AWS WAFV2 contoh menggunakan AWS CLI - AWS SDKContoh Kode

Ada lebih banyak AWS SDK contoh yang tersedia di GitHub repo SDKContoh AWS Dokumen.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS WAFV2 contoh menggunakan AWS CLI

Contoh kode berikut menunjukkan cara melakukan tindakan dan menerapkan skenario umum dengan menggunakan AWS Command Line Interface with AWS WAFV2.

Tindakan adalah kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.

Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.

Tindakan

Contoh kode berikut menunjukkan cara menggunakanassociate-web-acl.

AWS CLI

Untuk mengaitkan web ACL dengan sumber AWS daya regional

associate-web-aclContoh berikut mengaitkan web tertentu ACL dengan Application Load Balancer.

aws wafv2 associate-web-acl \ --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a \ --region us-west-2

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Mengaitkan atau Memisahkan Web ACL dengan AWS Sumber Daya di Panduan Pengembang, AWS WAFManajer AWS Firewall, dan AWS Shield Advanced Developer.

Contoh kode berikut menunjukkan cara menggunakancheck-capacity.

AWS CLI

Untuk mendapatkan kapasitas yang digunakan oleh seperangkat aturan

Berikut ini check-capacity mengambil persyaratan kapasitas untuk kumpulan aturan yang berisi pernyataan aturan berbasis laju, dan pernyataan aturan yang berisi AND aturan bersarang.

aws wafv2 check-capacity \ --scope REGIONAL \ --rules file://waf-rule-list.json \ --region us-west-2

Isi file://waf-rule-list.json:

[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } }, { "Name":"rate-rule", "Priority":1, "Statement":{ "RateBasedStatement":{ "Limit":1000, "AggregateKeyType":"IP" } }, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"rate-rule" } } ]

Output:

{ "Capacity":15 }

Untuk informasi selengkapnya, lihat Unit ACL Kapasitas AWS WAF Web (WCU) di AWS WAFPanduan AWS Firewall Manager, dan AWS Shield Advanced Developer.

  • Untuk API detailnya, lihat CheckCapacitydi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancreate-ip-set.

AWS CLI

Untuk membuat set IP untuk digunakan di web ACLs dan grup aturan

create-ip-setPerintah berikut membuat set IP dengan spesifikasi rentang alamat tunggal.

aws wafv2 create-ip-set \ --name testip \ --scope REGIONAL \ --ip-address-version IPV4 \ --addresses 198.51.100.0/16

Output:

{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"447e55ac-0000-0000-0000-86b67c17f8b5", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }

Untuk informasi selengkapnya, lihat Set IP dan Set Pola Regex di Panduan Pengembang AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer.

  • Untuk API detailnya, lihat CreateIpSetdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakancreate-regex-pattern-set.

AWS CLI

Untuk membuat set pola regex untuk digunakan di web ACLs dan grup aturan

create-regex-pattern-setPerintah berikut menciptakan pola regex yang ditetapkan dengan dua pola regex yang ditentukan.

aws wafv2 create-regex-pattern-set \ --name regexPatterSet01 \ --scope REGIONAL \ --description 'Test web-acl' \ --regular-expression-list '[{"RegexString": "/[0-9]*/"},{"RegexString": "/[a-z]*/"}]'

Output:

{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"0bc01e21-03c9-4b98-9433-6229cbf1ef1c", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }

Untuk informasi selengkapnya, lihat Set IP dan Set Pola Regex di Panduan Pengembang AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer.

Contoh kode berikut menunjukkan cara menggunakancreate-rule-group.

AWS CLI

Untuk membuat grup aturan khusus untuk digunakan di web Anda ACLs

create-rule-groupPerintah berikut membuat grup aturan kustom untuk penggunaan regional. Pernyataan aturan untuk grup disediakan dalam file JSON -format.

aws wafv2 create-rule-group \ --name "TestRuleGroup" \ --scope REGIONAL \ --capacity 250 \ --rules file://waf-rule.json \ --visibility-config SampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestRuleGroupMetrics \ --region us-west-2

Isi file: //waf-rule.json:

[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]

Output:

{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"7b3bcec2-374e-4c5a-b2b9-563bf47249f0", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }

Untuk informasi selengkapnya, lihat Mengelola Grup Aturan Anda Sendiri di Panduan AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.

