

Ada lebih banyak contoh AWS SDK yang tersedia di repo Contoh [SDK AWS Doc](https://github.com/awsdocs/aws-doc-sdk-examples). GitHub 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# AWS WAFV2 contoh menggunakan AWS CLI
<a name="cli_2_wafv2_code_examples"></a>

Contoh kode berikut menunjukkan cara melakukan tindakan dan mengimplementasikan skenario umum dengan menggunakan AWS Command Line Interface with AWS WAFV2.

*Tindakan* merupakan kutipan kode dari program yang lebih besar dan harus dijalankan dalam konteks. Sementara tindakan menunjukkan cara memanggil fungsi layanan individual, Anda dapat melihat tindakan dalam konteks dalam skenario terkait.

Setiap contoh menyertakan tautan ke kode sumber lengkap, di mana Anda dapat menemukan instruksi tentang cara mengatur dan menjalankan kode dalam konteks.

**Topics**
+ [Tindakan](#actions)

## Tindakan
<a name="actions"></a>

### `associate-web-acl`
<a name="wafv2_AssociateWebAcl_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`associate-web-acl`.

**AWS CLI**  
**Untuk mengaitkan ACL web dengan sumber daya regional AWS **  
`associate-web-acl`Contoh berikut mengaitkan ACL web tertentu dengan Application Load Balancer.  

```
aws wafv2 associate-web-acl \
    --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a \
    --region us-west-2
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Mengaitkan atau Memisahkan ACL Web dengan AWS Sumber Daya](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) di WAF *AWS , Firewall AWS Manager, dan Panduan Pengembang Lanjutan AWS Shield*.  
+  Untuk detail API, lihat [AssociateWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/associate-web-acl.html)di *Referensi AWS CLI Perintah*. 

### `check-capacity`
<a name="wafv2_CheckCapacity_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`check-capacity`.

**AWS CLI**  
**Untuk mendapatkan kapasitas yang digunakan oleh seperangkat aturan**  
Berikut ini `check-capacity` mengambil persyaratan kapasitas untuk kumpulan aturan yang berisi pernyataan aturan berbasis laju, dan pernyataan aturan AND yang berisi aturan bersarang.  

```
aws wafv2 check-capacity \
    --scope REGIONAL \
    --rules file://waf-rule-list.json \
    --region us-west-2
```
Isi file://waf-rule-list.json:  

```
[
    {
        "Name":"basic-rule",
        "Priority":0,
        "Statement":{
            "AndStatement":{
                "Statements":[
                    {
                        "ByteMatchStatement":{
                            "SearchString":"example.com",
                            "FieldToMatch":{
                                "SingleHeader":{
                                    "Name":"host"
                                }
                            },
                            "TextTransformations":[
                                {
                                    "Priority":0,
                                    "Type":"LOWERCASE"
                                }
                            ],
                            "PositionalConstraint":"EXACTLY"
                        }
                    },
                    {
                        "GeoMatchStatement":{
                            "CountryCodes":[
                                "US",
                                "IN"
                            ]
                        }
                    }
                ]
            }
        },
        "Action":{
            "Allow":{

            }
        },
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"basic-rule"
        }
    },
    {
        "Name":"rate-rule",
        "Priority":1,
        "Statement":{
            "RateBasedStatement":{
                "Limit":1000,
                "AggregateKeyType":"IP"
            }
        },
        "Action":{
            "Block":{

            }
        },
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"rate-rule"
        }
    }
]
```
Output:  

```
{
    "Capacity":15
}
```
Untuk informasi selengkapnya, lihat [AWS WAF Web ACL Capacity Units (WCU)](https://docs.aws.amazon.com/waf/latest/developerguide/how-aws-waf-works.html#aws-waf-capacity-units) di *AWS WAF, Firewall Manager, dan AWS Shield AWS Advanced* Developer Guide.  
+  Untuk detail API, lihat [CheckCapacity](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/check-capacity.html)di *Referensi AWS CLI Perintah*. 

### `create-ip-set`
<a name="wafv2_CreateIpSet_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-ip-set`.

**AWS CLI**  
**Untuk membuat set IP untuk digunakan di web ACLs dan grup aturan**  
`create-ip-set`Perintah berikut membuat set IP dengan spesifikasi rentang alamat tunggal.  

```
aws wafv2 create-ip-set \
    --name testip \
    --scope REGIONAL \
    --ip-address-version IPV4 \
    --addresses 198.51.100.0/16
```
Output:  

```
{
    "Summary":{
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Description":"",
        "Name":"testip",
        "LockToken":"447e55ac-0000-0000-0000-86b67c17f8b5",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    }
}
```
Untuk informasi selengkapnya, lihat [Set IP dan Set Pola Regex](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) di *AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced* Developer Guide.  
+  Untuk detail API, lihat [CreateIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/create-ip-set.html)di *Referensi AWS CLI Perintah*. 

### `create-regex-pattern-set`
<a name="wafv2_CreateRegexPatternSet_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-regex-pattern-set`.

**AWS CLI**  
**Untuk membuat set pola regex untuk digunakan di web ACLs dan grup aturan**  
`create-regex-pattern-set`Perintah berikut menciptakan pola regex yang ditetapkan dengan dua pola regex yang ditentukan.  

```
aws wafv2 create-regex-pattern-set \
    --name regexPatterSet01 \
    --scope REGIONAL \
    --description 'Test web-acl' \
    --regular-expression-list '[{"RegexString": "/[0-9]*/"},{"RegexString": "/[a-z]*/"}]'
```
Output:  

```
{
    "Summary":{
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Description":"Test web-acl",
        "Name":"regexPatterSet01",
        "LockToken":"0bc01e21-03c9-4b98-9433-6229cbf1ef1c",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    }
}
```
Untuk informasi selengkapnya, lihat [Set IP dan Set Pola Regex](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) di *AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced* Developer Guide.  
+  Untuk detail API, lihat [CreateRegexPatternSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/create-regex-pattern-set.html)di *Referensi AWS CLI Perintah*. 

### `create-rule-group`
<a name="wafv2_CreateRuleGroup_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-rule-group`.

**AWS CLI**  
**Untuk membuat grup aturan khusus untuk digunakan di web Anda ACLs**  
`create-rule-group`Perintah berikut membuat grup aturan kustom untuk penggunaan regional. Pernyataan aturan untuk grup disediakan dalam file berformat JSON.  

