

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS WAFV2 esempi utilizzando AWS CLI
<a name="cli_wafv2_code_examples"></a>

I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface with AWS WAFV2.

Le *azioni* sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le azioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.

Ogni esempio include un link al codice sorgente completo, in cui vengono fornite le istruzioni su come configurare ed eseguire il codice nel contesto.

**Topics**
+ [Azioni](#actions)

## Azioni
<a name="actions"></a>

### `associate-web-acl`
<a name="wafv2_AssociateWebAcl_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`associate-web-acl`.

**AWS CLI**  
**Per associare un ACL Web a una risorsa regionale AWS **  
L’esempio `associate-web-acl` seguente associa la lista di controllo degli accessi web specificata con un Application Load Balancer.  

```
aws wafv2 associate-web-acl \
    --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a \
    --region us-west-2
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, vedere [Associare o dissociare un ACL Web con una AWS risorsa](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) nella WAF *AWS , Firewall AWS Manager, and AWS Shield* Advanced Developer Guide.  
+  *Per i dettagli sull'API, consulta Command Reference. [AssociateWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/associate-web-acl.html)AWS CLI * 

### `check-capacity`
<a name="wafv2_CheckCapacity_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`check-capacity`.

**AWS CLI**  
**Come ottenere la capacità utilizzata da un set di regole**  
Il comando `check-capacity` seguente recupera i requisiti di capacità per un set di regole che include un’istruzione di regola basata sulla frequenza e un’istruzione di regola AND contenente regole annidate.  

```
aws wafv2 check-capacity \
    --scope REGIONAL \
    --rules file://waf-rule-list.json \
    --region us-west-2
```
Contenuto del file://waf-rule-list.json:  

```
[
    {
        "Name":"basic-rule",
        "Priority":0,
        "Statement":{
            "AndStatement":{
                "Statements":[
                    {
                        "ByteMatchStatement":{
                            "SearchString":"example.com",
                            "FieldToMatch":{
                                "SingleHeader":{
                                    "Name":"host"
                                }
                            },
                            "TextTransformations":[
                                {
                                    "Priority":0,
                                    "Type":"LOWERCASE"
                                }
                            ],
                            "PositionalConstraint":"EXACTLY"
                        }
                    },
                    {
                        "GeoMatchStatement":{
                            "CountryCodes":[
                                "US",
                                "IN"
                            ]
                        }
                    }
                ]
            }
        },
        "Action":{
            "Allow":{

            }
        },
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"basic-rule"
        }
    },
    {
        "Name":"rate-rule",
        "Priority":1,
        "Statement":{
            "RateBasedStatement":{
                "Limit":1000,
                "AggregateKeyType":"IP"
            }
        },
        "Action":{
            "Block":{

            }
        },
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"rate-rule"
        }
    }
]
```
Output:  

```
{
    "Capacity":15
}
```
Per ulteriori informazioni, vedere [AWS WAF Web ACL Capacity Units (WCU) nella WAF AWS](https://docs.aws.amazon.com/waf/latest/developerguide/how-aws-waf-works.html#aws-waf-capacity-units)*, Firewall AWS Manager, and AWS Shield* Advanced Developer Guide.  
+  *Per i dettagli sull'API, consulta Command Reference. [CheckCapacity](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/check-capacity.html)AWS CLI * 

### `create-ip-set`
<a name="wafv2_CreateIpSet_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-ip-set`.

**AWS CLI**  
**Per creare un set IP da utilizzare nel Web ACLs e nei gruppi di regole**  
Il comando `create-ip-set` seguente crea un set IP con una singola specifica relativa all’intervallo di indirizzi.  

```
aws wafv2 create-ip-set \
    --name testip \
    --scope REGIONAL \
    --ip-address-version IPV4 \
    --addresses 198.51.100.0/16
```
Output:  

```
{
    "Summary":{
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Description":"",
        "Name":"testip",
        "LockToken":"447e55ac-0000-0000-0000-86b67c17f8b5",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    }
}
```
Per ulteriori informazioni, consulta [IP Sets e Regex Pattern Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) nella *AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide*.  
+  Per i dettagli sulle API, consulta *AWS CLI Command [CreateIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/create-ip-set.html)Reference*. 

### `create-regex-pattern-set`
<a name="wafv2_CreateRegexPatternSet_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-regex-pattern-set`.

**AWS CLI**  
**Per creare un set di pattern regex da utilizzare nel Web ACLs e nei gruppi di regole**  
Il comando `create-regex-pattern-set` seguente crea un set di modelli di espressioni regolari con due modelli regex specificati.  