Contoh kode berikut menunjukkan cara menggunakancreate-web-acl.

AWS CLI

Untuk membuat web ACL

create-web-aclPerintah berikut membuat web ACL untuk penggunaan regional. Pernyataan aturan untuk web ACL disediakan dalam file JSON -format.

aws wafv2 create-web-acl \ --name TestWebAcl \ --scope REGIONAL \ --default-action Allow={} \ --visibility-config SampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestWebAclMetrics \ --rules file://waf-rule.json \ --region us-west-2

Isi file: //waf-rule.json:

[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]

Output:

{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestWebAcl", "LockToken":"2294b3a1-eb60-4aa0-a86f-a3ae04329de9", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }

Untuk informasi selengkapnya, lihat Mengelola dan Menggunakan Daftar Kontrol Akses Web (WebACL) di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.

  • Untuk API detailnya, lihat CreateWebAcldi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandelete-ip-set.

AWS CLI

Untuk menghapus set IP

Berikut ini delete-ip-set menghapus set IP yang ditentukan. Panggilan ini memerlukan ID, yang dapat Anda peroleh dari panggilanlist-ip-sets,, dan token kunci, yang dapat Anda peroleh dari panggilan, list-ip-sets danget-ip-set.

aws wafv2 delete-ip-set \ --name test1 \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token 46851772-db6f-459d-9385-49428812e357

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Set IP dan Set Pola Regex di Panduan Pengembang AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer.

  • Untuk API detailnya, lihat DeleteIpSetdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandelete-logging-configuration.

AWS CLI

Untuk menonaktifkan logging untuk web ACL

Berikut ini delete-logging-configuration menghapus konfigurasi logging dari web yang ditentukanACL.

aws wafv2 delete-logging-configuration \ --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Mencatat Informasi ACL Lalu Lintas Web di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.

Contoh kode berikut menunjukkan cara menggunakandelete-regex-pattern-set.

AWS CLI

Untuk menghapus set pola regex

Berikut ini delete-regex-pattern-set memperbarui pengaturan untuk set pola regex yang ditentukan. Panggilan ini memerlukan ID, yang dapat Anda peroleh dari panggilanlist-regex-pattern-sets,, dan token kunci, yang dapat Anda peroleh dari panggilan list-regex-pattern-sets atau panggilanget-regex-pattern-set.

aws wafv2 delete-regex-pattern-set \ --name regexPatterSet01 \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token 0bc01e21-03c9-4b98-9433-6229cbf1ef1c

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Set IP dan Set Pola Regex di Panduan Pengembang AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer.

Contoh kode berikut menunjukkan cara menggunakandelete-rule-group.

AWS CLI

Untuk menghapus grup aturan kustom

Berikut ini delete-rule-group menghapus grup aturan kustom yang ditentukan. Panggilan ini memerlukan ID, yang dapat Anda peroleh dari panggilanlist-rule-groups,, dan token kunci, yang dapat Anda peroleh dari panggilan list-rule-groups atau panggilanget-rule-group.

aws wafv2 delete-rule-group \ --name TestRuleGroup \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token 7b3bcec2-0000-0000-0000-563bf47249f0

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Mengelola Grup Aturan Anda Sendiri di Panduan AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.

Contoh kode berikut menunjukkan cara menggunakandelete-web-acl.

AWS CLI

Untuk menghapus web ACL

Berikut ini delete-web-acl menghapus web yang ditentukan ACL dari akun Anda. Web hanya ACL dapat dihapus jika tidak terkait dengan sumber daya apa pun. Panggilan ini memerlukan ID, yang dapat Anda peroleh dari panggilanlist-web-acls,, dan token kunci, yang dapat Anda peroleh dari panggilan list-web-acls atau panggilanget-web-acl.

aws wafv2 delete-web-acl \ --name test \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token ebab4ed2-155e-4c9a-9efb-e4c45665b1f5

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Mengelola dan Menggunakan Daftar Kontrol Akses Web (WebACL) di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.

  • Untuk API detailnya, lihat DeleteWebAcldi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakandescribe-managed-rule-group.