```
aws wafv2 create-rule-group \
    --name "TestRuleGroup" \
    --scope REGIONAL \
    --capacity 250 \
    --rules file://waf-rule.json \
    --visibility-config SampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestRuleGroupMetrics \
    --region us-west-2
```
Isi file: //waf-rule.json:  

```
[
    {
        "Name":"basic-rule",
        "Priority":0,
        "Statement":{
            "AndStatement":{
                "Statements":[
                    {
                        "ByteMatchStatement":{
                            "SearchString":"example.com",
                            "FieldToMatch":{
                                "SingleHeader":{
                                    "Name":"host"
                                }
                            },
                            "TextTransformations":[
                                {
                                    "Priority":0,
                                    "Type":"LOWERCASE"
                                }
                            ],
                            "PositionalConstraint":"EXACTLY"
                        }
                    },
                    {
                        "GeoMatchStatement":{
                            "CountryCodes":[
                                "US",
                                "IN"
                            ]
                        }
                    }
                ]
            }
        },
        "Action":{
            "Allow":{

            }
        },
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"basic-rule"
        }
    }
]
```
Output:  

```
{
    "Summary":{
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Description":"",
        "Name":"TestRuleGroup",
        "LockToken":"7b3bcec2-374e-4c5a-b2b9-563bf47249f0",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    }
}
```
Untuk informasi selengkapnya, lihat [Mengelola Grup Aturan Anda Sendiri](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) di *AWS WAF, AWS Firewall Manager, dan Panduan Pengembang Lanjutan AWS Shield*.  
+  Untuk detail API, lihat [CreateRuleGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/create-rule-group.html)di *Referensi AWS CLI Perintah*. 

### `create-web-acl`
<a name="wafv2_CreateWebAcl_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`create-web-acl`.

**AWS CLI**  
**Untuk membuat web ACL**  
`create-web-acl`Perintah berikut membuat ACL web untuk penggunaan regional. Pernyataan aturan untuk ACL web disediakan dalam file berformat JSON.  

```
aws wafv2 create-web-acl \
    --name TestWebAcl \
    --scope REGIONAL \
    --default-action Allow={} \
    --visibility-config SampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestWebAclMetrics \
    --rules file://waf-rule.json \
    --region us-west-2
```
Isi file: //waf-rule.json:  

```
[
    {
        "Name":"basic-rule",
        "Priority":0,
        "Statement":{
            "AndStatement":{
                "Statements":[
                    {
                        "ByteMatchStatement":{
                            "SearchString":"example.com",
                            "FieldToMatch":{
                                "SingleHeader":{
                                    "Name":"host"
                                }
                            },
                            "TextTransformations":[
                                {
                                    "Priority":0,
                                    "Type":"LOWERCASE"
                                }
                            ],
                            "PositionalConstraint":"EXACTLY"
                        }
                    },
                    {
                        "GeoMatchStatement":{
                            "CountryCodes":[
                                "US",
                                "IN"
                            ]
                        }
                    }
                ]
            }
        },
        "Action":{
            "Allow":{

            }
        },
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"basic-rule"
        }
    }
]
```
Output:  

```
{
    "Summary":{
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Description":"",
        "Name":"TestWebAcl",
        "LockToken":"2294b3a1-eb60-4aa0-a86f-a3ae04329de9",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    }
}
```
Untuk informasi selengkapnya, lihat [Mengelola dan Menggunakan Daftar Kontrol Akses Web (Web ACL)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) di *AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer* Guide.  
+  Untuk detail API, lihat [CreateWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/create-web-acl.html)di *Referensi AWS CLI Perintah*. 

### `delete-ip-set`
<a name="wafv2_DeleteIpSet_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-ip-set`.

**AWS CLI**  
**Untuk menghapus set IP**  
Berikut ini `delete-ip-set` menghapus set IP yang ditentukan. Panggilan ini memerlukan ID, yang dapat Anda peroleh dari panggilan`list-ip-sets`,, dan token kunci, yang dapat Anda peroleh dari panggilan, `list-ip-sets` dan`get-ip-set`.  

```
aws wafv2 delete-ip-set \
    --name test1 \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 46851772-db6f-459d-9385-49428812e357
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Set IP dan Set Pola Regex](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) di *AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced* Developer Guide.  
+  Untuk detail API, lihat [DeleteIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-ip-set.html)di *Referensi AWS CLI Perintah*. 

### `delete-logging-configuration`
<a name="wafv2_DeleteLoggingConfiguration_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-logging-configuration`.

**AWS CLI**  
**Untuk menonaktifkan pencatatan untuk ACL web**  
Berikut ini `delete-logging-configuration` menghapus konfigurasi logging dari ACL web yang ditentukan.  

```
aws wafv2 delete-logging-configuration \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Mencatat Informasi Lalu Lintas ACL Web](https://docs.aws.amazon.com/waf/latest/developerguide/logging.html) di *AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer Guide*.  
+  Untuk detail API, lihat [DeleteLoggingConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-logging-configuration.html)di *Referensi AWS CLI Perintah*. 

### `delete-regex-pattern-set`
<a name="wafv2_DeleteRegexPatternSet_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-regex-pattern-set`.

**AWS CLI**  
**Untuk menghapus set pola regex**  
Berikut ini `delete-regex-pattern-set` memperbarui pengaturan untuk set pola regex yang ditentukan. Panggilan ini memerlukan ID, yang dapat Anda peroleh dari panggilan`list-regex-pattern-sets`,, dan token kunci, yang dapat Anda peroleh dari panggilan `list-regex-pattern-sets` atau panggilan`get-regex-pattern-set`.  

```
aws wafv2 delete-regex-pattern-set \
    --name regexPatterSet01 \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 0bc01e21-03c9-4b98-9433-6229cbf1ef1c
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Set IP dan Set Pola Regex](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) di *AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced* Developer Guide.  
+  Untuk detail API, lihat [DeleteRegexPatternSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-regex-pattern-set.html)di *Referensi AWS CLI Perintah*. 