```
aws wafv2 create-regex-pattern-set \
    --name regexPatterSet01 \
    --scope REGIONAL \
    --description 'Test web-acl' \
    --regular-expression-list '[{"RegexString": "/[0-9]*/"},{"RegexString": "/[a-z]*/"}]'
```
Output:  

```
{
    "Summary":{
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Description":"Test web-acl",
        "Name":"regexPatterSet01",
        "LockToken":"0bc01e21-03c9-4b98-9433-6229cbf1ef1c",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    }
}
```
Per ulteriori informazioni, consulta [IP Sets e Regex Pattern Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) nella *AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide*.  
+  Per i dettagli sulle API, consulta *AWS CLI Command [CreateRegexPatternSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/create-regex-pattern-set.html)Reference*. 

### `create-rule-group`
<a name="wafv2_CreateRuleGroup_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-rule-group`.

**AWS CLI**  
**Per creare un gruppo di regole personalizzato da utilizzare nel Web ACLs**  
Il comando `create-rule-group` seguente crea un gruppo di regole personalizzato per uso regionale. Le istruzioni delle regole per il gruppo sono fornite in un file in formato JSON.  

```
aws wafv2 create-rule-group \
    --name "TestRuleGroup" \
    --scope REGIONAL \
    --capacity 250 \
    --rules file://waf-rule.json \
    --visibility-config SampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestRuleGroupMetrics \
    --region us-west-2
```
Contenuto di file://waf-rule.json:  

```
[
    {
        "Name":"basic-rule",
        "Priority":0,
        "Statement":{
            "AndStatement":{
                "Statements":[
                    {
                        "ByteMatchStatement":{
                            "SearchString":"example.com",
                            "FieldToMatch":{
                                "SingleHeader":{
                                    "Name":"host"
                                }
                            },
                            "TextTransformations":[
                                {
                                    "Priority":0,
                                    "Type":"LOWERCASE"
                                }
                            ],
                            "PositionalConstraint":"EXACTLY"
                        }
                    },
                    {
                        "GeoMatchStatement":{
                            "CountryCodes":[
                                "US",
                                "IN"
                            ]
                        }
                    }
                ]
            }
        },
        "Action":{
            "Allow":{

            }
        },
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"basic-rule"
        }
    }
]
```
Output:  

```
{
    "Summary":{
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Description":"",
        "Name":"TestRuleGroup",
        "LockToken":"7b3bcec2-374e-4c5a-b2b9-563bf47249f0",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    }
}
```
Per ulteriori informazioni, consulta [Managing Your Own Rule Groups](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) nella *AWS WAF, AWS Firewall Manager e AWS Shield Advanced Developer Guide*.  
+  Per i dettagli sull'API, consulta [CreateRuleGroup AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/create-rule-group.html)*Command Reference.* 

### `create-web-acl`
<a name="wafv2_CreateWebAcl_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`create-web-acl`.

**AWS CLI**  
**Come creare una lista di controllo degli accessi (ACL) web**  
Il comando `create-web-acl` seguente crea una lista di controllo degli accessi (ACL) web per uso regionale. Le istruzioni delle regole per la lista di controllo degli accessi web sono fornite in un file in formato JSON.  

