Ada lebih banyak AWS SDK contoh yang tersedia di GitHub repo SDKContoh AWS Dokumen
Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
AWS WAFV2 contoh menggunakan AWS CLI
Contoh kode berikut menunjukkan cara melakukan tindakan dan menerapkan skenario umum dengan menggunakan AWS Command Line Interface with AWS WAFV2.
Tindakan adalah kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.
Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.
Topik
Tindakan
Contoh kode berikut menunjukkan cara menggunakanassociate-web-acl
.
- AWS CLI
-
Untuk mengaitkan web ACL dengan sumber AWS daya regional
associate-web-acl
Contoh berikut mengaitkan web tertentu ACL dengan Application Load Balancer.aws wafv2 associate-web-acl \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
\ --regionus-west-2
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengaitkan atau Memisahkan Web ACL dengan AWS Sumber Daya di Panduan Pengembang, AWS WAFManajer AWS Firewall, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat AssociateWebAcl
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancheck-capacity
.
- AWS CLI
-
Untuk mendapatkan kapasitas yang digunakan oleh seperangkat aturan
Berikut ini
check-capacity
mengambil persyaratan kapasitas untuk kumpulan aturan yang berisi pernyataan aturan berbasis laju, dan pernyataan aturan yang berisi AND aturan bersarang.aws wafv2 check-capacity \ --scope
REGIONAL
\ --rulesfile://waf-rule-list.json
\ --regionus-west-2
Isi file://waf-rule-list.json:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } }, { "Name":"rate-rule", "Priority":1, "Statement":{ "RateBasedStatement":{ "Limit":1000, "AggregateKeyType":"IP" } }, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"rate-rule" } } ]
Output:
{ "Capacity":15 }
Untuk informasi selengkapnya, lihat Unit ACL Kapasitas AWS WAF Web (WCU) di AWS WAFPanduan AWS Firewall Manager, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat CheckCapacity
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-ip-set
.
- AWS CLI
-
Untuk membuat set IP untuk digunakan di web ACLs dan grup aturan
create-ip-set
Perintah berikut membuat set IP dengan spesifikasi rentang alamat tunggal.aws wafv2 create-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ip-address-versionIPV4
\ --addresses198.51.100.0/16
Output:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"447e55ac-0000-0000-0000-86b67c17f8b5", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Untuk informasi selengkapnya, lihat Set IP dan Set Pola Regex di Panduan Pengembang AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat CreateIpSet
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-regex-pattern-set
.
- AWS CLI
-
Untuk membuat set pola regex untuk digunakan di web ACLs dan grup aturan
create-regex-pattern-set
Perintah berikut menciptakan pola regex yang ditetapkan dengan dua pola regex yang ditentukan.aws wafv2 create-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --description 'Test web-acl
' \ --regular-expression-list '[{"RegexString": "/[0-9]*/"},{"RegexString": "/[a-z]*/"}]
'Output:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"0bc01e21-03c9-4b98-9433-6229cbf1ef1c", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Untuk informasi selengkapnya, lihat Set IP dan Set Pola Regex di Panduan Pengembang AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat CreateRegexPatternSet
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-rule-group
.
- AWS CLI
-
Untuk membuat grup aturan khusus untuk digunakan di web Anda ACLs
create-rule-group
Perintah berikut membuat grup aturan kustom untuk penggunaan regional. Pernyataan aturan untuk grup disediakan dalam file JSON -format.aws wafv2 create-rule-group \ --name
"TestRuleGroup"
\ --scopeREGIONAL
\ --capacity250
\ --rulesfile://waf-rule.json
\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestRuleGroupMetrics
\ --regionus-west-2
Isi file: //waf-rule.json:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]
Output:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"7b3bcec2-374e-4c5a-b2b9-563bf47249f0", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Untuk informasi selengkapnya, lihat Mengelola Grup Aturan Anda Sendiri di Panduan AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat CreateRuleGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakancreate-web-acl
.