### `delete-rule-group`
<a name="wafv2_DeleteRuleGroup_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-rule-group`.

**AWS CLI**  
**Untuk menghapus grup aturan kustom**  
Berikut ini `delete-rule-group` menghapus grup aturan kustom yang ditentukan. Panggilan ini memerlukan ID, yang dapat Anda peroleh dari panggilan`list-rule-groups`,, dan token kunci, yang dapat Anda peroleh dari panggilan `list-rule-groups` atau panggilan`get-rule-group`.  

```
aws wafv2 delete-rule-group \
    --name TestRuleGroup \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 7b3bcec2-0000-0000-0000-563bf47249f0
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Mengelola Grup Aturan Anda Sendiri](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) di *AWS WAF, AWS Firewall Manager, dan Panduan Pengembang Lanjutan AWS Shield*.  
+  Untuk detail API, lihat [DeleteRuleGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-rule-group.html)di *Referensi AWS CLI Perintah*. 

### `delete-web-acl`
<a name="wafv2_DeleteWebAcl_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`delete-web-acl`.

**AWS CLI**  
**Untuk menghapus ACL web**  
Berikut ini `delete-web-acl` menghapus ACL web yang ditentukan dari akun Anda. ACL web hanya dapat dihapus jika tidak terkait dengan sumber daya apa pun. Panggilan ini memerlukan ID, yang dapat Anda peroleh dari panggilan`list-web-acls`,, dan token kunci, yang dapat Anda peroleh dari panggilan `list-web-acls` atau panggilan`get-web-acl`.  

```
aws wafv2 delete-web-acl \
    --name test \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token ebab4ed2-155e-4c9a-9efb-e4c45665b1f5
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Mengelola dan Menggunakan Daftar Kontrol Akses Web (Web ACL)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) di *AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer* Guide.  
+  Untuk detail API, lihat [DeleteWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-web-acl.html)di *Referensi AWS CLI Perintah*. 

### `describe-managed-rule-group`
<a name="wafv2_DescribeManagedRuleGroup_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`describe-managed-rule-group`.

**AWS CLI**  
**Untuk mengambil deskripsi untuk grup aturan terkelola**  
Berikut ini `describe-managed-rule-group` mengambil deskripsi untuk grup aturan AWS terkelola.  

```
aws wafv2 describe-managed-rule-group \
    --vendor-name AWS \
    --name AWSManagedRulesCommonRuleSet \
    --scope REGIONAL
```
Output:  

```
{
    "Capacity": 700,
    "Rules": [
        {
            "Name": "NoUserAgent_HEADER",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "UserAgent_BadBots_HEADER",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "SizeRestrictions_QUERYSTRING",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "SizeRestrictions_Cookie_HEADER",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "SizeRestrictions_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "SizeRestrictions_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "EC2MetaDataSSRF_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "EC2MetaDataSSRF_COOKIE",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "EC2MetaDataSSRF_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "EC2MetaDataSSRF_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericLFI_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            }
            "Name": "GenericLFI_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericLFI_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "RestrictedExtensions_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "RestrictedExtensions_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericRFI_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericRFI_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericRFI_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "CrossSiteScripting_COOKIE",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "CrossSiteScripting_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "CrossSiteScripting_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "CrossSiteScripting_URIPATH",
            "Action": {
                "Block": {}
            }
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Grup Aturan Terkelola](https://docs.aws.amazon.com/waf/latest/developerguide/waf-managed-rule-groups.html) di *AWS WAF, AWS Firewall Manager, dan Panduan Pengembang Lanjutan AWS Shield*.  
+  Untuk detail API, lihat [DescribeManagedRuleGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/describe-managed-rule-group.html)di *Referensi AWS CLI Perintah*. 

### `disassociate-web-acl`
<a name="wafv2_DisassociateWebAcl_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`disassociate-web-acl`.

**AWS CLI**  
**Untuk memisahkan ACL web dari sumber daya regional AWS **  
`disassociate-web-acl`Contoh berikut menghapus asosiasi ACL web yang ada dari Application Load Balancer yang ditentukan.  

```
aws wafv2 disassociate-web-acl \
    --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a \
    --region us-west-2
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Mengaitkan atau Memisahkan ACL Web dengan AWS Sumber Daya](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) di WAF *AWS , Firewall AWS Manager, dan Panduan Pengembang Lanjutan AWS Shield*.  
+  Untuk detail API, lihat [DisassociateWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/disassociate-web-acl.html)di *Referensi AWS CLI Perintah*. 

### `get-ip-set`
<a name="wafv2_GetIpSet_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-ip-set`.

**AWS CLI**  
**Untuk mengambil set IP tertentu**  
Berikut ini `get-ip-set` mengambil IP set dengan nama yang ditentukan, ruang lingkup, dan ID. Anda bisa mendapatkan ID untuk set IP dari perintah `create-ip-set` dan`list-ip-sets`.  

```
aws wafv2 get-ip-set \
    --name testip \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Output:  

```
{
    "IPSet":{
        "Description":"",
        "Name":"testip",
        "IPAddressVersion":"IPV4",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE1111",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE1111",
        "Addresses":[
            "192.0.2.0/16"
        ]
    },
    "LockToken":"447e55ac-2396-4c6d-b9f9-86b67c17f8b5"
}
```
Untuk informasi selengkapnya, lihat [Set IP dan Set Pola Regex](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) di *AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced* Developer Guide.  
+  Untuk detail API, lihat [GetIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-ip-set.html)di *Referensi AWS CLI Perintah*. 

### `get-logging-configuration`
<a name="wafv2_GetLoggingConfiguration_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-logging-configuration`.

**AWS CLI**  
**Untuk mengambil konfigurasi logging untuk ACL web**  
Berikut ini `get-logging-configuration` mengambil konfigurasi logging untuk ACL web tertentu.  