```
aws wafv2 create-web-acl \
    --name TestWebAcl \
    --scope REGIONAL \
    --default-action Allow={} \
    --visibility-config SampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestWebAclMetrics \
    --rules file://waf-rule.json \
    --region us-west-2
```
Contenuto di file://waf-rule.json:  

```
[
    {
        "Name":"basic-rule",
        "Priority":0,
        "Statement":{
            "AndStatement":{
                "Statements":[
                    {
                        "ByteMatchStatement":{
                            "SearchString":"example.com",
                            "FieldToMatch":{
                                "SingleHeader":{
                                    "Name":"host"
                                }
                            },
                            "TextTransformations":[
                                {
                                    "Priority":0,
                                    "Type":"LOWERCASE"
                                }
                            ],
                            "PositionalConstraint":"EXACTLY"
                        }
                    },
                    {
                        "GeoMatchStatement":{
                            "CountryCodes":[
                                "US",
                                "IN"
                            ]
                        }
                    }
                ]
            }
        },
        "Action":{
            "Allow":{

            }
        },
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"basic-rule"
        }
    }
]
```
Output:  

```
{
    "Summary":{
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Description":"",
        "Name":"TestWebAcl",
        "LockToken":"2294b3a1-eb60-4aa0-a86f-a3ae04329de9",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    }
}
```
Per ulteriori informazioni, vedere [Managing and Using a Web Access Control List (Web ACL)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) nella *AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide*.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [CreateWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/create-web-acl.html)Reference*. 

### `delete-ip-set`
<a name="wafv2_DeleteIpSet_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-ip-set`.

**AWS CLI**  
**Come eliminare un set di IP**  
L’esempio `delete-ip-set` seguente elimina il set IP specificato. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamata `list-ip-sets`, e un token di blocco, ottenibile dalle chiamate `list-ip-sets` e `get-ip-set`.  

```
aws wafv2 delete-ip-set \
    --name test1 \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 46851772-db6f-459d-9385-49428812e357
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [IP Sets e Regex Pattern Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) nella *AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide*.  
+  Per i dettagli sulle API, consulta *AWS CLI Command [DeleteIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-ip-set.html)Reference*. 

### `delete-logging-configuration`
<a name="wafv2_DeleteLoggingConfiguration_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-logging-configuration`.

**AWS CLI**  
**Come disabilitare la registrazione per una lista di controllo degli accessi (ACL) web**  
Il comando `delete-logging-configuration` seguente rimuove eventuali configurazioni di registrazione di log dalla lista di controllo degli accessi web specificata.  

```
aws wafv2 delete-logging-configuration \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Logging Web ACL Traffic Information](https://docs.aws.amazon.com/waf/latest/developerguide/logging.html) nella *AWS WAF, AWS Firewall Manager e AWS Shield Advanced* Developer Guide.  
+  *Per i dettagli sull'API, consulta Command [DeleteLoggingConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-logging-configuration.html)Reference AWS CLI .* 

### `delete-regex-pattern-set`
<a name="wafv2_DeleteRegexPatternSet_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-regex-pattern-set`.

**AWS CLI**  
**Come eliminare un set di modelli di espressioni regolari**  
Il comando `delete-regex-pattern-set` seguente aggiorna le impostazioni per il set di modelli di espressioni regolari specificato. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamata `list-regex-pattern-sets`, e un token di blocco, ottenibile dalla chiamata `list-regex-pattern-sets` o dalla chiamata `get-regex-pattern-set`.  

```
aws wafv2 delete-regex-pattern-set \
    --name regexPatterSet01 \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 0bc01e21-03c9-4b98-9433-6229cbf1ef1c
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [IP Sets e Regex Pattern Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) nella *AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide*.  
+  Per i dettagli sulle API, consulta *AWS CLI Command [DeleteRegexPatternSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-regex-pattern-set.html)Reference*. 

### `delete-rule-group`
<a name="wafv2_DeleteRuleGroup_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-rule-group`.