- AWS CLI
-
Untuk membuat web ACL
create-web-acl
Perintah berikut membuat web ACL untuk penggunaan regional. Pernyataan aturan untuk web ACL disediakan dalam file JSON -format.aws wafv2 create-web-acl \ --name
TestWebAcl
\ --scopeREGIONAL
\ --default-actionAllow={}
\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestWebAclMetrics
\ --rulesfile://waf-rule.json
\ --regionus-west-2
Isi file: //waf-rule.json:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]
Output:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestWebAcl", "LockToken":"2294b3a1-eb60-4aa0-a86f-a3ae04329de9", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Untuk informasi selengkapnya, lihat Mengelola dan Menggunakan Daftar Kontrol Akses Web (WebACL) di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat CreateWebAcl
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-ip-set
.
- AWS CLI
-
Untuk menghapus set IP
Berikut ini
delete-ip-set
menghapus set IP yang ditentukan. Panggilan ini memerlukan ID, yang dapat Anda peroleh dari panggilanlist-ip-sets
,, dan token kunci, yang dapat Anda peroleh dari panggilan,list-ip-sets
danget-ip-set
.aws wafv2 delete-ip-set \ --name
test1
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token46851772-db6f-459d-9385-49428812e357
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Set IP dan Set Pola Regex di Panduan Pengembang AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat DeleteIpSet
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-logging-configuration
.
- AWS CLI
-
Untuk menonaktifkan logging untuk web ACL
Berikut ini
delete-logging-configuration
menghapus konfigurasi logging dari web yang ditentukanACL.aws wafv2 delete-logging-configuration \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mencatat Informasi ACL Lalu Lintas Web di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat DeleteLoggingConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-regex-pattern-set
.
- AWS CLI
-
Untuk menghapus set pola regex
Berikut ini
delete-regex-pattern-set
memperbarui pengaturan untuk set pola regex yang ditentukan. Panggilan ini memerlukan ID, yang dapat Anda peroleh dari panggilanlist-regex-pattern-sets
,, dan token kunci, yang dapat Anda peroleh dari panggilanlist-regex-pattern-sets
atau panggilanget-regex-pattern-set
.aws wafv2 delete-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token0bc01e21-03c9-4b98-9433-6229cbf1ef1c
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Set IP dan Set Pola Regex di Panduan Pengembang AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat DeleteRegexPatternSet
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-rule-group
.
- AWS CLI
-
Untuk menghapus grup aturan kustom
Berikut ini
delete-rule-group
menghapus grup aturan kustom yang ditentukan. Panggilan ini memerlukan ID, yang dapat Anda peroleh dari panggilanlist-rule-groups
,, dan token kunci, yang dapat Anda peroleh dari panggilanlist-rule-groups
atau panggilanget-rule-group
.aws wafv2 delete-rule-group \ --name
TestRuleGroup
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengelola Grup Aturan Anda Sendiri di Panduan AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat DeleteRuleGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandelete-web-acl
.
- AWS CLI
-
Untuk menghapus web ACL
Berikut ini
delete-web-acl
menghapus web yang ditentukan ACL dari akun Anda. Web hanya ACL dapat dihapus jika tidak terkait dengan sumber daya apa pun. Panggilan ini memerlukan ID, yang dapat Anda peroleh dari panggilanlist-web-acls
,, dan token kunci, yang dapat Anda peroleh dari panggilanlist-web-acls
atau panggilanget-web-acl
.aws wafv2 delete-web-acl \ --name
test
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-tokenebab4ed2-155e-4c9a-9efb-e4c45665b1f5
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengelola dan Menggunakan Daftar Kontrol Akses Web (WebACL) di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat DeleteWebAcl
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandescribe-managed-rule-group
.