```
aws wafv2 get-logging-configuration \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222 \
    --region us-west-2
```
Output:  

```
{
    "LoggingConfiguration":{
        "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
        "RedactedFields":[
            {
                "Method":{

                }
            }
        ],
        "LogDestinationConfigs":[
            "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation"
        ]
    }
}
```
Untuk informasi selengkapnya, lihat [Mencatat Informasi Lalu Lintas ACL Web](https://docs.aws.amazon.com/waf/latest/developerguide/logging.html) di *AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer Guide*.  
+  Untuk detail API, lihat [GetLoggingConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-logging-configuration.html)di *Referensi AWS CLI Perintah*. 

### `get-rate-based-statement-managed-keys`
<a name="wafv2_GetRateBasedStatementManagedKeys_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-rate-based-statement-managed-keys`.

**AWS CLI**  
**Untuk mengambil daftar alamat IP yang diblokir oleh aturan berbasis tarif**  
Berikut ini `get-rate-based-statement-managed-keys` mengambil alamat IP yang saat ini diblokir oleh aturan berbasis tarif yang digunakan untuk aplikasi regional.  

```
aws wafv2 get-rate-based-statement-managed-keys \
    --scope REGIONAL \
    --web-acl-name testwebacl2 \
    --web-acl-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --rule-name ratebasedtest
```
Output:  

```
{
    "ManagedKeysIPV4":{
        "IPAddressVersion":"IPV4",
        "Addresses":[
            "198.51.100.0/32"
        ]
    },
    "ManagedKeysIPV6":{
        "IPAddressVersion":"IPV6",
        "Addresses":[

        ]
    }
}
```
Untuk informasi selengkapnya, lihat [Pernyataan Aturan Berbasis Tarif](https://docs.aws.amazon.com/waf/latest/developerguide/waf-rule-statement-type-rate-based.html) di *AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced* Developer Guide.  
+  Untuk detail API, lihat [GetRateBasedStatementManagedKeys](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-rate-based-statement-managed-keys.html)di *Referensi AWS CLI Perintah*. 

### `get-regex-pattern-set`
<a name="wafv2_GetRegexPatternSet_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-regex-pattern-set`.

**AWS CLI**  
**Untuk mengambil set pola regex tertentu**  
Berikut ini `get-regex-pattern-set` mengambil pola regex yang ditetapkan dengan nama, cakupan, wilayah, dan ID yang ditentukan. Anda bisa mendapatkan ID untuk pola regex yang ditetapkan dari perintah `create-regex-pattern-set` dan. `list-regex-pattern-sets`  

```
aws wafv2 get-regex-pattern-set \
    --name regexPatterSet01 \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --region us-west-2
```
Output:  

```
{
    "RegexPatternSet":{
        "Description":"Test web-acl",
        "RegularExpressionList":[
            {
                "RegexString":"/[0-9]*/"
            },
            {
                "RegexString":"/[a-z]*/"
            }
        ],
        "Name":"regexPatterSet01",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    },
    "LockToken":"c8abf33f-b6fc-46ae-846e-42f994d57b29"
}
```
Untuk informasi selengkapnya, lihat [Set IP dan Set Pola Regex](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) di *AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced* Developer Guide.  
+  Untuk detail API, lihat [GetRegexPatternSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-regex-pattern-set.html)di *Referensi AWS CLI Perintah*. 

### `get-rule-group`
<a name="wafv2_GetRuleGroup_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-rule-group`.

**AWS CLI**  
**Untuk mengambil grup aturan khusus tertentu**  
Berikut ini `get-rule-group` mengambil grup aturan kustom dengan nama, cakupan, dan ID yang ditentukan. Anda bisa mendapatkan ID untuk grup aturan dari perintah `create-rule-group` dan`list-rule-groups`.  

```
aws wafv2 get-rule-group \
    --name ff \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Output:  

```
{
    "RuleGroup":{
        "Capacity":1,
        "Description":"",
        "Rules":[
            {
                "Priority":0,
                "Action":{
                    "Block":{

                    }
                },
                "VisibilityConfig":{
                    "SampledRequestsEnabled":true,
                    "CloudWatchMetricsEnabled":true,
                    "MetricName":"jj"
                },
                "Name":"jj",
                "Statement":{
                    "SizeConstraintStatement":{
                        "ComparisonOperator":"LE",
                        "TextTransformations":[
                            {
                                "Priority":0,
                                "Type":"NONE"
                            }
                        ],
                        "FieldToMatch":{
                            "UriPath":{

                            }
                        },
                        "Size":7
                    }
                }
            }
        ],
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"ff"
        },
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/ff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Name":"ff"
    },
    "LockToken":"485458c9-1830-4234-af31-ec4d52ced1b3"
}
```
Untuk informasi selengkapnya, lihat [Mengelola Grup Aturan Anda Sendiri](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) di *AWS WAF, AWS Firewall Manager, dan Panduan Pengembang Lanjutan AWS Shield*.  
+  Untuk detail API, lihat [GetRuleGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-rule-group.html)di *Referensi AWS CLI Perintah*. 

### `get-sampled-requests`
<a name="wafv2_GetSampledRequests_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-sampled-requests`.