**AWS CLI**  
**Come eliminare un gruppo di regole personalizzato**  
Il comando `delete-rule-group` seguente elimina il gruppo di regole personalizzato specificato. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamata `list-rule-groups`, e un token di blocco, ottenibile dalla chiamata `list-rule-groups` o dalla chiamata `get-rule-group`.  

```
aws wafv2 delete-rule-group \
    --name TestRuleGroup \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 7b3bcec2-0000-0000-0000-563bf47249f0
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Managing Your Own Rule Groups](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) nella *AWS WAF, AWS Firewall Manager e AWS Shield Advanced Developer Guide*.  
+  Per i dettagli sull'API, consulta [DeleteRuleGroup AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-rule-group.html)*Command Reference.* 

### `delete-web-acl`
<a name="wafv2_DeleteWebAcl_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`delete-web-acl`.

**AWS CLI**  
**Come eliminare una lista di controllo degli accessi web**  
Il comando `delete-web-acl` seguente elimina la lista di controllo degli accessi web specificata dall’account. Una lista di controllo degli accessi web può essere eliminata solo se non è associata a una risorsa. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamata `list-web-acls`, e un token di blocco, ottenibile dalla chiamata `list-web-acls` o dalla chiamata `get-web-acl`.  

```
aws wafv2 delete-web-acl \
    --name test \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token ebab4ed2-155e-4c9a-9efb-e4c45665b1f5
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, vedere [Managing and Using a Web Access Control List (Web ACL)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) nella *AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide*.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [DeleteWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-web-acl.html)Reference*. 

### `describe-managed-rule-group`
<a name="wafv2_DescribeManagedRuleGroup_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`describe-managed-rule-group`.

**AWS CLI**  
**Come recuperare la descrizione per un gruppo di regole gestito**  
Di seguito viene `describe-managed-rule-group` recuperata la descrizione di un gruppo di regole AWS gestito.  

```
aws wafv2 describe-managed-rule-group \
    --vendor-name AWS \
    --name AWSManagedRulesCommonRuleSet \
    --scope REGIONAL
```
Output:  

```
{
    "Capacity": 700,
    "Rules": [
        {
            "Name": "NoUserAgent_HEADER",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "UserAgent_BadBots_HEADER",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "SizeRestrictions_QUERYSTRING",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "SizeRestrictions_Cookie_HEADER",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "SizeRestrictions_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "SizeRestrictions_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "EC2MetaDataSSRF_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "EC2MetaDataSSRF_COOKIE",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "EC2MetaDataSSRF_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "EC2MetaDataSSRF_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericLFI_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            }
            "Name": "GenericLFI_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericLFI_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "RestrictedExtensions_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "RestrictedExtensions_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericRFI_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericRFI_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericRFI_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "CrossSiteScripting_COOKIE",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "CrossSiteScripting_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "CrossSiteScripting_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "CrossSiteScripting_URIPATH",
            "Action": {
                "Block": {}
            }
        }
    ]
}
```
Per ulteriori informazioni, consulta [Managed Rule Groups](https://docs.aws.amazon.com/waf/latest/developerguide/waf-managed-rule-groups.html) nella *AWS WAF, AWS Firewall Manager and AWS Shield Advanced Developer Guide*.  
+  Per i dettagli sull'API, consulta [DescribeManagedRuleGroup AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/describe-managed-rule-group.html)*Command Reference.* 

### `disassociate-web-acl`
<a name="wafv2_DisassociateWebAcl_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`disassociate-web-acl`.

**AWS CLI**  
**Per dissociare un ACL Web da una risorsa regionale AWS **  
L’esempio `disassociate-web-acl` seguente rimuove qualsiasi associazione tra una lista di controllo degli accessi web esistente e l’Application Load Balancer specificato.  

```
aws wafv2 disassociate-web-acl \
    --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a \
    --region us-west-2
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, vedere [Associare o dissociare un ACL Web con una AWS risorsa](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) nella WAF *AWS , Firewall AWS Manager, and AWS Shield* Advanced Developer Guide.  
+  *Per i dettagli sull'API, consulta Command Reference. [DisassociateWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/disassociate-web-acl.html)AWS CLI * 

### `get-ip-set`
<a name="wafv2_GetIpSet_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-ip-set`.

**AWS CLI**  
**Come recuperare un set IP specifico**  
Il comando `get-ip-set` seguente recupera il set IP in base al nome, all’ambito e all’ID specificati. È possibile ottenere l’ID per un set IP dai comandi `create-ip-set` e `list-ip-sets`.  