AWS CLI

Untuk mengambil deskripsi untuk grup aturan terkelola

Berikut ini describe-managed-rule-group mengambil deskripsi untuk grup aturan AWS terkelola.

aws wafv2 describe-managed-rule-group \ --vendor-name AWS \ --name AWSManagedRulesCommonRuleSet \ --scope REGIONAL

Output:

{ "Capacity": 700, "Rules": [ { "Name": "NoUserAgent_HEADER", "Action": { "Block": {} } }, { "Name": "UserAgent_BadBots_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_QUERYSTRING", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_Cookie_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_BODY", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_BODY", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_COOKIE", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericLFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { } "Name": "GenericLFI_URIPATH", "Action": { "Block": {} } }, { "Name": "GenericLFI_BODY", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_URIPATH", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_BODY", "Action": { "Block": {} } }, { "Name": "GenericRFI_URIPATH", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_COOKIE", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_BODY", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_URIPATH", "Action": { "Block": {} } } ] }

Untuk informasi selengkapnya, lihat Grup Aturan Terkelola di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.

Contoh kode berikut menunjukkan cara menggunakandisassociate-web-acl.

AWS CLI

Untuk memisahkan web ACL dari sumber daya regional AWS

disassociate-web-aclContoh berikut menghapus ACL asosiasi web yang ada dari Application Load Balancer yang ditentukan.

aws wafv2 disassociate-web-acl \ --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a \ --region us-west-2

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Mengaitkan atau Memisahkan Web ACL dengan AWS Sumber Daya di Panduan Pengembang, AWS WAFManajer AWS Firewall, dan AWS Shield Advanced Developer.

Contoh kode berikut menunjukkan cara menggunakanget-ip-set.

AWS CLI

Untuk mengambil set IP tertentu

Berikut ini get-ip-set mengambil IP set dengan nama yang ditentukan, ruang lingkup, dan ID. Anda bisa mendapatkan ID untuk set IP dari perintah create-ip-set danlist-ip-sets.

aws wafv2 get-ip-set \ --name testip \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Output:

{ "IPSet":{ "Description":"", "Name":"testip", "IPAddressVersion":"IPV4", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "Addresses":[ "192.0.2.0/16" ] }, "LockToken":"447e55ac-2396-4c6d-b9f9-86b67c17f8b5" }

Untuk informasi selengkapnya, lihat Set IP dan Set Pola Regex di Panduan Pengembang AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer.

  • Untuk API detailnya, lihat GetIpSetdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanget-logging-configuration.

AWS CLI

Untuk mengambil konfigurasi logging untuk web ACL

Berikut ini get-logging-configuration mengambil konfigurasi logging untuk web ACL yang ditentukan.

aws wafv2 get-logging-configuration \ --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222 \ --region us-west-2

Output:

{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }

Untuk informasi selengkapnya, lihat Mencatat Informasi ACL Lalu Lintas Web di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.

Contoh kode berikut menunjukkan cara menggunakanget-rate-based-statement-managed-keys.

AWS CLI

Untuk mengambil daftar alamat IP yang diblokir oleh aturan berbasis tarif

Berikut ini get-rate-based-statement-managed-keys mengambil alamat IP yang saat ini diblokir oleh aturan berbasis tarif yang digunakan untuk aplikasi regional.

aws wafv2 get-rate-based-statement-managed-keys \ --scope REGIONAL \ --web-acl-name testwebacl2 \ --web-acl-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --rule-name ratebasedtest

Output:

{ "ManagedKeysIPV4":{ "IPAddressVersion":"IPV4", "Addresses":[ "198.51.100.0/32" ] }, "ManagedKeysIPV6":{ "IPAddressVersion":"IPV6", "Addresses":[ ] } }

Untuk informasi selengkapnya, lihat Pernyataan Aturan Berbasis Tingkat di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.

Contoh kode berikut menunjukkan cara menggunakanget-regex-pattern-set.