**AWS CLI**  
**Untuk mengambil sampel permintaan web untuk ACL web**  
Berikut ini `get-sampled-requests` mengambil sampel permintaan web untuk ACL web tertentu, metrik aturan, dan kerangka waktu.  

```
aws wafv2 get-sampled-requests \
    --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --rule-metric-name AWS-AWSManagedRulesSQLiRuleSet \
    --scope=REGIONAL \
    --time-window StartTime=2020-02-12T20:00Z,EndTime=2020-02-12T21:10Z \
    --max-items 100
```
Output:  

```
{
    "TimeWindow": {
    "EndTime": 1581541800.0,
    "StartTime": 1581537600.0
    },
    "SampledRequests": [
        {
            "Action": "BLOCK",
            "Timestamp": 1581541799.564,
            "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY",
            "Request": {
                "Country": "US",
                "URI": "/",
                "Headers": [
                    {
                        "Name": "Host",
                        "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com"
                    },
                    {
                        "Name": "Content-Length",
                        "Value": "7456"
                    },
                    {
                        "Name": "User-Agent",
                        "Value": "curl/7.53.1"
                    },
                    {
                        "Name": "Accept",
                        "Value": "/"
                    },
                    {
                        "Name": "Content-Type",
                        "Value": "application/x-www-form-urlencoded"
                    }
                ],
                "ClientIP": "198.51.100.08",
                "Method": "POST",
                "HTTPVersion": "HTTP/1.1"
            },
            "Weight": 1
        },
        {
            "Action": "BLOCK",
            "Timestamp": 1581541799.988,
            "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY",
            "Request": {
                "Country": "US",
                "URI": "/",
                "Headers": [
                    {
                        "Name": "Host",
                        "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com"
                    },
                    {
                        "Name": "Content-Length",
                        "Value": "7456"
                    },
                    {
                        "Name": "User-Agent",
                        "Value": "curl/7.53.1"
                    },
                    {
                        "Name": "Accept",
                        "Value": "/"
                    },
                    {
                        "Name": "Content-Type",
                        "Value": "application/x-www-form-urlencoded"
                    }
                ],
                "ClientIP": "198.51.100.08",
                "Method": "POST",
                "HTTPVersion": "HTTP/1.1"
            },
            "Weight": 3
        },
        {
            "Action": "BLOCK",
            "Timestamp": 1581541799.846,
            "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY",
            "Request": {
                "Country": "US",
                "URI": "/",
                "Headers": [
                    {
                        "Name": "Host",
                        "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com"
                    },
                    {
                        "Name": "Content-Length",
                        "Value": "7456"
                    },
                    {
                        "Name": "User-Agent",
                        "Value": "curl/7.53.1"
                    },
                    {
                        "Name": "Accept",
                        "Value": "/"
                    },
                    {
                        "Name": "Content-Type",
                        "Value": "application/x-www-form-urlencoded"
                    }
                ],
                "ClientIP": "198.51.100.08",
                "Method": "POST",
                "HTTPVersion": "HTTP/1.1"
            },
            "Weight": 1
        },
        {
            "Action": "BLOCK",
            "Timestamp": 1581541799.4,
            "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY",
            "Request": {
                "Country": "US",
                "URI": "/",
                "Headers": [
                    {
                        "Name": "Host",
                        "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com"
                    },
                    {
                        "Name": "Content-Length",
                        "Value": "7456"
                    },
                    {
                        "Name": "User-Agent",
                        "Value": "curl/7.53.1"
                    },
                    {
                        "Name": "Accept",
                        "Value": "/"
                    },
                    {
                        "Name": "Content-Type",
                        "Value": "application/x-www-form-urlencoded"
                    }
                ],
                "ClientIP": "198.51.100.08",
                "Method": "POST",
                "HTTPVersion": "HTTP/1.1"
            },
            "Weight": 1
        }
    ],
    "PopulationSize": 4
}
```
Untuk informasi selengkapnya, lihat [Melihat Contoh Permintaan Web](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-testing.html#web-acl-testing-view-sample) di *AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer Guide*.  
+  Untuk detail API, lihat [GetSampledRequests](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-sampled-requests.html)di *Referensi AWS CLI Perintah*. 

### `get-web-acl-for-resource`
<a name="wafv2_GetWebAclForResource_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-web-acl-for-resource`.

**AWS CLI**  
**Untuk mengambil ACL web yang terkait dengan sumber daya AWS **  
Berikut ini `get-web-acl-for-resource` mengambil JSON untuk ACL web yang terkait dengan sumber daya yang ditentukan.  

```
aws wafv2 get-web-acl-for-resource \
    --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
```
Output:  

```
{
    "WebACL":{
        "Capacity":3,
        "Description":"",
        "Rules":[
            {
                "Priority":1,
                "Action":{
                    "Block":{

                    }
                },
                "VisibilityConfig":{
                    "SampledRequestsEnabled":true,
                    "CloudWatchMetricsEnabled":true,
                    "MetricName":"testrule01"
                },
                "Name":"testrule01",
                "Statement":{
                    "AndStatement":{
                        "Statements":[
                            {
                                "ByteMatchStatement":{
                                    "PositionalConstraint":"EXACTLY",
                                    "TextTransformations":[
                                        {
                                            "Priority":0,
                                            "Type":"NONE"
                                        }
                                    ],
                                    "SearchString":"dGVzdHN0cmluZw==",
                                    "FieldToMatch":{
                                        "UriPath":{

                                        }
                                    }
                                }
                            },
                            {
                                "SizeConstraintStatement":{
                                    "ComparisonOperator":"EQ",
                                    "TextTransformations":[
                                        {
                                            "Priority":0,
                                            "Type":"NONE"
                                        }
                                    ],
                                    "FieldToMatch":{
                                        "QueryString":{

                                       }
                                    },
                                    "Size":0
                                }
                            }
                        ]
                    }
                }
            }
        ],
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"test01"
        },
        "DefaultAction":{
            "Allow":{

            }
        },
        "Id":"9a1b2c3d4-5678-90ab-cdef-EXAMPLE11111  ",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111  ",
        "Name":"test01"
    }
}
```
Untuk informasi selengkapnya, lihat [Mengaitkan atau Memisahkan ACL Web dengan AWS Sumber Daya](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) di WAF *AWS , Firewall AWS Manager, dan Panduan Pengembang Lanjutan AWS Shield*.  
+  Untuk detail API, lihat [GetWebAclForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-web-acl-for-resource.html)di *Referensi AWS CLI Perintah*. 

### `get-web-acl`
<a name="wafv2_GetWebAcl_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`get-web-acl`.

**AWS CLI**  
**Untuk mengambil ACL web**  
Berikut ini `get-web-acl` mengambil ACL web dengan nama, ruang lingkup, dan ID yang ditentukan. Anda bisa mendapatkan ID untuk ACL web dari perintah `create-web-acl` dan`list-web-acls`.  

```
aws wafv2 get-web-acl \
    --name test01 \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Output:  

```
{
    "WebACL":{
        "Capacity":3,
        "Description":"",
        "Rules":[
            {
                "Priority":1,
                "Action":{
                    "Block":{

                    }
                },
                "VisibilityConfig":{
                   "SampledRequestsEnabled":true,
                    "CloudWatchMetricsEnabled":true,
                    "MetricName":"testrule01"
                },
                "Name":"testrule01",
                "Statement":{
                    "AndStatement":{
                        "Statements":[
                            {
                                "ByteMatchStatement":{
                                    "PositionalConstraint":"EXACTLY",
                                    "TextTransformations":[
                                        {
                                            "Priority":0,
                                            "Type":"NONE"
                                        }
                                    ],
                                    "SearchString":"dGVzdHN0cmluZw==",
                                    "FieldToMatch":{
                                        "UriPath":{

