalisation pour un site Web ACL
Ce qui suit
delete-logging-configuration
supprime toute configuration de journalisation du site Web spécifiéACL.aws wafv2 delete-logging-configuration \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Enregistrement des informations sur le ACL trafic Web dans le AWS WAFguide du développeur de AWS Firewall Manager et de AWS Shield Advanced.
-
Pour API plus de détails, voir DeleteLoggingConfiguration
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-regex-pattern-set
.
- AWS CLI
-
Pour supprimer un ensemble de modèles regex
Ce qui suit
delete-regex-pattern-set
met à jour les paramètres du jeu de modèles regex spécifié. Cet appel nécessite un identifiant, que vous pouvez obtenir lors de l'appellist-regex-pattern-sets
, et un jeton de verrouillage, que vous pouvez obtenir lors de l'appellist-regex-pattern-sets
ou de l'appelget-regex-pattern-set
.aws wafv2 delete-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token0bc01e21-03c9-4b98-9433-6229cbf1ef1c
Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez les sections IP Sets et Regex Pattern Sets dans le AWS WAF AWS Firewall Manager et le AWS Shield Advanced Developer Guide.
-
Pour API plus de détails, voir DeleteRegexPatternSet
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-rule-group
.
- AWS CLI
-
Pour supprimer un groupe de règles personnalisé
Ce qui suit
delete-rule-group
supprime le groupe de règles personnalisées spécifié. Cet appel nécessite un identifiant, que vous pouvez obtenir lors de l'appellist-rule-groups
, et un jeton de verrouillage, que vous pouvez obtenir lors de l'appellist-rule-groups
ou de l'appelget-rule-group
.aws wafv2 delete-rule-group \ --name
TestRuleGroup
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0
Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez Managing Your Own Rules Groups dans le AWS WAF AWS Firewall Manager et le AWS Shield Advanced Developer Guide.
-
Pour API plus de détails, voir DeleteRuleGroup
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-web-acl
.
- AWS CLI
-
Pour supprimer un site Web ACL
Ce qui suit
delete-web-acl
supprime le site Web spécifié ACL de votre compte. Un site Web ne ACL peut être supprimé que s'il n'est associé à aucune ressource. Cet appel nécessite un identifiant, que vous pouvez obtenir lors de l'appellist-web-acls
, et un jeton de verrouillage, que vous pouvez obtenir lors de l'appellist-web-acls
ou de l'appelget-web-acl
.aws wafv2 delete-web-acl \ --name
test
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-tokenebab4ed2-155e-4c9a-9efb-e4c45665b1f5
Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Managing and Using a Web Access Control List (WebACL) dans le AWS WAFguide du développeur de AWS Firewall Manager et de AWS Shield Advanced.
-
Pour API plus de détails, voir DeleteWebAcl
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-managed-rule-group
.
- AWS CLI
-
Pour récupérer la description d'un groupe de règles géré
La section suivante
describe-managed-rule-group
permet de récupérer la description d'un groupe de règles AWS géré.aws wafv2 describe-managed-rule-group \ --vendor-name
AWS
\ --nameAWSManagedRulesCommonRuleSet
\ --scopeREGIONAL
Sortie :
{ "Capacity": 700, "Rules": [ { "Name": "NoUserAgent_HEADER", "Action": { "Block": {} } }, { "Name": "UserAgent_BadBots_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_QUERYSTRING", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_Cookie_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_BODY", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_BODY", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_COOKIE", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericLFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { } "Name": "GenericLFI_URIPATH", "Action": { "Block": {} } }, { "Name": "GenericLFI_BODY", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_URIPATH", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_BODY", "Action": { "Block": {} } }, { "Name": "GenericRFI_URIPATH", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_COOKIE", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_BODY", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_URIPATH", "Action": { "Block": {} } } ] }
Pour plus d'informations, consultez la section Groupes de règles gérés dans le AWS WAFguide du développeur de AWS Firewall Manager et de AWS Shield Advanced.
-
Pour API plus de détails, voir DescribeManagedRuleGroup
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-web-acl
.