- AWS CLI
-
Untuk mengambil deskripsi untuk grup aturan terkelola
Berikut ini
describe-managed-rule-group
mengambil deskripsi untuk grup aturan AWS terkelola.aws wafv2 describe-managed-rule-group \ --vendor-name
AWS
\ --nameAWSManagedRulesCommonRuleSet
\ --scopeREGIONAL
Output:
{ "Capacity": 700, "Rules": [ { "Name": "NoUserAgent_HEADER", "Action": { "Block": {} } }, { "Name": "UserAgent_BadBots_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_QUERYSTRING", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_Cookie_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_BODY", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_BODY", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_COOKIE", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericLFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { } "Name": "GenericLFI_URIPATH", "Action": { "Block": {} } }, { "Name": "GenericLFI_BODY", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_URIPATH", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_BODY", "Action": { "Block": {} } }, { "Name": "GenericRFI_URIPATH", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_COOKIE", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_BODY", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_URIPATH", "Action": { "Block": {} } } ] }
Untuk informasi selengkapnya, lihat Grup Aturan Terkelola di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat DescribeManagedRuleGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakandisassociate-web-acl
.
- AWS CLI
-
Untuk memisahkan web ACL dari sumber daya regional AWS
disassociate-web-acl
Contoh berikut menghapus ACL asosiasi web yang ada dari Application Load Balancer yang ditentukan.aws wafv2 disassociate-web-acl \ --resource-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
\ --regionus-west-2
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Mengaitkan atau Memisahkan Web ACL dengan AWS Sumber Daya di Panduan Pengembang, AWS WAFManajer AWS Firewall, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat DisassociateWebAcl
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-ip-set
.
- AWS CLI
-
Untuk mengambil set IP tertentu
Berikut ini
get-ip-set
mengambil IP set dengan nama yang ditentukan, ruang lingkup, dan ID. Anda bisa mendapatkan ID untuk set IP dari perintahcreate-ip-set
danlist-ip-sets
.aws wafv2 get-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Output:
{ "IPSet":{ "Description":"", "Name":"testip", "IPAddressVersion":"IPV4", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "Addresses":[ "192.0.2.0/16" ] }, "LockToken":"447e55ac-2396-4c6d-b9f9-86b67c17f8b5" }
Untuk informasi selengkapnya, lihat Set IP dan Set Pola Regex di Panduan Pengembang AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat GetIpSet
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-logging-configuration
.
- AWS CLI
-
Untuk mengambil konfigurasi logging untuk web ACL
Berikut ini
get-logging-configuration
mengambil konfigurasi logging untuk web ACL yang ditentukan.aws wafv2 get-logging-configuration \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
\ --regionus-west-2
Output:
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }
Untuk informasi selengkapnya, lihat Mencatat Informasi ACL Lalu Lintas Web di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat GetLoggingConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-rate-based-statement-managed-keys
.
- AWS CLI
-
Untuk mengambil daftar alamat IP yang diblokir oleh aturan berbasis tarif
Berikut ini
get-rate-based-statement-managed-keys
mengambil alamat IP yang saat ini diblokir oleh aturan berbasis tarif yang digunakan untuk aplikasi regional.aws wafv2 get-rate-based-statement-managed-keys \ --scope
REGIONAL
\ --web-acl-nametestwebacl2
\ --web-acl-ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --rule-nameratebasedtest
Output:
{ "ManagedKeysIPV4":{ "IPAddressVersion":"IPV4", "Addresses":[ "198.51.100.0/32" ] }, "ManagedKeysIPV6":{ "IPAddressVersion":"IPV6", "Addresses":[ ] } }
Untuk informasi selengkapnya, lihat Pernyataan Aturan Berbasis Tingkat di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat GetRateBasedStatementManagedKeys
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-regex-pattern-set
.
- AWS CLI
-
Untuk mengambil set pola regex tertentu
Berikut ini
get-regex-pattern-set
mengambil pola regex yang ditetapkan dengan nama, cakupan, wilayah, dan ID yang ditentukan. Anda bisa mendapatkan ID untuk pola regex yang ditetapkan dari perintahcreate-regex-pattern-set
dan.list-regex-pattern-sets
aws wafv2 get-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --regionus-west-2
Output:
{ "RegexPatternSet":{ "Description":"Test web-acl", "RegularExpressionList":[ { "RegexString":"/[0-9]*/" }, { "RegexString":"/[a-z]*/" } ], "Name":"regexPatterSet01", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, "LockToken":"c8abf33f-b6fc-46ae-846e-42f994d57b29" }
Untuk informasi selengkapnya, lihat Set IP dan Set Pola Regex di Panduan Pengembang AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat GetRegexPatternSet
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-rule-group
.