                                        }
                                    }
                                }
                            },
                            {
                                "SizeConstraintStatement":{
                                    "ComparisonOperator":"EQ",
                                    "TextTransformations":[
                                        {
                                            "Priority":0,
                                            "Type":"NONE"
                                        }
                                    ],
                                    "FieldToMatch":{
                                        "QueryString":{

                                        }
                                    },
                                    "Size":0
                                }
                            }
                        ]
                    }
                }
            }
        ],
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"test01"
        },
        "DefaultAction":{
            "Allow":{

            }
        },
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Name":"test01"
    },
    "LockToken":"e3db7e2c-d58b-4ee6-8346-6aec5511c6fb"
}
```
Untuk informasi selengkapnya, lihat [Mengelola dan Menggunakan Daftar Kontrol Akses Web (Web ACL)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) di *AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer* Guide.  
+  Untuk detail API, lihat [GetWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-web-acl.html)di *Referensi AWS CLI Perintah*. 

### `list-available-managed-rule-groups`
<a name="wafv2_ListAvailableManagedRuleGroups_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-available-managed-rule-groups`.

**AWS CLI**  
**Untuk mengambil grup aturan terkelola**  
Berikut ini `list-available-managed-rule-groups` menampilkan daftar semua grup aturan terkelola yang saat ini tersedia untuk digunakan di web Anda ACLs.  

```
aws wafv2 list-available-managed-rule-groups \
    --scope REGIONAL
```
Output:  

```
 {
    "ManagedRuleGroups": [
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesCommonRuleSet",
            "Description": "Contains rules that are generally applicable to web applications. This provides protection against exploitation of a wide range of vulnerabilities, including those described in OWASP publications and common Common Vulnerabilities and Exposures (CVE)."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesAdminProtectionRuleSet",
            "Description": "Contains rules that allow you to block external access to exposed admin pages. This may be useful if you are running third-party software or would like to reduce the risk of a malicious actor gaining administrative access to your application."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesKnownBadInputsRuleSet",
            "Description": "Contains rules that allow you to block request patterns that are known to be invalid and are associated with exploitation or discovery of vulnerabilities. This can help reduce the risk of a malicious actor discovering a vulnerable application."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesSQLiRuleSet",
            "Description": "Contains rules that allow you to block request patterns associated with exploitation of SQL databases, like SQL injection attacks. This can help prevent remote injection of unauthorized queries."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesLinuxRuleSet",
            "Description": "Contains rules that block request patterns associated with exploitation of vulnerabilities specific to Linux, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which the attacker should not have had access."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesUnixRuleSet",
            "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to POSIX/POSIX-like OS, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which access should not been allowed."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesWindowsRuleSet",
            "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to Windows, (e.g., PowerShell commands). This can help prevent exploits that allow attacker to run unauthorized commands or execute malicious code."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesPHPRuleSet",
            "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to the use of the PHP, including injection of unsafe PHP functions. This can help prevent exploits that allow an attacker to remotely execute code or commands."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesWordPressRuleSet",
            "Description": "The WordPress Applications group contains rules that block request patterns associated with the exploitation of vulnerabilities specific to WordPress sites."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesAmazonIpReputationList",
            "Description": "This group contains rules that are based on Amazon threat intelligence. This is useful if you would like to block sources associated with bots or other threats."
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Grup Aturan Terkelola](https://docs.aws.amazon.com/waf/latest/developerguide/waf-managed-rule-groups.html) di *AWS WAF, AWS Firewall Manager, dan Panduan Pengembang Lanjutan AWS Shield*.  
+  Untuk detail API, lihat [ListAvailableManagedRuleGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-available-managed-rule-groups.html)di *Referensi AWS CLI Perintah*. 

### `list-ip-sets`
<a name="wafv2_ListIpSets_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-ip-sets`.

**AWS CLI**  
**Untuk mengambil daftar set IP**  
Berikut ini `list-ip-sets` mengambil semua set IP untuk akun yang memiliki cakupan regional.  

```
aws wafv2 list-ip-sets \
    --scope REGIONAL
```
Output:  

```
{
    "IPSets":[
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Description":"",
            "Name":"testip",
            "LockToken":"0674c84b-0304-47fe-8728-c6bff46af8fc",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111  "
        }
    ],
    "NextMarker":"testip"
}
```
Untuk informasi selengkapnya, lihat [Set IP dan Set Pola Regex](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) di *AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced* Developer Guide.  
+  Untuk detail API, lihat [ListIpSets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-ip-sets.html)di *Referensi AWS CLI Perintah*. 

### `list-logging-configurations`
<a name="wafv2_ListLoggingConfigurations_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-logging-configurations`.

**AWS CLI**  
**Untuk mengambil daftar semua konfigurasi logging untuk suatu wilayah**  
Berikut ini `list-logging-configurations` mengambil semua konfigurasi logging untuk web ACLs yang dicakup untuk penggunaan regional di wilayah tersebut. `us-west-2`  

```
aws wafv2 list-logging-configurations \
    --scope REGIONAL \
    --region us-west-2
```
Output:  

```
{
    "LoggingConfigurations":[
        {
            "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "RedactedFields":[
                {
                    "QueryString":{

                    }
                }
            ],
            "LogDestinationConfigs":[
                "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-test"
            ]
        },
        {
            "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "RedactedFields":[
                {
                    "Method":{

                    }
                }
            ],
            "LogDestinationConfigs":[
                "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation"
            ]
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Mencatat Informasi Lalu Lintas ACL Web](https://docs.aws.amazon.com/waf/latest/developerguide/logging.html) di *AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer Guide*.  
+  Untuk detail API, lihat [ListLoggingConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-logging-configurations.html)di *Referensi AWS CLI Perintah*. 

### `list-regex-pattern-sets`
<a name="wafv2_ListRegexPatternSets_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-regex-pattern-sets`.

**AWS CLI**  
**Untuk mengambil daftar set pola regex**  
Berikut ini `list-regex-pattern-sets` mengambil semua set pola regex untuk akun yang didefinisikan di wilayah. `us-west-2`  

```
aws wafv2 list-regex-pattern-sets \
--scope REGIONAL \
--region us-west-2
```
Output:  

```
{
    "NextMarker":"regexPatterSet01",
    "RegexPatternSets":[
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Description":"Test web-acl",
            "Name":"regexPatterSet01",
            "LockToken":"f17743f7-0000-0000-0000-19a8b93bfb01",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Set IP dan Set Pola Regex](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) di *AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced* Developer Guide.  
+  Untuk detail API, lihat [ListRegexPatternSets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-regex-pattern-sets.html)di *Referensi AWS CLI Perintah*. 