- AWS CLI
-
Pour dissocier un site Web ACL d'une ressource régionale AWS
L'
disassociate-web-acl
exemple suivant supprime toute ACL association Web existante de l'Application Load Balancer spécifié.aws wafv2 disassociate-web-acl \ --resource-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
\ --regionus-west-2
Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Associer ou dissocier un site Web ACL à une AWS ressource dans le AWS WAF AWS Firewall Manager et le AWS Shield Advanced Developer Guide.
-
Pour API plus de détails, voir DisassociateWebAcl
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-ip-set
.
- AWS CLI
-
Pour récupérer un ensemble d'adresses IP spécifique
Ce qui suit
get-ip-set
permet de récupérer l'ensemble d'adresses IP avec le nom, l'étendue et l'ID spécifiés. Vous pouvez obtenir l'ID d'un ensemble d'adresses IP à partir des commandescreate-ip-set
etlist-ip-sets
.aws wafv2 get-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Sortie :
{ "IPSet":{ "Description":"", "Name":"testip", "IPAddressVersion":"IPV4", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "Addresses":[ "192.0.2.0/16" ] }, "LockToken":"447e55ac-2396-4c6d-b9f9-86b67c17f8b5" }
Pour plus d'informations, consultez les sections IP Sets et Regex Pattern Sets dans le AWS WAF AWS Firewall Manager et le AWS Shield Advanced Developer Guide.
-
Pour API plus de détails, voir GetIpSet
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-logging-configuration
.
- AWS CLI
-
Pour récupérer les configurations de journalisation d'un site Web ACL
Ce qui suit
get-logging-configuration
permet de récupérer la configuration de journalisation pour le site Web ACL spécifié.aws wafv2 get-logging-configuration \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
\ --regionus-west-2
Sortie :
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }
Pour plus d'informations, consultez la section Enregistrement des informations sur le ACL trafic Web dans le AWS WAFguide du développeur de AWS Firewall Manager et de AWS Shield Advanced.
-
Pour API plus de détails, voir GetLoggingConfiguration
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-rate-based-statement-managed-keys
.
- AWS CLI
-
Pour récupérer la liste des adresses IP bloquées par une règle basée sur le taux
Ce qui suit
get-rate-based-statement-managed-keys
permet de récupérer les adresses IP actuellement bloquées par une règle basée sur le taux utilisée pour une application régionale.aws wafv2 get-rate-based-statement-managed-keys \ --scope
REGIONAL
\ --web-acl-nametestwebacl2
\ --web-acl-ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --rule-nameratebasedtest
Sortie :
{ "ManagedKeysIPV4":{ "IPAddressVersion":"IPV4", "Addresses":[ "198.51.100.0/32" ] }, "ManagedKeysIPV6":{ "IPAddressVersion":"IPV6", "Addresses":[ ] } }
Pour plus d'informations, consultez la déclaration de règle basée sur le taux dans le AWS WAFguide du développeur de AWS Firewall Manager et AWS Shield Advanced.
-
Pour API plus de détails, voir GetRateBasedStatementManagedKeys
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-regex-pattern-set
.
- AWS CLI
-
Pour récupérer un ensemble de modèles de regex spécifique
Ce qui suit
get-regex-pattern-set
récupère le modèle regex défini avec le nom, la portée, la région et l'ID spécifiés. Vous pouvez obtenir l'ID d'un ensemble de modèles regex à partir des commandescreate-regex-pattern-set
etlist-regex-pattern-sets
.aws wafv2 get-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --regionus-west-2
Sortie :
{ "RegexPatternSet":{ "Description":"Test web-acl", "RegularExpressionList":[ { "RegexString":"/[0-9]*/" }, { "RegexString":"/[a-z]*/" } ], "Name":"regexPatterSet01", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, "LockToken":"c8abf33f-b6fc-46ae-846e-42f994d57b29" }
Pour plus d'informations, consultez les sections IP Sets et Regex Pattern Sets dans le AWS WAF AWS Firewall Manager et le AWS Shield Advanced Developer Guide.
-
Pour API plus de détails, voir GetRegexPatternSet
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-rule-group
.
