Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS WAFV2 esempi utilizzando AWS CLI
I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface with AWS WAFV2.
Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Mentre le azioni mostrano come richiamare le singole funzioni di servizio, è possibile visualizzare le azioni nel loro contesto negli scenari correlati.
Ogni esempio include un collegamento al codice sorgente completo, in cui è possibile trovare istruzioni su come configurare ed eseguire il codice nel contesto.
Argomenti
Azioni
Il seguente esempio di codice mostra come utilizzareassociate-web-acl
.
- AWS CLI
-
Associare un Web ACL a una AWS risorsa regionale
L'
associate-web-acl
esempio seguente associa il Web ACL specificato a un Application Load Balancer.aws wafv2 associate-web-acl \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
\ --regionus-west-2
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Associare o dissociare un Web ACL con una AWS risorsa nella AWS Firewall AWS WAF Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere AssociateWebAcl
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecheck-capacity
.
- AWS CLI
-
Per ottenere la capacità utilizzata da un insieme di regole
Di seguito
check-capacity
vengono recuperati i requisiti di capacità per un set di regole che contiene un'istruzione basata sulla frequenza e un'istruzione di regola che contiene AND regole annidate.aws wafv2 check-capacity \ --scope
REGIONAL
\ --rulesfile://waf-rule-list.json
\ --regionus-west-2
Contenuto del file://.json: waf-rule-list
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } }, { "Name":"rate-rule", "Priority":1, "Statement":{ "RateBasedStatement":{ "Limit":1000, "AggregateKeyType":"IP" } }, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"rate-rule" } } ]
Output:
{ "Capacity":15 }
Per ulteriori informazioni, vedere AWS WAFWeb ACL Capacity Units (WCU) nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere CheckCapacity
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-ip-set
.
- AWS CLI
-
Per creare un set IP da utilizzare nel Web ACLs e nei gruppi di regole
Il
create-ip-set
comando seguente crea un set IP con una specifica di intervallo di indirizzi singolo.aws wafv2 create-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ip-address-versionIPV4
\ --addresses198.51.100.0/16
Output:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"447e55ac-0000-0000-0000-86b67c17f8b5", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Per ulteriori informazioni, vedere IP Sets and Regex Pattern Sets nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere CreateIpSet
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-regex-pattern-set
.
- AWS CLI
-
Per creare un set di pattern regex da utilizzare nel Web ACLs e nei gruppi di regole
Il
create-regex-pattern-set
comando seguente crea un set di pattern regex con due modelli regex specificati.aws wafv2 create-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --description 'Test web-acl
' \ --regular-expression-list '[{"RegexString": "/[0-9]*/"},{"RegexString": "/[a-z]*/"}]
'Output:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"0bc01e21-03c9-4b98-9433-6229cbf1ef1c", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Per ulteriori informazioni, vedere IP Sets and Regex Pattern Sets nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere CreateRegexPatternSet
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-rule-group
.
- AWS CLI
-
Per creare un gruppo di regole personalizzato da utilizzare nel Web ACLs
Il
create-rule-group
comando seguente crea un gruppo di regole personalizzato per uso regionale. Le istruzioni delle regole per il gruppo sono fornite in un file in JSON formato.aws wafv2 create-rule-group \ --name
"TestRuleGroup"
\ --scopeREGIONAL
\ --capacity250
\ --rulesfile://waf-rule.json
\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestRuleGroupMetrics
\ --regionus-west-2
Contenuto del file: //waf-rule.json:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]
Output:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"7b3bcec2-374e-4c5a-b2b9-563bf47249f0", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Per ulteriori informazioni, vedere Managing Your Own Rule Group nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere CreateRuleGroup
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-web-acl
.
- AWS CLI
-
Per creare un web ACL
Il
create-web-acl
comando seguente crea un Web ACL per uso regionale. Le istruzioni delle regole per il Web ACL sono fornite in un file in JSON formato.aws wafv2 create-web-acl \ --name
TestWebAcl
\ --scopeREGIONAL
\ --default-actionAllow={}
\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestWebAclMetrics
\ --rulesfile://waf-rule.json
\ --regionus-west-2
Contenuto del file: //waf-rule.json:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]
Output:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestWebAcl", "LockToken":"2294b3a1-eb60-4aa0-a86f-a3ae04329de9", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Per ulteriori informazioni, vedere Managing and Using a Web Access Control List (WebACL) nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere CreateWebAcl
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-ip-set
.