AWS CLI

Untuk mengambil set pola regex tertentu

Berikut ini get-regex-pattern-set mengambil pola regex yang ditetapkan dengan nama, cakupan, wilayah, dan ID yang ditentukan. Anda bisa mendapatkan ID untuk pola regex yang ditetapkan dari perintah create-regex-pattern-set dan. list-regex-pattern-sets

aws wafv2 get-regex-pattern-set \ --name regexPatterSet01 \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --region us-west-2

Output:

{ "RegexPatternSet":{ "Description":"Test web-acl", "RegularExpressionList":[ { "RegexString":"/[0-9]*/" }, { "RegexString":"/[a-z]*/" } ], "Name":"regexPatterSet01", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, "LockToken":"c8abf33f-b6fc-46ae-846e-42f994d57b29" }

Untuk informasi selengkapnya, lihat Set IP dan Set Pola Regex di Panduan Pengembang AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer.

Contoh kode berikut menunjukkan cara menggunakanget-rule-group.

AWS CLI

Untuk mengambil grup aturan khusus tertentu

Berikut ini get-rule-group mengambil grup aturan kustom dengan nama, cakupan, dan ID yang ditentukan. Anda bisa mendapatkan ID untuk grup aturan dari perintah create-rule-group danlist-rule-groups.

aws wafv2 get-rule-group \ --name ff \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Output:

{ "RuleGroup":{ "Capacity":1, "Description":"", "Rules":[ { "Priority":0, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"jj" }, "Name":"jj", "Statement":{ "SizeConstraintStatement":{ "ComparisonOperator":"LE", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "UriPath":{ } }, "Size":7 } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"ff" }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/ff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"ff" }, "LockToken":"485458c9-1830-4234-af31-ec4d52ced1b3" }

Untuk informasi selengkapnya, lihat Mengelola Grup Aturan Anda Sendiri di Panduan AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.

  • Untuk API detailnya, lihat GetRuleGroupdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanget-sampled-requests.

AWS CLI

Untuk mengambil sampel permintaan web untuk web ACL

Berikut ini get-sampled-requests mengambil sampel permintaan web untuk web tertentu, metrik aturanACL, dan kerangka waktu.

aws wafv2 get-sampled-requests \ --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --rule-metric-name AWS-AWSManagedRulesSQLiRuleSet \ --scope=REGIONAL \ --time-window StartTime=2020-02-12T20:00Z,EndTime=2020-02-12T21:10Z \ --max-items 100

Output:

{ "TimeWindow": { "EndTime": 1581541800.0, "StartTime": 1581537600.0 }, "SampledRequests": [ { "Action": "BLOCK", "Timestamp": 1581541799.564, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.988, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 3 }, { "Action": "BLOCK", "Timestamp": 1581541799.846, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.4, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 } ], "PopulationSize": 4 }

Untuk informasi selengkapnya, lihat Melihat Contoh Permintaan Web di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.

Contoh kode berikut menunjukkan cara menggunakanget-web-acl-for-resource.

AWS CLI

Untuk mengambil web ACL yang terkait dengan sumber daya AWS

Berikut ini get-web-acl-for-resource mengambil JSON untuk web ACL yang terkait dengan sumber daya yang ditentukan.

aws wafv2 get-web-acl-for-resource \ --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a

Output:

{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"9a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "Name":"test01" } }

Untuk informasi selengkapnya, lihat Mengaitkan atau Memisahkan Web ACL dengan AWS Sumber Daya di Panduan Pengembang, AWS WAFManajer AWS Firewall, dan AWS Shield Advanced Developer.

Contoh kode berikut menunjukkan cara menggunakanget-web-acl.

AWS CLI

Untuk mengambil web ACL

Berikut ini get-web-acl mengambil web ACL dengan nama yang ditentukan, ruang lingkup, dan ID. Anda bisa mendapatkan ID untuk web ACL dari perintah create-web-acl danlist-web-acls.

aws wafv2 get-web-acl \ --name test01 \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Output:

{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"test01" }, "LockToken":"e3db7e2c-d58b-4ee6-8346-6aec5511c6fb" }

Untuk informasi selengkapnya, lihat Mengelola dan Menggunakan Daftar Kontrol Akses Web (WebACL) di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.

  • Untuk API detailnya, lihat GetWebAcldi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanlist-available-managed-rule-groups.