- AWS CLI
-
Pour récupérer un groupe de règles personnalisé spécifique
Ce qui suit
get-rule-group
permet de récupérer le groupe de règles personnalisé avec le nom, la portée et l'ID spécifiés. Vous pouvez obtenir l'ID d'un groupe de règles à partir des commandescreate-rule-group
etlist-rule-groups
.aws wafv2 get-rule-group \ --name
ff
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Sortie :
{ "RuleGroup":{ "Capacity":1, "Description":"", "Rules":[ { "Priority":0, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"jj" }, "Name":"jj", "Statement":{ "SizeConstraintStatement":{ "ComparisonOperator":"LE", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "UriPath":{ } }, "Size":7 } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"ff" }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/ff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"ff" }, "LockToken":"485458c9-1830-4234-af31-ec4d52ced1b3" }
Pour plus d'informations, consultez Managing Your Own Rules Groups dans le AWS WAF AWS Firewall Manager et le AWS Shield Advanced Developer Guide.
-
Pour API plus de détails, voir GetRuleGroup
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-sampled-requests
.
- AWS CLI
-
Pour récupérer un échantillon de requêtes Web pour un site Web ACL
Ce qui suit
get-sampled-requests
récupère les requêtes Web échantillonnées pour le WebACL, la métrique de règle et la période spécifiés.aws wafv2 get-sampled-requests \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --rule-metric-nameAWS-AWSManagedRulesSQLiRuleSet
\ --scope=REGIONAL \ --time-windowStartTime=2020-02-12T20:00Z,EndTime=2020-02-12T21:10Z
\ --max-items100
Sortie :
{ "TimeWindow": { "EndTime": 1581541800.0, "StartTime": 1581537600.0 }, "SampledRequests": [ { "Action": "BLOCK", "Timestamp": 1581541799.564, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.988, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 3 }, { "Action": "BLOCK", "Timestamp": 1581541799.846, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.4, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 } ], "PopulationSize": 4 }
Pour plus d'informations, consultez la section Visualisation d'un échantillon de requêtes Web dans le AWS WAFguide du développeur de AWS Firewall Manager et de AWS Shield Advanced.
-
Pour API plus de détails, voir GetSampledRequests
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-web-acl-for-resource
.
- AWS CLI
-
Pour récupérer le site Web ACL associé à une AWS ressource
Ce qui suit
get-web-acl-for-resource
récupère le fichier JSON pour ACL le Web associé à la ressource spécifiée.aws wafv2 get-web-acl-for-resource \ --resource-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
Sortie :
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"9a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "Name":"test01" } }
Pour plus d'informations, consultez la section Associer ou dissocier un site Web ACL à une AWS ressource dans le AWS WAF AWS Firewall Manager et le AWS Shield Advanced Developer Guide.
-
Pour API plus de détails, voir GetWebAclForResource
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-web-acl
.
- AWS CLI
-
Pour récupérer un site Web ACL
Ce qui suit
get-web-acl
permet de récupérer le site Web ACL avec le nom, la portée et l'ID spécifiés. Vous pouvez obtenir l'identifiant d'un site Web ACL à l'aide des commandescreate-web-acl
etlist-web-acls
.aws wafv2 get-web-acl \ --name
test01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Sortie :
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"test01" }, "LockToken":"e3db7e2c-d58b-4ee6-8346-6aec5511c6fb" }
Pour plus d'informations, consultez la section Managing and Using a Web Access Control List (WebACL) dans le AWS WAFguide du développeur de AWS Firewall Manager et de AWS Shield Advanced.
-
Pour API plus de détails, voir GetWebAcl
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-available-managed-rule-groups
.