```
aws wafv2 get-ip-set \
    --name testip \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Output:  

```
{
    "IPSet":{
        "Description":"",
        "Name":"testip",
        "IPAddressVersion":"IPV4",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE1111",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE1111",
        "Addresses":[
            "192.0.2.0/16"
        ]
    },
    "LockToken":"447e55ac-2396-4c6d-b9f9-86b67c17f8b5"
}
```
Per ulteriori informazioni, consulta [IP Sets e Regex Pattern Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) nella *AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide*.  
+  Per i dettagli sulle API, consulta *AWS CLI Command [GetIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-ip-set.html)Reference*. 

### `get-logging-configuration`
<a name="wafv2_GetLoggingConfiguration_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-logging-configuration`.

**AWS CLI**  
**Come recuperare le configurazioni di registrazione di log per una lista di controllo degli accessi web**  
Il comando `get-logging-configuration` seguente recupera la configurazione di registrazione di log per la lista di controllo degli accessi web specificata.  

```
aws wafv2 get-logging-configuration \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222 \
    --region us-west-2
```
Output:  

```
{
    "LoggingConfiguration":{
        "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
        "RedactedFields":[
            {
                "Method":{

                }
            }
        ],
        "LogDestinationConfigs":[
            "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation"
        ]
    }
}
```
Per ulteriori informazioni, consulta [Logging Web ACL Traffic Information](https://docs.aws.amazon.com/waf/latest/developerguide/logging.html) nella *AWS WAF, AWS Firewall Manager e AWS Shield Advanced* Developer Guide.  
+  *Per i dettagli sull'API, consulta Command [GetLoggingConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-logging-configuration.html)Reference AWS CLI .* 

### `get-rate-based-statement-managed-keys`
<a name="wafv2_GetRateBasedStatementManagedKeys_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-rate-based-statement-managed-keys`.

**AWS CLI**  
**Come recuperare un elenco di indirizzi IP bloccati da una regola basata sulla frequenza**  
Il comando `get-rate-based-statement-managed-keys` seguente recupera gli indirizzi IP attualmente bloccati da una regola basata sulla frequenza utilizzata per un’applicazione regionale.  

```
aws wafv2 get-rate-based-statement-managed-keys \
    --scope REGIONAL \
    --web-acl-name testwebacl2 \
    --web-acl-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --rule-name ratebasedtest
```
Output:  

```
{
    "ManagedKeysIPV4":{
        "IPAddressVersion":"IPV4",
        "Addresses":[
            "198.51.100.0/32"
        ]
    },
    "ManagedKeysIPV6":{
        "IPAddressVersion":"IPV6",
        "Addresses":[

        ]
    }
}
```
Per ulteriori informazioni, consulta [Rate-Based Rule Statement](https://docs.aws.amazon.com/waf/latest/developerguide/waf-rule-statement-type-rate-based.html) nella *AWS WAF, AWS Firewall Manager, and AWS Shield Advanced* Developer Guide.  
+  *Per i dettagli sull'API, consulta Command [GetRateBasedStatementManagedKeys](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-rate-based-statement-managed-keys.html)Reference AWS CLI .* 

### `get-regex-pattern-set`
<a name="wafv2_GetRegexPatternSet_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-regex-pattern-set`.

**AWS CLI**  
**Come recuperare un set di modelli di espressioni regolari specifico**  
Il comando `get-regex-pattern-set` seguente recupera il set di modelli di espressioni regolari in base al nome, all’ambito, alla Regione e all’ID specificati. È possibile ottenere l’ID per un set di modelli di espressioni regolari tramite i comandi `create-regex-pattern-set` e `list-regex-pattern-sets`.  

```
aws wafv2 get-regex-pattern-set \
    --name regexPatterSet01 \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --region us-west-2
```
Output:  

```
{
    "RegexPatternSet":{
        "Description":"Test web-acl",
        "RegularExpressionList":[
            {
                "RegexString":"/[0-9]*/"
            },
            {
                "RegexString":"/[a-z]*/"
            }
        ],
        "Name":"regexPatterSet01",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    },
    "LockToken":"c8abf33f-b6fc-46ae-846e-42f994d57b29"
}
```
Per ulteriori informazioni, consulta [IP Sets e Regex Pattern Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) nella *AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide*.  
+  Per i dettagli sulle API, consulta *AWS CLI Command [GetRegexPatternSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-regex-pattern-set.html)Reference*. 