AWS CLI

Untuk mengambil grup aturan terkelola

Berikut ini list-available-managed-rule-groups menampilkan daftar semua grup aturan terkelola yang saat ini tersedia untuk digunakan di web AndaACLs.

aws wafv2 list-available-managed-rule-groups \ --scope REGIONAL

Output:

{ "ManagedRuleGroups": [ { "VendorName": "AWS", "Name": "AWSManagedRulesCommonRuleSet", "Description": "Contains rules that are generally applicable to web applications. This provides protection against exploitation of a wide range of vulnerabilities, including those described in OWASP publications and common Common Vulnerabilities and Exposures (CVE)." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAdminProtectionRuleSet", "Description": "Contains rules that allow you to block external access to exposed admin pages. This may be useful if you are running third-party software or would like to reduce the risk of a malicious actor gaining administrative access to your application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesKnownBadInputsRuleSet", "Description": "Contains rules that allow you to block request patterns that are known to be invalid and are associated with exploitation or discovery of vulnerabilities. This can help reduce the risk of a malicious actor discovering a vulnerable application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesSQLiRuleSet", "Description": "Contains rules that allow you to block request patterns associated with exploitation of SQL databases, like SQL injection attacks. This can help prevent remote injection of unauthorized queries." }, { "VendorName": "AWS", "Name": "AWSManagedRulesLinuxRuleSet", "Description": "Contains rules that block request patterns associated with exploitation of vulnerabilities specific to Linux, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which the attacker should not have had access." }, { "VendorName": "AWS", "Name": "AWSManagedRulesUnixRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to POSIX/POSIX-like OS, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which access should not been allowed." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWindowsRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to Windows, (e.g., PowerShell commands). This can help prevent exploits that allow attacker to run unauthorized commands or execute malicious code." }, { "VendorName": "AWS", "Name": "AWSManagedRulesPHPRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to the use of the PHP, including injection of unsafe PHP functions. This can help prevent exploits that allow an attacker to remotely execute code or commands." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWordPressRuleSet", "Description": "The WordPress Applications group contains rules that block request patterns associated with the exploitation of vulnerabilities specific to WordPress sites." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAmazonIpReputationList", "Description": "This group contains rules that are based on Amazon threat intelligence. This is useful if you would like to block sources associated with bots or other threats." } ] }

Untuk informasi selengkapnya, lihat Grup Aturan Terkelola di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.

Contoh kode berikut menunjukkan cara menggunakanlist-ip-sets.

AWS CLI

Untuk mengambil daftar set IP

Berikut ini list-ip-sets mengambil semua set IP untuk akun yang memiliki cakupan regional.

aws wafv2 list-ip-sets \ --scope REGIONAL

Output:

{ "IPSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"0674c84b-0304-47fe-8728-c6bff46af8fc", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 " } ], "NextMarker":"testip" }

Untuk informasi selengkapnya, lihat Set IP dan Set Pola Regex di Panduan Pengembang AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer.

  • Untuk API detailnya, lihat ListIpSetsdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanlist-logging-configurations.

AWS CLI

Untuk mengambil daftar semua konfigurasi logging untuk suatu wilayah

Berikut ini list-logging-configurations mengambil semua konfigurasi logging untuk web ACLs yang dicakup untuk penggunaan regional di wilayah tersebut. us-west-2

aws wafv2 list-logging-configurations \ --scope REGIONAL \ --region us-west-2

Output:

{ "LoggingConfigurations":[ { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "RedactedFields":[ { "QueryString":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-test" ] }, { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } ] }

Untuk informasi selengkapnya, lihat Mencatat Informasi ACL Lalu Lintas Web di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.

Contoh kode berikut menunjukkan cara menggunakanlist-regex-pattern-sets.

AWS CLI

Untuk mengambil daftar set pola regex

Berikut ini list-regex-pattern-sets mengambil semua set pola regex untuk akun yang didefinisikan di wilayah. us-west-2

aws wafv2 list-regex-pattern-sets \ --scope REGIONAL \ --region us-west-2

Output:

{ "NextMarker":"regexPatterSet01", "RegexPatternSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"f17743f7-0000-0000-0000-19a8b93bfb01", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }

Untuk informasi selengkapnya, lihat Set IP dan Set Pola Regex di Panduan Pengembang AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer.

Contoh kode berikut menunjukkan cara menggunakanlist-resources-for-web-acl.