- AWS CLI
-
Per eliminare un set IP
Quanto segue
delete-ip-set
elimina il set IP specificato. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamatalist-ip-sets
, e un token di blocco, che è possibile ottenere dalle chiamate,list-ip-sets
eget-ip-set
.aws wafv2 delete-ip-set \ --name
test1
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token46851772-db6f-459d-9385-49428812e357
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere IP Sets and Regex Pattern Sets nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere DeleteIpSet
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-logging-configuration
.
- AWS CLI
-
Per disabilitare la registrazione per un Web ACL
Quanto segue
delete-logging-configuration
rimuove qualsiasi configurazione di registrazione dal Web specificato. ACLaws wafv2 delete-logging-configuration \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Logging Web ACL Traffic Information nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere DeleteLoggingConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-regex-pattern-set
.
- AWS CLI
-
Per eliminare un set di pattern regex
Quanto segue
delete-regex-pattern-set
aggiorna le impostazioni per il set di pattern regex specificato. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamatalist-regex-pattern-sets
, e un token di blocco, che è possibile ottenere dalla chiamatalist-regex-pattern-sets
o dalla chiamataget-regex-pattern-set
.aws wafv2 delete-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token0bc01e21-03c9-4b98-9433-6229cbf1ef1c
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere IP Sets and Regex Pattern Sets nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere DeleteRegexPatternSet
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-rule-group
.
- AWS CLI
-
Per eliminare un gruppo di regole personalizzato
Quanto segue
delete-rule-group
elimina il gruppo di regole personalizzate specificato. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamatalist-rule-groups
, e un token di blocco, che è possibile ottenere dalla chiamatalist-rule-groups
o dalla chiamataget-rule-group
.aws wafv2 delete-rule-group \ --name
TestRuleGroup
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Managing Your Own Rule Group nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere DeleteRuleGroup
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-web-acl
.
- AWS CLI
-
Per eliminare un Web ACL
Quanto segue
delete-web-acl
elimina il Web specificato ACL dal tuo account. Un Web ACL può essere eliminato solo quando non è associato ad alcuna risorsa. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamatalist-web-acls
, e un token di blocco, che è possibile ottenere dalla chiamatalist-web-acls
o dalla chiamataget-web-acl
.aws wafv2 delete-web-acl \ --name
test
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-tokenebab4ed2-155e-4c9a-9efb-e4c45665b1f5
Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Managing and Using a Web Access Control List (WebACL) nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere DeleteWebAcl
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-managed-rule-group
.
- AWS CLI
-
Per recuperare la descrizione di un gruppo di regole gestito
Di seguito viene
describe-managed-rule-group
recuperata la descrizione di un gruppo di regole AWS gestito.aws wafv2 describe-managed-rule-group \ --vendor-name
AWS
\ --nameAWSManagedRulesCommonRuleSet
\ --scopeREGIONAL
Output:
{ "Capacity": 700, "Rules": [ { "Name": "NoUserAgent_HEADER", "Action": { "Block": {} } }, { "Name": "UserAgent_BadBots_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_QUERYSTRING", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_Cookie_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_BODY", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_BODY", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_COOKIE", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericLFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { } "Name": "GenericLFI_URIPATH", "Action": { "Block": {} } }, { "Name": "GenericLFI_BODY", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_URIPATH", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_BODY", "Action": { "Block": {} } }, { "Name": "GenericRFI_URIPATH", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_COOKIE", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_BODY", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_URIPATH", "Action": { "Block": {} } } ] }
Per ulteriori informazioni, consulta Managed Rule Groups nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere DescribeManagedRuleGroup
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisassociate-web-acl
.
- AWS CLI
-
Per dissociare un Web ACL da una risorsa regionale AWS
L'
disassociate-web-acl
esempio seguente rimuove qualsiasi ACL associazione Web esistente dall'Application Load Balancer specificato.aws wafv2 disassociate-web-acl \ --resource-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
\ --regionus-west-2
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Associare o dissociare un Web ACL con una AWS risorsa nella AWS Firewall AWS WAF Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere DisassociateWebAcl
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-ip-set
.
- AWS CLI
-
Per recuperare un set IP specifico
Quanto segue
get-ip-set
recupera il set IP con il nome, l'ambito e l'ID specificati. È possibile ottenere l'ID per un set IP dai comandicreate-ip-set
elist-ip-sets
.aws wafv2 get-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Output:
{ "IPSet":{ "Description":"", "Name":"testip", "IPAddressVersion":"IPV4", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "Addresses":[ "192.0.2.0/16" ] }, "LockToken":"447e55ac-2396-4c6d-b9f9-86b67c17f8b5" }
Per ulteriori informazioni, vedere IP Sets and Regex Pattern Sets nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere GetIpSet
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-logging-configuration
.