### `list-resources-for-web-acl`
<a name="wafv2_ListResourcesForWebAcl_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-resources-for-web-acl`.

**AWS CLI**  
**Untuk mengambil sumber daya yang terkait dengan ACL web**  
Berikut ini `list-resources-for-web-acl` mengambil sumber daya API API Gateway REST API yang saat ini dikaitkan dengan ACL web tertentu di wilayah tersebut. `us-west-2`  

```
aws wafv2 list-resources-for-web-acl \
    --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --resource-type API_GATEWAY \
    --region us-west-2
```
Output:  

```
{
    "ResourceArns": [
        "arn:aws:apigateway:us-west-2::/restapis/EXAMPLE111/stages/testing"
    ]
}
```
Untuk informasi selengkapnya, lihat [Mengaitkan atau Memisahkan ACL Web dengan AWS Sumber Daya](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) di WAF *AWS , Firewall AWS Manager, dan Panduan Pengembang Lanjutan AWS Shield*.  
+  Untuk detail API, lihat [ListResourcesForWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-resources-for-web-acl.html)di *Referensi AWS CLI Perintah*. 

### `list-rule-groups`
<a name="wafv2_ListRuleGroups_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-rule-groups`.

**AWS CLI**  
**Untuk mengambil daftar grup aturan kustom**  
Berikut ini akan `list-rule-groups` mengambil semua grup aturan kustom yang ditentukan untuk akun untuk lingkup dan lokasi wilayah yang ditentukan.  

```
aws wafv2 list-rule-groups \
    --scope REGIONAL \
    --region us-west-2
```
Output:  

```
{
    "RuleGroups":[
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Description":"",
            "Name":"TestRuleGroup",
            "LockToken":"1eb5ec48-0000-0000-0000-ee9b906c541e",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
        },
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "Description":"",
            "Name":"test",
            "LockToken":"b0f4583e-998b-4880-9069-3fbe45738b43",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222"
        }
    ],
    "NextMarker":"test"
}
```
Untuk informasi selengkapnya, lihat [Mengelola Grup Aturan Anda Sendiri](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) di *AWS WAF, AWS Firewall Manager, dan Panduan Pengembang Lanjutan AWS Shield*.  
+  Untuk detail API, lihat [ListRuleGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-rule-groups.html)di *Referensi AWS CLI Perintah*. 

### `list-tags-for-resource`
<a name="wafv2_ListTagsForResource_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-tags-for-resource`.

**AWS CLI**  
**Untuk mengambil semua tag untuk sumber daya AWS WAF**  
Berikut ini `list-tags-for-resource` mengambil daftar semua kunci tag, pasangan nilai untuk ACL web tertentu.  

```
aws wafv2 list-tags-for-resource \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Output:  

```
{
    "NextMarker":"",
    "TagInfoForResource":{
        "ResourceARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "TagList":[

        ]
    }
}
```
Untuk informasi selengkapnya, lihat [Memulai AWS WAF di AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started.html)*, AWS Firewall Manager, dan AWS Shield Advanced Developer Guide*.  
+  Untuk detail API, lihat [ListTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-tags-for-resource.html)di *Referensi AWS CLI Perintah*. 

### `list-web-acls`
<a name="wafv2_ListWebAcls_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`list-web-acls`.

**AWS CLI**  
**Untuk mengambil web ACLs untuk ruang lingkup**  
Berikut ini `list-web-acls` mengambil semua web ACLs yang didefinisikan untuk akun untuk lingkup yang ditentukan.  

```
aws wafv2 list-web-acls \
    --scope REGIONAL
```
Output:  

```
{
    "NextMarker":"Testt",
    "WebACLs":[
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/Testt/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Description":"sssss",
            "Name":"Testt",
            "LockToken":"7f36cb30-74ef-4cff-8cd4-a77e1aba1746",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
        }
    ]
}
```
Untuk informasi selengkapnya, lihat [Mengelola dan Menggunakan Daftar Kontrol Akses Web (Web ACL)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) di *AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer* Guide.  
+  Untuk detail API, lihat [ListWebAcls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-web-acls.html)di *Referensi AWS CLI Perintah*. 

### `put-logging-configuration`
<a name="wafv2_PutLoggingConfiguration_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`put-logging-configuration`.

**AWS CLI**  
**Untuk menambahkan konfigurasi logging ke ACL web**  
Berikut ini `put-logging-configuration` menambahkan konfigurasi `aws-waf-logs-custom-transformation` logging Amazon Kinesis Data Firehose ke ACL web yang ditentukan, tanpa bidang yang disunting dari log.  

```
aws wafv2 put-logging-configuration \
    --logging-configuration ResourceArn=arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,LogDestinationConfigs=arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation \
            --region us-west-2
```
Output:  

```
{
    "LoggingConfiguration":{
        "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "LogDestinationConfigs":[
            "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation"
        ]
    }
}
```
Untuk informasi selengkapnya, lihat [Mencatat Informasi Lalu Lintas ACL Web](https://docs.aws.amazon.com/waf/latest/developerguide/logging.html) di *AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer Guide*.  
+  Untuk detail API, lihat [PutLoggingConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/put-logging-configuration.html)di *Referensi AWS CLI Perintah*. 

### `tag-resource`
<a name="wafv2_TagResource_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`tag-resource`.

**AWS CLI**  
**Untuk menambahkan tag ke sumber daya AWS WAF**  
`tag-resource`Contoh berikut menambahkan tag dengan kunci `Name` dan nilai diatur `AWSWAF` ke ACL web tertentu.  