### `get-rule-group`
<a name="wafv2_GetRuleGroup_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-rule-group`.

**AWS CLI**  
**Come recuperare un gruppo di regole personalizzato specifico**  
Il comando `get-rule-group` seguente recupera il gruppo di regole personalizzato in base al nome, all’ambito e all’ID specificati. È possibile ottenere l’ID per un gruppo di regole tramite i comandi `create-rule-group` e `list-rule-groups`.  

```
aws wafv2 get-rule-group \
    --name ff \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Output:  

```
{
    "RuleGroup":{
        "Capacity":1,
        "Description":"",
        "Rules":[
            {
                "Priority":0,
                "Action":{
                    "Block":{

                    }
                },
                "VisibilityConfig":{
                    "SampledRequestsEnabled":true,
                    "CloudWatchMetricsEnabled":true,
                    "MetricName":"jj"
                },
                "Name":"jj",
                "Statement":{
                    "SizeConstraintStatement":{
                        "ComparisonOperator":"LE",
                        "TextTransformations":[
                            {
                                "Priority":0,
                                "Type":"NONE"
                            }
                        ],
                        "FieldToMatch":{
                            "UriPath":{

                            }
                        },
                        "Size":7
                    }
                }
            }
        ],
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"ff"
        },
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/ff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Name":"ff"
    },
    "LockToken":"485458c9-1830-4234-af31-ec4d52ced1b3"
}
```
Per ulteriori informazioni, consulta [Managing Your Own Rule Groups](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) nella *AWS WAF, AWS Firewall Manager e AWS Shield Advanced Developer Guide*.  
+  Per i dettagli sull'API, consulta [GetRuleGroup AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-rule-group.html)*Command Reference.* 

### `get-sampled-requests`
<a name="wafv2_GetSampledRequests_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-sampled-requests`.

**AWS CLI**  
**Come recuperare un campione di richieste web per una lista di controllo degli accessi web**  
Il comando `get-sampled-requests` seguente recupera le richieste web campione per la lista di controllo degli accessi web, la metrica della regola e l’intervallo di tempo specificati.  

```
aws wafv2 get-sampled-requests \
    --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --rule-metric-name AWS-AWSManagedRulesSQLiRuleSet \
    --scope=REGIONAL \
    --time-window StartTime=2020-02-12T20:00Z,EndTime=2020-02-12T21:10Z \
    --max-items 100
```
Output:  