AWS CLI

Untuk mengambil sumber daya yang terkait dengan web ACL

Berikut ini list-resources-for-web-acl mengambil REST API sumber daya API Gateway yang saat ini terkait dengan web yang ditentukan ACL di wilayah us-west-2 tersebut.

aws wafv2 list-resources-for-web-acl \ --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --resource-type API_GATEWAY \ --region us-west-2

Output:

{ "ResourceArns": [ "arn:aws:apigateway:us-west-2::/restapis/EXAMPLE111/stages/testing" ] }

Untuk informasi selengkapnya, lihat Mengaitkan atau Memisahkan Web ACL dengan AWS Sumber Daya di Panduan Pengembang, AWS WAFManajer AWS Firewall, dan AWS Shield Advanced Developer.

Contoh kode berikut menunjukkan cara menggunakanlist-rule-groups.

AWS CLI

Untuk mengambil daftar grup aturan kustom

Berikut ini akan list-rule-groups mengambil semua grup aturan kustom yang ditentukan untuk akun untuk lingkup dan lokasi wilayah yang ditentukan.

aws wafv2 list-rule-groups \ --scope REGIONAL \ --region us-west-2

Output:

{ "RuleGroups":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"1eb5ec48-0000-0000-0000-ee9b906c541e", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "Description":"", "Name":"test", "LockToken":"b0f4583e-998b-4880-9069-3fbe45738b43", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222" } ], "NextMarker":"test" }

Untuk informasi selengkapnya, lihat Mengelola Grup Aturan Anda Sendiri di Panduan AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.

  • Untuk API detailnya, lihat ListRuleGroupsdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanlist-tags-for-resource.

AWS CLI

Untuk mengambil semua tag untuk sumber daya AWS WAF

Berikut ini list-tags-for-resource mengambil daftar semua kunci tag, pasangan nilai untuk web ACL tertentu.

aws wafv2 list-tags-for-resource \ --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Output:

{ "NextMarker":"", "TagInfoForResource":{ "ResourceARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "TagList":[ ] } }

Untuk informasi selengkapnya, lihat Memulai AWS WAF di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.

Contoh kode berikut menunjukkan cara menggunakanlist-web-acls.

AWS CLI

Untuk mengambil web ACLs untuk ruang lingkup

Berikut ini list-web-acls mengambil semua web ACLs yang didefinisikan untuk akun untuk lingkup yang ditentukan.

aws wafv2 list-web-acls \ --scope REGIONAL

Output:

{ "NextMarker":"Testt", "WebACLs":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/Testt/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"sssss", "Name":"Testt", "LockToken":"7f36cb30-74ef-4cff-8cd4-a77e1aba1746", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }

Untuk informasi selengkapnya, lihat Mengelola dan Menggunakan Daftar Kontrol Akses Web (WebACL) di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.

  • Untuk API detailnya, lihat ListWebAclsdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanput-logging-configuration.

AWS CLI

Untuk menambahkan konfigurasi logging ke web ACL

Berikut ini put-logging-configuration menambahkan konfigurasi aws-waf-logs-custom-transformation logging Amazon Kinesis Data Firehose ke web yang ACL ditentukan, tanpa bidang yang dihapus dari log.

aws wafv2 put-logging-configuration \ --logging-configuration ResourceArn=arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,LogDestinationConfigs=arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation \ --region us-west-2

Output:

{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }

Untuk informasi selengkapnya, lihat Mencatat Informasi ACL Lalu Lintas Web di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.

Contoh kode berikut menunjukkan cara menggunakantag-resource.

AWS CLI

Untuk menambahkan tag ke sumber AWS WAF daya

tag-resourceContoh berikut menambahkan tag dengan kunci Name dan nilai diatur AWSWAF ke web yang ditentukanACL.

aws wafv2 tag-resource \ --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --tags Key=Name,Value=AWSWAF

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Memulai AWS WAF di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.

  • Untuk API detailnya, lihat TagResourcedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanuntag-resource.

AWS CLI

Untuk menghapus tag dari sumber AWS WAF daya

untag-resourceContoh berikut menghapus tag dengan kunci KeyName dari web yang ditentukanACL.

aws wafv2 untag-resource \ --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --tag-keys "KeyName"

Perintah ini tidak menghasilkan output.

Untuk informasi selengkapnya, lihat Memulai AWS WAF di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.

  • Untuk API detailnya, lihat UntagResourcedi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanupdate-ip-set.