- AWS CLI
-
Untuk mengambil grup aturan khusus tertentu
Berikut ini
get-rule-group
mengambil grup aturan kustom dengan nama, cakupan, dan ID yang ditentukan. Anda bisa mendapatkan ID untuk grup aturan dari perintahcreate-rule-group
danlist-rule-groups
.aws wafv2 get-rule-group \ --name
ff
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Output:
{ "RuleGroup":{ "Capacity":1, "Description":"", "Rules":[ { "Priority":0, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"jj" }, "Name":"jj", "Statement":{ "SizeConstraintStatement":{ "ComparisonOperator":"LE", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "UriPath":{ } }, "Size":7 } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"ff" }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/ff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"ff" }, "LockToken":"485458c9-1830-4234-af31-ec4d52ced1b3" }
Untuk informasi selengkapnya, lihat Mengelola Grup Aturan Anda Sendiri di Panduan AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat GetRuleGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-sampled-requests
.
- AWS CLI
-
Untuk mengambil sampel permintaan web untuk web ACL
Berikut ini
get-sampled-requests
mengambil sampel permintaan web untuk web tertentu, metrik aturanACL, dan kerangka waktu.aws wafv2 get-sampled-requests \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --rule-metric-nameAWS-AWSManagedRulesSQLiRuleSet
\ --scope=REGIONAL \ --time-windowStartTime=2020-02-12T20:00Z,EndTime=2020-02-12T21:10Z
\ --max-items100
Output:
{ "TimeWindow": { "EndTime": 1581541800.0, "StartTime": 1581537600.0 }, "SampledRequests": [ { "Action": "BLOCK", "Timestamp": 1581541799.564, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.988, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 3 }, { "Action": "BLOCK", "Timestamp": 1581541799.846, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.4, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 } ], "PopulationSize": 4 }
Untuk informasi selengkapnya, lihat Melihat Contoh Permintaan Web di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat GetSampledRequests
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-web-acl-for-resource
.
- AWS CLI
-
Untuk mengambil web ACL yang terkait dengan sumber daya AWS
Berikut ini
get-web-acl-for-resource
mengambil JSON untuk web ACL yang terkait dengan sumber daya yang ditentukan.aws wafv2 get-web-acl-for-resource \ --resource-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
Output:
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"9a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "Name":"test01" } }
Untuk informasi selengkapnya, lihat Mengaitkan atau Memisahkan Web ACL dengan AWS Sumber Daya di Panduan Pengembang, AWS WAFManajer AWS Firewall, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat GetWebAclForResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanget-web-acl
.
- AWS CLI
-
Untuk mengambil web ACL
Berikut ini
get-web-acl
mengambil web ACL dengan nama yang ditentukan, ruang lingkup, dan ID. Anda bisa mendapatkan ID untuk web ACL dari perintahcreate-web-acl
danlist-web-acls
.aws wafv2 get-web-acl \ --name
test01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Output:
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"test01" }, "LockToken":"e3db7e2c-d58b-4ee6-8346-6aec5511c6fb" }
Untuk informasi selengkapnya, lihat Mengelola dan Menggunakan Daftar Kontrol Akses Web (WebACL) di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat GetWebAcl
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-available-managed-rule-groups
.