- AWS CLI
-
Pour récupérer les groupes de règles gérés
Ce qui suit
list-available-managed-rule-groups
renvoie la liste de tous les groupes de règles gérés actuellement disponibles pour une utilisation sur votre site WebACLs.aws wafv2 list-available-managed-rule-groups \ --scope
REGIONAL
Sortie :
{ "ManagedRuleGroups": [ { "VendorName": "AWS", "Name": "AWSManagedRulesCommonRuleSet", "Description": "Contains rules that are generally applicable to web applications. This provides protection against exploitation of a wide range of vulnerabilities, including those described in OWASP publications and common Common Vulnerabilities and Exposures (CVE)." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAdminProtectionRuleSet", "Description": "Contains rules that allow you to block external access to exposed admin pages. This may be useful if you are running third-party software or would like to reduce the risk of a malicious actor gaining administrative access to your application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesKnownBadInputsRuleSet", "Description": "Contains rules that allow you to block request patterns that are known to be invalid and are associated with exploitation or discovery of vulnerabilities. This can help reduce the risk of a malicious actor discovering a vulnerable application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesSQLiRuleSet", "Description": "Contains rules that allow you to block request patterns associated with exploitation of SQL databases, like SQL injection attacks. This can help prevent remote injection of unauthorized queries." }, { "VendorName": "AWS", "Name": "AWSManagedRulesLinuxRuleSet", "Description": "Contains rules that block request patterns associated with exploitation of vulnerabilities specific to Linux, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which the attacker should not have had access." }, { "VendorName": "AWS", "Name": "AWSManagedRulesUnixRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to POSIX/POSIX-like OS, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which access should not been allowed." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWindowsRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to Windows, (e.g., PowerShell commands). This can help prevent exploits that allow attacker to run unauthorized commands or execute malicious code." }, { "VendorName": "AWS", "Name": "AWSManagedRulesPHPRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to the use of the PHP, including injection of unsafe PHP functions. This can help prevent exploits that allow an attacker to remotely execute code or commands." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWordPressRuleSet", "Description": "The WordPress Applications group contains rules that block request patterns associated with the exploitation of vulnerabilities specific to WordPress sites." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAmazonIpReputationList", "Description": "This group contains rules that are based on Amazon threat intelligence. This is useful if you would like to block sources associated with bots or other threats." } ] }
Pour plus d'informations, consultez la section Groupes de règles gérés dans le AWS WAFguide du développeur de AWS Firewall Manager et de AWS Shield Advanced.
-
Pour API plus de détails, voir ListAvailableManagedRuleGroups
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-ip-sets
.
- AWS CLI
-
Pour récupérer une liste d'ensembles d'adresses IP
Ce qui suit
list-ip-sets
permet de récupérer tous les ensembles d'adresses IP du compte qui ont une portée régionale.aws wafv2 list-ip-sets \ --scope
REGIONAL
Sortie :
{ "IPSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"0674c84b-0304-47fe-8728-c6bff46af8fc", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 " } ], "NextMarker":"testip" }
Pour plus d'informations, consultez les sections IP Sets et Regex Pattern Sets dans le AWS WAF AWS Firewall Manager et le AWS Shield Advanced Developer Guide.
-
Pour API plus de détails, voir ListIpSets
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-logging-configurations
.
- AWS CLI
-
Pour récupérer la liste de toutes les configurations de journalisation pour une région
Ce qui suit
list-logging-configurations
récupère toutes les configurations de journalisation pour le Web ACLs qui sont adaptées à une utilisation régionale dans laus-west-2
région.aws wafv2 list-logging-configurations \ --scope
REGIONAL
\ --regionus-west-2
Sortie :
{ "LoggingConfigurations":[ { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "RedactedFields":[ { "QueryString":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-test" ] }, { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } ] }
Pour plus d'informations, consultez la section Enregistrement des informations sur le ACL trafic Web dans le AWS WAFguide du développeur de AWS Firewall Manager et de AWS Shield Advanced.
-
Pour API plus de détails, voir ListLoggingConfigurations
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-regex-pattern-sets
.
- AWS CLI
-
Pour récupérer une liste d'ensembles de modèles regex
Ce qui suit
list-regex-pattern-sets
permet de récupérer tous les ensembles de modèles regex pour le compte définis dans la région.us-west-2
aws wafv2 list-regex-pattern-sets \ --scope
REGIONAL
\ --regionus-west-2
Sortie :
{ "NextMarker":"regexPatterSet01", "RegexPatternSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"f17743f7-0000-0000-0000-19a8b93bfb01", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }
Pour plus d'informations, consultez les sections IP Sets et Regex Pattern Sets dans le AWS WAF AWS Firewall Manager et le AWS Shield Advanced Developer Guide.
-
Pour API plus de détails, voir ListRegexPatternSets
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-resources-for-web-acl
.
- AWS CLI
-
Pour récupérer les ressources associées à un site Web ACL
Ce qui suit
list-resources-for-web-acl
permet de récupérer les REST API ressources de API passerelle actuellement associées au site Web spécifié ACL dans la région.us-west-2
aws wafv2 list-resources-for-web-acl \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --resource-typeAPI_GATEWAY
\ --regionus-west-2
Sortie :
{ "ResourceArns": [ "arn:aws:apigateway:us-west-2::/restapis/EXAMPLE111/stages/testing" ] }
Pour plus d'informations, consultez la section Associer ou dissocier un site Web ACL à une AWS ressource dans le AWS WAF AWS Firewall Manager et le AWS Shield Advanced Developer Guide.