AWS CLI

Untuk memodifikasi pengaturan untuk set IP yang ada

Berikut ini update-ip-set memperbarui pengaturan untuk set IP yang ditentukan. Panggilan ini memerlukan ID, yang dapat Anda peroleh dari panggilanlist-ip-sets,, dan token kunci yang dapat Anda peroleh dari panggilan, list-ip-sets danget-ip-set. Panggilan ini juga mengembalikan token kunci yang dapat Anda gunakan untuk pembaruan berikutnya.

aws wafv2 update-ip-set \ --name testip \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --addresses 198.51.100.0/16 \ --lock-token 447e55ac-2396-4c6d-b9f9-86b67c17f8b5

Output:

{ "NextLockToken": "0674c84b-0304-47fe-8728-c6bff46af8fc" }

Untuk informasi selengkapnya, lihat Set IP dan Set Pola Regex di Panduan Pengembang AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer.

  • Untuk API detailnya, lihat UpdateIpSetdi Referensi AWS CLI Perintah.

Contoh kode berikut menunjukkan cara menggunakanupdate-regex-pattern-set.

AWS CLI

Untuk mengubah pengaturan untuk set pola regex yang ada

Berikut ini update-regex-pattern-set memperbarui pengaturan untuk set pola regex yang ditentukan. Panggilan ini memerlukan ID, yang dapat Anda peroleh dari panggilanlist-regex-pattern-sets,, dan token kunci yang dapat Anda peroleh dari panggilan, list-regex-pattern-sets danget-regex-pattern-set. Panggilan ini juga mengembalikan token kunci yang dapat Anda gunakan untuk pembaruan berikutnya.

aws wafv2 update-regex-pattern-set \ --name ExampleRegex \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --regular-expression-list RegexString="^.+$" \ --lock-token ed207e9c-82e9-4a77-aadd-81e6173ab7eb

Output:

{ "NextLockToken": "12ebc73e-fa68-417d-a9b8-2bdd761a4fa5" }

Untuk informasi selengkapnya, lihat Set IP dan Set Pola Regex di Panduan Pengembang AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer.

Contoh kode berikut menunjukkan cara menggunakanupdate-rule-group.

AWS CLI

Untuk memperbarui grup aturan kustom

Berikut ini update-rule-group mengubah konfigurasi visibilitas untuk grup aturan kustom yang ada. Panggilan ini memerlukan ID, yang dapat Anda peroleh dari panggilanlist-rule-groups,, dan token kunci yang dapat Anda peroleh dari panggilan, list-rule-groups danget-rule-group. Panggilan ini juga mengembalikan token kunci yang dapat Anda gunakan untuk pembaruan berikutnya.

aws wafv2 update-rule-group \ --name TestRuleGroup \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token 7b3bcec2-0000-0000-0000-563bf47249f0 \ --visibility-config SampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=TestMetricsForRuleGroup \ --region us-west-2

Output:

{ "NextLockToken": "1eb5ec48-0000-0000-0000-ee9b906c541e" }

Untuk informasi selengkapnya, lihat Mengelola Grup Aturan Anda Sendiri di Panduan AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.

Contoh kode berikut menunjukkan cara menggunakanupdate-web-acl.

AWS CLI

Untuk memperbarui web ACL

Berikut ini update-web-acl mengubah pengaturan untuk web yang adaACL. Panggilan ini memerlukan ID, yang dapat Anda peroleh dari panggilan,list-web-acls, dan token kunci dan pengaturan lainnya, yang dapat Anda peroleh dari panggilan tersebutget-web-acl. Panggilan ini juga mengembalikan token kunci yang dapat Anda gunakan untuk pembaruan berikutnya.

aws wafv2 update-web-acl \ --name TestWebAcl \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token 2294b3a1-0000-0000-0000-a3ae04329de9 \ --default-action Block={} \ --visibility-config SampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=NewMetricTestWebAcl \ --rules file://waf-rule.json \ --region us-west-2

Output:

{ "NextLockToken": "714a0cfb-0000-0000-0000-2959c8b9a684" }

Untuk informasi selengkapnya, lihat Mengelola dan Menggunakan Daftar Kontrol Akses Web (WebACL) di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.

  • Untuk API detailnya, lihat UpdateWebAcldi Referensi AWS CLI Perintah.