- AWS CLI
-
Untuk mengambil grup aturan terkelola
Berikut ini
list-available-managed-rule-groups
menampilkan daftar semua grup aturan terkelola yang saat ini tersedia untuk digunakan di web AndaACLs.aws wafv2 list-available-managed-rule-groups \ --scope
REGIONAL
Output:
{ "ManagedRuleGroups": [ { "VendorName": "AWS", "Name": "AWSManagedRulesCommonRuleSet", "Description": "Contains rules that are generally applicable to web applications. This provides protection against exploitation of a wide range of vulnerabilities, including those described in OWASP publications and common Common Vulnerabilities and Exposures (CVE)." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAdminProtectionRuleSet", "Description": "Contains rules that allow you to block external access to exposed admin pages. This may be useful if you are running third-party software or would like to reduce the risk of a malicious actor gaining administrative access to your application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesKnownBadInputsRuleSet", "Description": "Contains rules that allow you to block request patterns that are known to be invalid and are associated with exploitation or discovery of vulnerabilities. This can help reduce the risk of a malicious actor discovering a vulnerable application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesSQLiRuleSet", "Description": "Contains rules that allow you to block request patterns associated with exploitation of SQL databases, like SQL injection attacks. This can help prevent remote injection of unauthorized queries." }, { "VendorName": "AWS", "Name": "AWSManagedRulesLinuxRuleSet", "Description": "Contains rules that block request patterns associated with exploitation of vulnerabilities specific to Linux, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which the attacker should not have had access." }, { "VendorName": "AWS", "Name": "AWSManagedRulesUnixRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to POSIX/POSIX-like OS, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which access should not been allowed." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWindowsRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to Windows, (e.g., PowerShell commands). This can help prevent exploits that allow attacker to run unauthorized commands or execute malicious code." }, { "VendorName": "AWS", "Name": "AWSManagedRulesPHPRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to the use of the PHP, including injection of unsafe PHP functions. This can help prevent exploits that allow an attacker to remotely execute code or commands." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWordPressRuleSet", "Description": "The WordPress Applications group contains rules that block request patterns associated with the exploitation of vulnerabilities specific to WordPress sites." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAmazonIpReputationList", "Description": "This group contains rules that are based on Amazon threat intelligence. This is useful if you would like to block sources associated with bots or other threats." } ] }
Untuk informasi selengkapnya, lihat Grup Aturan Terkelola di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat ListAvailableManagedRuleGroups
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-ip-sets
.
- AWS CLI
-
Untuk mengambil daftar set IP
Berikut ini
list-ip-sets
mengambil semua set IP untuk akun yang memiliki cakupan regional.aws wafv2 list-ip-sets \ --scope
REGIONAL
Output:
{ "IPSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"0674c84b-0304-47fe-8728-c6bff46af8fc", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 " } ], "NextMarker":"testip" }
Untuk informasi selengkapnya, lihat Set IP dan Set Pola Regex di Panduan Pengembang AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat ListIpSets
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-logging-configurations
.
- AWS CLI
-
Untuk mengambil daftar semua konfigurasi logging untuk suatu wilayah
Berikut ini
list-logging-configurations
mengambil semua konfigurasi logging untuk web ACLs yang dicakup untuk penggunaan regional di wilayah tersebut.us-west-2
aws wafv2 list-logging-configurations \ --scope
REGIONAL
\ --regionus-west-2
Output:
{ "LoggingConfigurations":[ { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "RedactedFields":[ { "QueryString":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-test" ] }, { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } ] }
Untuk informasi selengkapnya, lihat Mencatat Informasi ACL Lalu Lintas Web di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat ListLoggingConfigurations
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-regex-pattern-sets
.
- AWS CLI
-
Untuk mengambil daftar set pola regex
Berikut ini
list-regex-pattern-sets
mengambil semua set pola regex untuk akun yang didefinisikan di wilayah.us-west-2
aws wafv2 list-regex-pattern-sets \ --scope
REGIONAL
\ --regionus-west-2
Output:
{ "NextMarker":"regexPatterSet01", "RegexPatternSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"f17743f7-0000-0000-0000-19a8b93bfb01", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }
Untuk informasi selengkapnya, lihat Set IP dan Set Pola Regex di Panduan Pengembang AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat ListRegexPatternSets
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-resources-for-web-acl
.