- AWS CLI
-
Per recuperare le configurazioni di registrazione per un Web ACL
Quanto segue
get-logging-configuration
recupera la configurazione di registrazione per il Web specificato. ACLaws wafv2 get-logging-configuration \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
\ --regionus-west-2
Output:
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }
Per ulteriori informazioni, vedere Logging Web ACL Traffic Information nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere GetLoggingConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-rate-based-statement-managed-keys
.
- AWS CLI
-
Per recuperare un elenco di indirizzi IP bloccati da una regola basata sulla velocità
Di seguito
get-rate-based-statement-managed-keys
vengono recuperati gli indirizzi IP attualmente bloccati da una regola basata sulla tariffa utilizzata per un'applicazione regionale.aws wafv2 get-rate-based-statement-managed-keys \ --scope
REGIONAL
\ --web-acl-nametestwebacl2
\ --web-acl-ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --rule-nameratebasedtest
Output:
{ "ManagedKeysIPV4":{ "IPAddressVersion":"IPV4", "Addresses":[ "198.51.100.0/32" ] }, "ManagedKeysIPV6":{ "IPAddressVersion":"IPV6", "Addresses":[ ] } }
Per ulteriori informazioni, vedere Rate-Based Rule Statement nella AWS Firewall Manager and AWS WAF AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere GetRateBasedStatementManagedKeys
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-regex-pattern-set
.
- AWS CLI
-
Per recuperare un set di pattern regex specifico
Quanto segue
get-regex-pattern-set
recupera il set di pattern regex con il nome, l'ambito, la regione e l'ID specificati. È possibile ottenere l'ID per un set di pattern regex dai comandi e.create-regex-pattern-set
list-regex-pattern-sets
aws wafv2 get-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --regionus-west-2
Output:
{ "RegexPatternSet":{ "Description":"Test web-acl", "RegularExpressionList":[ { "RegexString":"/[0-9]*/" }, { "RegexString":"/[a-z]*/" } ], "Name":"regexPatterSet01", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, "LockToken":"c8abf33f-b6fc-46ae-846e-42f994d57b29" }
Per ulteriori informazioni, vedere IP Sets and Regex Pattern Sets nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere GetRegexPatternSet
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-rule-group
.
- AWS CLI
-
Per recuperare uno specifico gruppo di regole personalizzate
Quanto segue
get-rule-group
recupera il gruppo di regole personalizzato con il nome, l'ambito e l'ID specificati. È possibile ottenere l'ID per un gruppo di regole dai comandicreate-rule-group
elist-rule-groups
.aws wafv2 get-rule-group \ --name
ff
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Output:
{ "RuleGroup":{ "Capacity":1, "Description":"", "Rules":[ { "Priority":0, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"jj" }, "Name":"jj", "Statement":{ "SizeConstraintStatement":{ "ComparisonOperator":"LE", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "UriPath":{ } }, "Size":7 } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"ff" }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/ff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"ff" }, "LockToken":"485458c9-1830-4234-af31-ec4d52ced1b3" }
Per ulteriori informazioni, vedere Managing Your Own Rule Group nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere GetRuleGroup
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-sampled-requests
.
- AWS CLI
-
Per recuperare un esempio di richieste Web per un sito Web ACL
Quanto segue
get-sampled-requests
recupera le richieste Web campionate per il WebACL, la metrica della regola e l'intervallo di tempo specificati.aws wafv2 get-sampled-requests \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --rule-metric-nameAWS-AWSManagedRulesSQLiRuleSet
\ --scope=REGIONAL \ --time-windowStartTime=2020-02-12T20:00Z,EndTime=2020-02-12T21:10Z
\ --max-items100
Output:
{ "TimeWindow": { "EndTime": 1581541800.0, "StartTime": 1581537600.0 }, "SampledRequests": [ { "Action": "BLOCK", "Timestamp": 1581541799.564, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.988, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 3 }, { "Action": "BLOCK", "Timestamp": 1581541799.846, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.4, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 } ], "PopulationSize": 4 }
Per ulteriori informazioni, vedere Visualizzazione di un esempio di richieste Web nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere GetSampledRequests
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-web-acl-for-resource
.