```
aws wafv2 tag-resource \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --tags Key=Name,Value=AWSWAF
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Memulai AWS WAF di AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started.html)*, AWS Firewall Manager, dan AWS Shield Advanced Developer Guide*.  
+  Untuk detail API, lihat [TagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/tag-resource.html)di *Referensi AWS CLI Perintah*. 

### `untag-resource`
<a name="wafv2_UntagResource_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`untag-resource`.

**AWS CLI**  
**Untuk menghapus tag dari sumber daya AWS WAF**  
`untag-resource`Contoh berikut menghapus tag dengan kunci `KeyName` dari ACL web yang ditentukan.  

```
aws wafv2 untag-resource \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --tag-keys "KeyName"
```
Perintah ini tidak menghasilkan output.  
Untuk informasi selengkapnya, lihat [Memulai AWS WAF di AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started.html)*, AWS Firewall Manager, dan AWS Shield Advanced Developer Guide*.  
+  Untuk detail API, lihat [UntagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/untag-resource.html)di *Referensi AWS CLI Perintah*. 

### `update-ip-set`
<a name="wafv2_UpdateIpSet_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-ip-set`.

**AWS CLI**  
**Untuk memodifikasi pengaturan untuk set IP yang ada**  
Berikut ini `update-ip-set` memperbarui pengaturan untuk set IP yang ditentukan. Panggilan ini memerlukan ID, yang dapat Anda peroleh dari panggilan`list-ip-sets`,, dan token kunci yang dapat Anda peroleh dari panggilan, `list-ip-sets` dan`get-ip-set`. Panggilan ini juga mengembalikan token kunci yang dapat Anda gunakan untuk pembaruan berikutnya.  

```
aws wafv2 update-ip-set \
    --name testip \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --addresses 198.51.100.0/16 \
    --lock-token 447e55ac-2396-4c6d-b9f9-86b67c17f8b5
```
Output:  

```
{
    "NextLockToken": "0674c84b-0304-47fe-8728-c6bff46af8fc"
}
```
Untuk informasi selengkapnya, lihat [Set IP dan Set Pola Regex](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) di *AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced* Developer Guide.  
+  Untuk detail API, lihat [UpdateIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/update-ip-set.html)di *Referensi AWS CLI Perintah*. 

### `update-regex-pattern-set`
<a name="wafv2_UpdateRegexPatternSet_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-regex-pattern-set`.

**AWS CLI**  
**Untuk mengubah pengaturan untuk set pola regex yang ada**  
Berikut ini `update-regex-pattern-set` memperbarui pengaturan untuk set pola regex yang ditentukan. Panggilan ini memerlukan ID, yang dapat Anda peroleh dari panggilan`list-regex-pattern-sets`,, dan token kunci yang dapat Anda peroleh dari panggilan, `list-regex-pattern-sets` dan`get-regex-pattern-set`. Panggilan ini juga mengembalikan token kunci yang dapat Anda gunakan untuk pembaruan berikutnya.  

```
aws wafv2 update-regex-pattern-set \
    --name ExampleRegex \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --regular-expression-list RegexString="^.+$"  \
    --lock-token ed207e9c-82e9-4a77-aadd-81e6173ab7eb
```
Output:  

```
{
    "NextLockToken": "12ebc73e-fa68-417d-a9b8-2bdd761a4fa5"
}
```
Untuk informasi selengkapnya, lihat [Set IP dan Set Pola Regex](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) di *AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced* Developer Guide.  
+  Untuk detail API, lihat [UpdateRegexPatternSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/update-regex-pattern-set.html)di *Referensi AWS CLI Perintah*. 

### `update-rule-group`
<a name="wafv2_UpdateRuleGroup_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-rule-group`.

**AWS CLI**  
**Untuk memperbarui grup aturan kustom**  
Berikut ini `update-rule-group` mengubah konfigurasi visibilitas untuk grup aturan kustom yang ada. Panggilan ini memerlukan ID, yang dapat Anda peroleh dari panggilan`list-rule-groups`,, dan token kunci yang dapat Anda peroleh dari panggilan, `list-rule-groups` dan`get-rule-group`. Panggilan ini juga mengembalikan token kunci yang dapat Anda gunakan untuk pembaruan berikutnya.  

```
aws wafv2 update-rule-group \
    --name TestRuleGroup \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 7b3bcec2-0000-0000-0000-563bf47249f0 \
    --visibility-config SampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=TestMetricsForRuleGroup \
    --region us-west-2
```
Output:  

```
{
    "NextLockToken": "1eb5ec48-0000-0000-0000-ee9b906c541e"
}
```
Untuk informasi selengkapnya, lihat [Mengelola Grup Aturan Anda Sendiri](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) di *AWS WAF, AWS Firewall Manager, dan Panduan Pengembang Lanjutan AWS Shield*.  
+  Untuk detail API, lihat [UpdateRuleGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/update-rule-group.html)di *Referensi AWS CLI Perintah*. 

### `update-web-acl`
<a name="wafv2_UpdateWebAcl_cli_2_topic"></a>

Contoh kode berikut menunjukkan cara menggunakan`update-web-acl`.

**AWS CLI**  
**Untuk memperbarui ACL web**  
Berikut ini `update-web-acl` mengubah pengaturan untuk ACL web yang ada. Panggilan ini memerlukan ID, yang dapat Anda peroleh dari panggilan,`list-web-acls`, dan token kunci dan pengaturan lainnya, yang dapat Anda peroleh dari panggilan tersebut`get-web-acl`. Panggilan ini juga mengembalikan token kunci yang dapat Anda gunakan untuk pembaruan berikutnya.  

```
aws wafv2 update-web-acl \
    --name TestWebAcl \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 2294b3a1-0000-0000-0000-a3ae04329de9 \
    --default-action Block={} \
    --visibility-config SampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=NewMetricTestWebAcl \
    --rules file://waf-rule.json \
    --region us-west-2
```
Output:  

```
{
    "NextLockToken": "714a0cfb-0000-0000-0000-2959c8b9a684"
}
```
Untuk informasi selengkapnya, lihat [Mengelola dan Menggunakan Daftar Kontrol Akses Web (Web ACL)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) di *AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced Developer* Guide.  
+  Untuk detail API, lihat [UpdateWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/update-web-acl.html)di *Referensi AWS CLI Perintah*. 