- AWS CLI
-
Untuk mengambil sumber daya yang terkait dengan web ACL
Berikut ini
list-resources-for-web-acl
mengambil REST API sumber daya API Gateway yang saat ini terkait dengan web yang ditentukan ACL di wilayahus-west-2
tersebut.aws wafv2 list-resources-for-web-acl \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --resource-typeAPI_GATEWAY
\ --regionus-west-2
Output:
{ "ResourceArns": [ "arn:aws:apigateway:us-west-2::/restapis/EXAMPLE111/stages/testing" ] }
Untuk informasi selengkapnya, lihat Mengaitkan atau Memisahkan Web ACL dengan AWS Sumber Daya di Panduan Pengembang, AWS WAFManajer AWS Firewall, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat ListResourcesForWebAcl
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-rule-groups
.
- AWS CLI
-
Untuk mengambil daftar grup aturan kustom
Berikut ini akan
list-rule-groups
mengambil semua grup aturan kustom yang ditentukan untuk akun untuk lingkup dan lokasi wilayah yang ditentukan.aws wafv2 list-rule-groups \ --scope
REGIONAL
\ --regionus-west-2
Output:
{ "RuleGroups":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"1eb5ec48-0000-0000-0000-ee9b906c541e", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "Description":"", "Name":"test", "LockToken":"b0f4583e-998b-4880-9069-3fbe45738b43", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222" } ], "NextMarker":"test" }
Untuk informasi selengkapnya, lihat Mengelola Grup Aturan Anda Sendiri di Panduan AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat ListRuleGroups
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-tags-for-resource
.
- AWS CLI
-
Untuk mengambil semua tag untuk sumber daya AWS WAF
Berikut ini
list-tags-for-resource
mengambil daftar semua kunci tag, pasangan nilai untuk web ACL tertentu.aws wafv2 list-tags-for-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Output:
{ "NextMarker":"", "TagInfoForResource":{ "ResourceARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "TagList":[ ] } }
Untuk informasi selengkapnya, lihat Memulai AWS WAF di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat ListTagsForResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanlist-web-acls
.
- AWS CLI
-
Untuk mengambil web ACLs untuk ruang lingkup
Berikut ini
list-web-acls
mengambil semua web ACLs yang didefinisikan untuk akun untuk lingkup yang ditentukan.aws wafv2 list-web-acls \ --scope
REGIONAL
Output:
{ "NextMarker":"Testt", "WebACLs":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/Testt/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"sssss", "Name":"Testt", "LockToken":"7f36cb30-74ef-4cff-8cd4-a77e1aba1746", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }
Untuk informasi selengkapnya, lihat Mengelola dan Menggunakan Daftar Kontrol Akses Web (WebACL) di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat ListWebAcls
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanput-logging-configuration
.
- AWS CLI
-
Untuk menambahkan konfigurasi logging ke web ACL
Berikut ini
put-logging-configuration
menambahkan konfigurasiaws-waf-logs-custom-transformation
logging Amazon Kinesis Data Firehose ke web yang ACL ditentukan, tanpa bidang yang dihapus dari log.aws wafv2 put-logging-configuration \ --logging-configuration
ResourceArn=arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,LogDestinationConfigs=arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation
\ --regionus-west-2
Output:
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }
Untuk informasi selengkapnya, lihat Mencatat Informasi ACL Lalu Lintas Web di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat PutLoggingConfiguration
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakantag-resource
.
- AWS CLI
-
Untuk menambahkan tag ke sumber AWS WAF daya
tag-resource
Contoh berikut menambahkan tag dengan kunciName
dan nilai diaturAWSWAF
ke web yang ditentukanACL.aws wafv2 tag-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --tagsKey=Name,Value=AWSWAF
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Memulai AWS WAF di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat TagResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanuntag-resource
.
- AWS CLI
-
Untuk menghapus tag dari sumber AWS WAF daya
untag-resource
Contoh berikut menghapus tag dengan kunciKeyName
dari web yang ditentukanACL.aws wafv2 untag-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --tag-keys"KeyName"
Perintah ini tidak menghasilkan output.
Untuk informasi selengkapnya, lihat Memulai AWS WAF di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat UntagResource
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-ip-set
.