- AWS CLI
-
Per recuperare il Web ACL associato a una risorsa AWS
Quanto segue
get-web-acl-for-resource
recupera il JSON file per ACL il Web associato alla risorsa specificata.aws wafv2 get-web-acl-for-resource \ --resource-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
Output:
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"9a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "Name":"test01" } }
Per ulteriori informazioni, consulta Associare o dissociare un Web ACL con una AWS risorsa nella AWS Firewall AWS WAF Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere GetWebAclForResource
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-web-acl
.
- AWS CLI
-
Per recuperare un web ACL
Quanto segue
get-web-acl
recupera il Web ACL con il nome, l'ambito e l'ID specificati. È possibile ottenere l'ID di un Web ACL dai comandicreate-web-acl
elist-web-acls
.aws wafv2 get-web-acl \ --name
test01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Output:
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"test01" }, "LockToken":"e3db7e2c-d58b-4ee6-8346-6aec5511c6fb" }
Per ulteriori informazioni, vedere Managing and Using a Web Access Control List (WebACL) nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere GetWebAcl
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-available-managed-rule-groups
.
- AWS CLI
-
Per recuperare i gruppi di regole gestiti
Quanto segue
list-available-managed-rule-groups
restituisce l'elenco di tutti i gruppi di regole gestiti attualmente disponibili per l'uso nel WebACLs.aws wafv2 list-available-managed-rule-groups \ --scope
REGIONAL
Output:
{ "ManagedRuleGroups": [ { "VendorName": "AWS", "Name": "AWSManagedRulesCommonRuleSet", "Description": "Contains rules that are generally applicable to web applications. This provides protection against exploitation of a wide range of vulnerabilities, including those described in OWASP publications and common Common Vulnerabilities and Exposures (CVE)." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAdminProtectionRuleSet", "Description": "Contains rules that allow you to block external access to exposed admin pages. This may be useful if you are running third-party software or would like to reduce the risk of a malicious actor gaining administrative access to your application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesKnownBadInputsRuleSet", "Description": "Contains rules that allow you to block request patterns that are known to be invalid and are associated with exploitation or discovery of vulnerabilities. This can help reduce the risk of a malicious actor discovering a vulnerable application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesSQLiRuleSet", "Description": "Contains rules that allow you to block request patterns associated with exploitation of SQL databases, like SQL injection attacks. This can help prevent remote injection of unauthorized queries." }, { "VendorName": "AWS", "Name": "AWSManagedRulesLinuxRuleSet", "Description": "Contains rules that block request patterns associated with exploitation of vulnerabilities specific to Linux, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which the attacker should not have had access." }, { "VendorName": "AWS", "Name": "AWSManagedRulesUnixRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to POSIX/POSIX-like OS, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which access should not been allowed." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWindowsRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to Windows, (e.g., PowerShell commands). This can help prevent exploits that allow attacker to run unauthorized commands or execute malicious code." }, { "VendorName": "AWS", "Name": "AWSManagedRulesPHPRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to the use of the PHP, including injection of unsafe PHP functions. This can help prevent exploits that allow an attacker to remotely execute code or commands." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWordPressRuleSet", "Description": "The WordPress Applications group contains rules that block request patterns associated with the exploitation of vulnerabilities specific to WordPress sites." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAmazonIpReputationList", "Description": "This group contains rules that are based on Amazon threat intelligence. This is useful if you would like to block sources associated with bots or other threats." } ] }
Per ulteriori informazioni, consulta Managed Rule Groups nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere ListAvailableManagedRuleGroups
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-ip-sets
.
- AWS CLI
-
Per recuperare un elenco di set IP
Quanto segue
list-ip-sets
recupera tutti i set IP per l'account che hanno un ambito regionale.aws wafv2 list-ip-sets \ --scope
REGIONAL
Output:
{ "IPSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"0674c84b-0304-47fe-8728-c6bff46af8fc", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 " } ], "NextMarker":"testip" }
Per ulteriori informazioni, vedere IP Sets and Regex Pattern Sets nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere ListIpSets
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-logging-configurations
.
- AWS CLI
-
Per recuperare un elenco di tutte le configurazioni di registrazione per una regione
Di seguito vengono
list-logging-configurations
recuperate tutte le configurazioni di registrazione per il Web destinate all'ACLsuso regionale nella regione.us-west-2
aws wafv2 list-logging-configurations \ --scope
REGIONAL
\ --regionus-west-2
Output:
{ "LoggingConfigurations":[ { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "RedactedFields":[ { "QueryString":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-test" ] }, { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } ] }
Per ulteriori informazioni, vedere Logging Web ACL Traffic Information nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere ListLoggingConfigurations
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-regex-pattern-sets
.