-
Pour API plus de détails, voir ListResourcesForWebAcl
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-rule-groups
.
- AWS CLI
-
Pour récupérer une liste de groupes de règles personnalisés
Ce qui suit
list-rule-groups
permet de récupérer tous les groupes de règles personnalisés définis pour le compte pour l'étendue et l'emplacement de la région spécifiés.aws wafv2 list-rule-groups \ --scope
REGIONAL
\ --regionus-west-2
Sortie :
{ "RuleGroups":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"1eb5ec48-0000-0000-0000-ee9b906c541e", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "Description":"", "Name":"test", "LockToken":"b0f4583e-998b-4880-9069-3fbe45738b43", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222" } ], "NextMarker":"test" }
Pour plus d'informations, consultez Managing Your Own Rules Groups dans le AWS WAF AWS Firewall Manager et le AWS Shield Advanced Developer Guide.
-
Pour API plus de détails, voir ListRuleGroups
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-tags-for-resource
.
- AWS CLI
-
Pour récupérer tous les tags d'une AWS WAF ressource
Ce qui suit
list-tags-for-resource
permet de récupérer la liste de toutes les paires de balises, clés et valeurs pour le site Web ACL spécifié.aws wafv2 list-tags-for-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Sortie :
{ "NextMarker":"", "TagInfoForResource":{ "ResourceARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "TagList":[ ] } }
Pour plus d'informations, consultez Getting Started with AWS WAF dans le Guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour API plus de détails, voir ListTagsForResource
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-web-acls
.
- AWS CLI
-
Pour récupérer le Web ACLs pour une portée
Ce qui suit
list-web-acls
récupère tous ACLs les sites Web définis pour le compte pour la portée spécifiée.aws wafv2 list-web-acls \ --scope
REGIONAL
Sortie :
{ "NextMarker":"Testt", "WebACLs":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/Testt/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"sssss", "Name":"Testt", "LockToken":"7f36cb30-74ef-4cff-8cd4-a77e1aba1746", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }
Pour plus d'informations, consultez la section Managing and Using a Web Access Control List (WebACL) dans le AWS WAFguide du développeur de AWS Firewall Manager et de AWS Shield Advanced.
-
Pour API plus de détails, voir ListWebAcls
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-logging-configuration
.
- AWS CLI
-
Pour ajouter une configuration de journalisation à un site Web ACL
Ce qui suit
put-logging-configuration
ajoute la configuration deaws-waf-logs-custom-transformation
journalisation d'Amazon Kinesis Data Firehose au site Web ACL spécifié, sans qu'aucun champ ne soit supprimé des journaux.aws wafv2 put-logging-configuration \ --logging-configuration
ResourceArn=arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,LogDestinationConfigs=arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation
\ --regionus-west-2
Sortie :
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }
Pour plus d'informations, consultez la section Enregistrement des informations sur le ACL trafic Web dans le AWS WAFguide du développeur de AWS Firewall Manager et de AWS Shield Advanced.
-
Pour API plus de détails, voir PutLoggingConfiguration
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisertag-resource
.
- AWS CLI
-
Pour ajouter des balises à une AWS WAF ressource
L'
tag-resource
exemple suivant ajoute une balise dont la cléName
et la valeur sont définies surAWSWAF
le site Web spécifiéACL.aws wafv2 tag-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --tagsKey=Name,Value=AWSWAF
Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez Getting Started with AWS WAF dans le Guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour API plus de détails, voir TagResource
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseruntag-resource
.
- AWS CLI
-
Pour supprimer des balises d'une AWS WAF ressource
L'
untag-resource
exemple suivant supprime la balise contenant la cléKeyName
du site Web spécifiéACL.aws wafv2 untag-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --tag-keys"KeyName"
Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez Getting Started with AWS WAF dans le Guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour API plus de détails, voir UntagResource
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-ip-set
.