- AWS CLI
-
Untuk memodifikasi pengaturan untuk set IP yang ada
Berikut ini
update-ip-set
memperbarui pengaturan untuk set IP yang ditentukan. Panggilan ini memerlukan ID, yang dapat Anda peroleh dari panggilanlist-ip-sets
,, dan token kunci yang dapat Anda peroleh dari panggilan,list-ip-sets
danget-ip-set
. Panggilan ini juga mengembalikan token kunci yang dapat Anda gunakan untuk pembaruan berikutnya.aws wafv2 update-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --addresses198.51.100.0/16
\ --lock-token447e55ac-2396-4c6d-b9f9-86b67c17f8b5
Output:
{ "NextLockToken": "0674c84b-0304-47fe-8728-c6bff46af8fc" }
Untuk informasi selengkapnya, lihat Set IP dan Set Pola Regex di Panduan Pengembang AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat UpdateIpSet
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-regex-pattern-set
.
- AWS CLI
-
Untuk mengubah pengaturan untuk set pola regex yang ada
Berikut ini
update-regex-pattern-set
memperbarui pengaturan untuk set pola regex yang ditentukan. Panggilan ini memerlukan ID, yang dapat Anda peroleh dari panggilanlist-regex-pattern-sets
,, dan token kunci yang dapat Anda peroleh dari panggilan,list-regex-pattern-sets
danget-regex-pattern-set
. Panggilan ini juga mengembalikan token kunci yang dapat Anda gunakan untuk pembaruan berikutnya.aws wafv2 update-regex-pattern-set \ --name
ExampleRegex
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --regular-expression-list RegexString="^.+$" \ --lock-tokened207e9c-82e9-4a77-aadd-81e6173ab7eb
Output:
{ "NextLockToken": "12ebc73e-fa68-417d-a9b8-2bdd761a4fa5" }
Untuk informasi selengkapnya, lihat Set IP dan Set Pola Regex di Panduan Pengembang AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat UpdateRegexPatternSet
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-rule-group
.
- AWS CLI
-
Untuk memperbarui grup aturan kustom
Berikut ini
update-rule-group
mengubah konfigurasi visibilitas untuk grup aturan kustom yang ada. Panggilan ini memerlukan ID, yang dapat Anda peroleh dari panggilanlist-rule-groups
,, dan token kunci yang dapat Anda peroleh dari panggilan,list-rule-groups
danget-rule-group
. Panggilan ini juga mengembalikan token kunci yang dapat Anda gunakan untuk pembaruan berikutnya.aws wafv2 update-rule-group \ --name
TestRuleGroup
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0
\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=TestMetricsForRuleGroup
\ --regionus-west-2
Output:
{ "NextLockToken": "1eb5ec48-0000-0000-0000-ee9b906c541e" }
Untuk informasi selengkapnya, lihat Mengelola Grup Aturan Anda Sendiri di Panduan AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat UpdateRuleGroup
di Referensi AWS CLI Perintah.
-
Contoh kode berikut menunjukkan cara menggunakanupdate-web-acl
.
- AWS CLI
-
Untuk memperbarui web ACL
Berikut ini
update-web-acl
mengubah pengaturan untuk web yang adaACL. Panggilan ini memerlukan ID, yang dapat Anda peroleh dari panggilan,list-web-acls
, dan token kunci dan pengaturan lainnya, yang dapat Anda peroleh dari panggilan tersebutget-web-acl
. Panggilan ini juga mengembalikan token kunci yang dapat Anda gunakan untuk pembaruan berikutnya.aws wafv2 update-web-acl \ --name
TestWebAcl
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token2294b3a1-0000-0000-0000-a3ae04329de9
\ --default-actionBlock={}
\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=NewMetricTestWebAcl
\ --rulesfile://waf-rule.json
\ --regionus-west-2
Output:
{ "NextLockToken": "714a0cfb-0000-0000-0000-2959c8b9a684" }
Untuk informasi selengkapnya, lihat Mengelola dan Menggunakan Daftar Kontrol Akses Web (WebACL) di Panduan Pengembang AWS WAF, Manajer AWS Firewall, dan AWS Shield Advanced Developer.
-
Untuk API detailnya, lihat UpdateWebAcl
di Referensi AWS CLI Perintah.
-