- AWS CLI
-
Per recuperare un elenco di set di pattern regex
Quanto segue
list-regex-pattern-sets
recupera tutti i set di pattern regex per l'account definiti nella regione.us-west-2
aws wafv2 list-regex-pattern-sets \ --scope
REGIONAL
\ --regionus-west-2
Output:
{ "NextMarker":"regexPatterSet01", "RegexPatternSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"f17743f7-0000-0000-0000-19a8b93bfb01", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }
Per ulteriori informazioni, vedere IP Sets and Regex Pattern Sets nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere ListRegexPatternSets
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-resources-for-web-acl
.
- AWS CLI
-
Per recuperare le risorse associate a un Web ACL
Quanto segue
list-resources-for-web-acl
recupera REST API le risorse del API Gateway attualmente associate al Web specificato ACL nella regione.us-west-2
aws wafv2 list-resources-for-web-acl \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --resource-typeAPI_GATEWAY
\ --regionus-west-2
Output:
{ "ResourceArns": [ "arn:aws:apigateway:us-west-2::/restapis/EXAMPLE111/stages/testing" ] }
Per ulteriori informazioni, consulta Associare o dissociare un Web ACL con una AWS risorsa nella AWS Firewall AWS WAF Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere ListResourcesForWebAcl
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-rule-groups
.
- AWS CLI
-
Per recuperare un elenco di gruppi di regole personalizzati
Quanto segue
list-rule-groups
recupera tutti i gruppi di regole personalizzati definiti per l'account per l'ambito e la posizione della regione specificati.aws wafv2 list-rule-groups \ --scope
REGIONAL
\ --regionus-west-2
Output:
{ "RuleGroups":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"1eb5ec48-0000-0000-0000-ee9b906c541e", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "Description":"", "Name":"test", "LockToken":"b0f4583e-998b-4880-9069-3fbe45738b43", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222" } ], "NextMarker":"test" }
Per ulteriori informazioni, vedere Managing Your Own Rule Group nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere ListRuleGroups
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-tags-for-resource
.
- AWS CLI
-
Per recuperare tutti i tag di una risorsa AWS WAF
Quanto segue
list-tags-for-resource
recupera l'elenco di tutte le coppie di tag, chiavi e valori per il web specificato. ACLaws wafv2 list-tags-for-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Output:
{ "NextMarker":"", "TagInfoForResource":{ "ResourceARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "TagList":[ ] } }
Per ulteriori informazioni, consulta la Guida introduttiva AWS WAF nella Guida per sviluppatori di AWS Firewall Manager and AWS Shield Advanced Developer Guide.AWS WAF
-
Per API i dettagli, vedere ListTagsForResource
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-web-acls
.
- AWS CLI
-
Per recuperare il Web da un ACLs cannocchiale
Quanto segue
list-web-acls
recupera tutti ACLs i Web definiti per l'account per l'ambito specificato.aws wafv2 list-web-acls \ --scope
REGIONAL
Output:
{ "NextMarker":"Testt", "WebACLs":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/Testt/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"sssss", "Name":"Testt", "LockToken":"7f36cb30-74ef-4cff-8cd4-a77e1aba1746", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }
Per ulteriori informazioni, vedere Managing and Using a Web Access Control List (WebACL) nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere ListWebAcls
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareput-logging-configuration
.
- AWS CLI
-
Per aggiungere una configurazione di registrazione a un sito Web ACL
Quanto segue
put-logging-configuration
aggiunge la configurazione diaws-waf-logs-custom-transformation
registrazione di Amazon Kinesis Data Firehose al Web ACL specificato, senza che i campi vengano eliminati dai log.aws wafv2 put-logging-configuration \ --logging-configuration
ResourceArn=arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,LogDestinationConfigs=arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation
\ --regionus-west-2
Output:
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }
Per ulteriori informazioni, vedere Logging Web ACL Traffic Information nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere PutLoggingConfiguration
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzaretag-resource
.