- AWS CLI
-
Pour modifier les paramètres d'un ensemble d'adresses IP existant
Ce qui suit
update-ip-set
met à jour les paramètres de l'ensemble d'adresses IP spécifié. Cet appel nécessite un identifiant, que vous pouvez obtenir lors de l'appellist-ip-sets
, et un jeton de verrouillage que vous pouvez obtenir lors des appels,list-ip-sets
etget-ip-set
. Cet appel renvoie également un jeton de verrouillage que vous pouvez utiliser pour une mise à jour ultérieure.aws wafv2 update-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --addresses198.51.100.0/16
\ --lock-token447e55ac-2396-4c6d-b9f9-86b67c17f8b5
Sortie :
{ "NextLockToken": "0674c84b-0304-47fe-8728-c6bff46af8fc" }
Pour plus d'informations, consultez les sections IP Sets et Regex Pattern Sets dans le AWS WAF AWS Firewall Manager et le AWS Shield Advanced Developer Guide.
-
Pour API plus de détails, voir UpdateIpSet
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-regex-pattern-set
.
- AWS CLI
-
Pour modifier les paramètres d'un ensemble de modèles regex existant
Ce qui suit
update-regex-pattern-set
met à jour les paramètres du jeu de modèles regex spécifié. Cet appel nécessite un identifiant, que vous pouvez obtenir lors de l'appellist-regex-pattern-sets
, et un jeton de verrouillage que vous pouvez obtenir lors des appels,list-regex-pattern-sets
etget-regex-pattern-set
. Cet appel renvoie également un jeton de verrouillage que vous pouvez utiliser pour une mise à jour ultérieure.aws wafv2 update-regex-pattern-set \ --name
ExampleRegex
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --regular-expression-list RegexString="^.+$" \ --lock-tokened207e9c-82e9-4a77-aadd-81e6173ab7eb
Sortie :
{ "NextLockToken": "12ebc73e-fa68-417d-a9b8-2bdd761a4fa5" }
Pour plus d'informations, consultez les sections IP Sets et Regex Pattern Sets dans le AWS WAF AWS Firewall Manager et le AWS Shield Advanced Developer Guide.
-
Pour API plus de détails, voir UpdateRegexPatternSet
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-rule-group
.
- AWS CLI
-
Pour mettre à jour un groupe de règles personnalisé
Ce qui suit
update-rule-group
modifie la configuration de visibilité d'un groupe de règles personnalisé existant. Cet appel nécessite un identifiant, que vous pouvez obtenir lors de l'appellist-rule-groups
, et un jeton de verrouillage que vous pouvez obtenir lors des appels,list-rule-groups
etget-rule-group
. Cet appel renvoie également un jeton de verrouillage que vous pouvez utiliser pour une mise à jour ultérieure.aws wafv2 update-rule-group \ --name
TestRuleGroup
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0
\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=TestMetricsForRuleGroup
\ --regionus-west-2
Sortie :
{ "NextLockToken": "1eb5ec48-0000-0000-0000-ee9b906c541e" }
Pour plus d'informations, consultez Managing Your Own Rules Groups dans le AWS WAF AWS Firewall Manager et le AWS Shield Advanced Developer Guide.
-
Pour API plus de détails, voir UpdateRuleGroup
la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-web-acl
.
- AWS CLI
-
Pour mettre à jour un site Web ACL
Ce qui suit
update-web-acl
modifie les paramètres d'un site Web existantACL. Cet appel nécessite un identifiant, que vous pouvez obtenir lors de l'appellist-web-acls
, un jeton de verrouillage et d'autres paramètres, que vous pouvez obtenir lors de l'appelget-web-acl
. Cet appel renvoie également un jeton de verrouillage que vous pouvez utiliser pour une mise à jour ultérieure.aws wafv2 update-web-acl \ --name
TestWebAcl
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token2294b3a1-0000-0000-0000-a3ae04329de9
\ --default-actionBlock={}
\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=NewMetricTestWebAcl
\ --rulesfile://waf-rule.json
\ --regionus-west-2
Sortie :
{ "NextLockToken": "714a0cfb-0000-0000-0000-2959c8b9a684" }
Pour plus d'informations, consultez la section Managing and Using a Web Access Control List (WebACL) dans le AWS WAFguide du développeur de AWS Firewall Manager et de AWS Shield Advanced.
-
Pour API plus de détails, voir UpdateWebAcl
la section Référence des AWS CLI commandes.
-