- AWS CLI
-
Per aggiungere tag a una AWS WAF risorsa
L'
tag-resource
esempio seguente aggiunge un tag con una chiaveName
e un valore impostato suAWSWAF
al Web specificatoACL.aws wafv2 tag-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --tagsKey=Name,Value=AWSWAF
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta la Guida introduttiva AWS WAF nella Guida per sviluppatori di AWS Firewall Manager and AWS Shield Advanced Developer Guide.AWS WAF
-
Per API i dettagli, vedere TagResource
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareuntag-resource
.
- AWS CLI
-
Per rimuovere i tag da una AWS WAF risorsa
L'
untag-resource
esempio seguente rimuove il tag con la chiaveKeyName
dal Web specificatoACL.aws wafv2 untag-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --tag-keys"KeyName"
Questo comando non produce alcun output.
Per ulteriori informazioni, consulta la Guida introduttiva AWS WAF nella Guida per sviluppatori di AWS Firewall Manager and AWS Shield Advanced Developer Guide.AWS WAF
-
Per API i dettagli, vedere UntagResource
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-ip-set
.
- AWS CLI
-
Per modificare le impostazioni di un set IP esistente
Quanto segue
update-ip-set
aggiorna le impostazioni per il set IP specificato. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamatalist-ip-sets
, e un token di blocco che è possibile ottenere dalle chiamate,list-ip-sets
eget-ip-set
. Questa chiamata restituisce anche un token di blocco che è possibile utilizzare per un aggiornamento successivo.aws wafv2 update-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --addresses198.51.100.0/16
\ --lock-token447e55ac-2396-4c6d-b9f9-86b67c17f8b5
Output:
{ "NextLockToken": "0674c84b-0304-47fe-8728-c6bff46af8fc" }
Per ulteriori informazioni, vedere IP Sets and Regex Pattern Sets nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere UpdateIpSet
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-regex-pattern-set
.
- AWS CLI
-
Per modificare le impostazioni per un set di pattern regex esistente
Quanto segue
update-regex-pattern-set
aggiorna le impostazioni per il set di pattern regex specificato. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamatalist-regex-pattern-sets
, e un token di blocco che è possibile ottenere dalle chiamate,list-regex-pattern-sets
eget-regex-pattern-set
. Questa chiamata restituisce anche un token di blocco che è possibile utilizzare per un aggiornamento successivo.aws wafv2 update-regex-pattern-set \ --name
ExampleRegex
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --regular-expression-list RegexString="^.+$" \ --lock-tokened207e9c-82e9-4a77-aadd-81e6173ab7eb
Output:
{ "NextLockToken": "12ebc73e-fa68-417d-a9b8-2bdd761a4fa5" }
Per ulteriori informazioni, vedere IP Sets and Regex Pattern Sets nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere UpdateRegexPatternSet
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-rule-group
.
- AWS CLI
-
Per aggiornare un gruppo di regole personalizzato
Quanto segue
update-rule-group
modifica la configurazione della visibilità per un gruppo di regole personalizzato esistente. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamatalist-rule-groups
, e un token di blocco che è possibile ottenere dalle chiamate,list-rule-groups
eget-rule-group
. Questa chiamata restituisce anche un token di blocco che è possibile utilizzare per un aggiornamento successivo.aws wafv2 update-rule-group \ --name
TestRuleGroup
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0
\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=TestMetricsForRuleGroup
\ --regionus-west-2
Output:
{ "NextLockToken": "1eb5ec48-0000-0000-0000-ee9b906c541e" }
Per ulteriori informazioni, vedere Managing Your Own Rule Group nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere UpdateRuleGroup
in AWS CLI Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-web-acl
.
- AWS CLI
-
Per aggiornare un sito web ACL
Quanto segue
update-web-acl
modifica le impostazioni per un Web esistenteACL. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamatalist-web-acls
, un token di blocco e altre impostazioni, che è possibile ottenere dalla chiamataget-web-acl
. Questa chiamata restituisce anche un token di blocco che è possibile utilizzare per un aggiornamento successivo.aws wafv2 update-web-acl \ --name
TestWebAcl
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token2294b3a1-0000-0000-0000-a3ae04329de9
\ --default-actionBlock={}
\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=NewMetricTestWebAcl
\ --rulesfile://waf-rule.json
\ --regionus-west-2
Output:
{ "NextLockToken": "714a0cfb-0000-0000-0000-2959c8b9a684" }
Per ulteriori informazioni, vedere Managing and Using a Web Access Control List (WebACL) nella AWS WAF AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per API i dettagli, vedere UpdateWebAcl
in AWS CLI Command Reference.
-