```
{
    "TimeWindow": {
    "EndTime": 1581541800.0,
    "StartTime": 1581537600.0
    },
    "SampledRequests": [
        {
            "Action": "BLOCK",
            "Timestamp": 1581541799.564,
            "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY",
            "Request": {
                "Country": "US",
                "URI": "/",
                "Headers": [
                    {
                        "Name": "Host",
                        "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com"
                    },
                    {
                        "Name": "Content-Length",
                        "Value": "7456"
                    },
                    {
                        "Name": "User-Agent",
                        "Value": "curl/7.53.1"
                    },
                    {
                        "Name": "Accept",
                        "Value": "/"
                    },
                    {
                        "Name": "Content-Type",
                        "Value": "application/x-www-form-urlencoded"
                    }
                ],
                "ClientIP": "198.51.100.08",
                "Method": "POST",
                "HTTPVersion": "HTTP/1.1"
            },
            "Weight": 1
        },
        {
            "Action": "BLOCK",
            "Timestamp": 1581541799.988,
            "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY",
            "Request": {
                "Country": "US",
                "URI": "/",
                "Headers": [
                    {
                        "Name": "Host",
                        "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com"
                    },
                    {
                        "Name": "Content-Length",
                        "Value": "7456"
                    },
                    {
                        "Name": "User-Agent",
                        "Value": "curl/7.53.1"
                    },
                    {
                        "Name": "Accept",
                        "Value": "/"
                    },
                    {
                        "Name": "Content-Type",
                        "Value": "application/x-www-form-urlencoded"
                    }
                ],
                "ClientIP": "198.51.100.08",
                "Method": "POST",
                "HTTPVersion": "HTTP/1.1"
            },
            "Weight": 3
        },
        {
            "Action": "BLOCK",
            "Timestamp": 1581541799.846,
            "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY",
            "Request": {
                "Country": "US",
                "URI": "/",
                "Headers": [
                    {
                        "Name": "Host",
                        "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com"
                    },
                    {
                        "Name": "Content-Length",
                        "Value": "7456"
                    },
                    {
                        "Name": "User-Agent",
                        "Value": "curl/7.53.1"
                    },
                    {
                        "Name": "Accept",
                        "Value": "/"
                    },
                    {
                        "Name": "Content-Type",
                        "Value": "application/x-www-form-urlencoded"
                    }
                ],
                "ClientIP": "198.51.100.08",
                "Method": "POST",
                "HTTPVersion": "HTTP/1.1"
            },
            "Weight": 1
        },
        {
            "Action": "BLOCK",
            "Timestamp": 1581541799.4,
            "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY",
            "Request": {
                "Country": "US",
                "URI": "/",
                "Headers": [
                    {
                        "Name": "Host",
                        "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com"
                    },
                    {
                        "Name": "Content-Length",
                        "Value": "7456"
                    },
                    {
                        "Name": "User-Agent",
                        "Value": "curl/7.53.1"
                    },
                    {
                        "Name": "Accept",
                        "Value": "/"
                    },
                    {
                        "Name": "Content-Type",
                        "Value": "application/x-www-form-urlencoded"
                    }
                ],
                "ClientIP": "198.51.100.08",
                "Method": "POST",
                "HTTPVersion": "HTTP/1.1"
            },
            "Weight": 1
        }
    ],
    "PopulationSize": 4
}
```
Per ulteriori informazioni, vedere [Visualizzazione di un esempio di richieste Web](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-testing.html#web-acl-testing-view-sample) nella *AWS WAF, AWS Firewall Manager and AWS Shield Advanced Developer Guide*.  
+  Per i dettagli sulle API, consulta [GetSampledRequests AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-sampled-requests.html)*Command Reference.* 

### `get-web-acl-for-resource`
<a name="wafv2_GetWebAclForResource_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-web-acl-for-resource`.

**AWS CLI**  
**Per recuperare l'ACL web associato a una risorsa AWS **  
Il comando `get-web-acl-for-resource` seguente recupera il file JSON per la lista di controllo degli accessi web associata alla risorsa specificata.  

```
aws wafv2 get-web-acl-for-resource \
    --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
```
Output:  

```
{
    "WebACL":{
        "Capacity":3,
        "Description":"",
        "Rules":[
            {
                "Priority":1,
                "Action":{
                    "Block":{

                    }
                },
                "VisibilityConfig":{
                    "SampledRequestsEnabled":true,
                    "CloudWatchMetricsEnabled":true,
                    "MetricName":"testrule01"
                },
                "Name":"testrule01",
                "Statement":{
                    "AndStatement":{
                        "Statements":[
                            {
                                "ByteMatchStatement":{
                                    "PositionalConstraint":"EXACTLY",
                                    "TextTransformations":[
                                        {
                                            "Priority":0,
                                            "Type":"NONE"
                                        }
                                    ],
                                    "SearchString":"dGVzdHN0cmluZw==",
                                    "FieldToMatch":{
                                        "UriPath":{

                                        }
                                    }
                                }
                            },
                            {
                                "SizeConstraintStatement":{
                                    "ComparisonOperator":"EQ",
                                    "TextTransformations":[
                                        {
                                            "Priority":0,
                                            "Type":"NONE"
                                        }
                                    ],
                                    "FieldToMatch":{
                                        "QueryString":{

                                       }
                                    },
                                    "Size":0
                                }
                            }
                        ]
                    }
                }
            }
        ],
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"test01"
        },
        "DefaultAction":{
            "Allow":{

            }
        },
        "Id":"9a1b2c3d4-5678-90ab-cdef-EXAMPLE11111  ",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111  ",
        "Name":"test01"
    }
}
```
Per ulteriori informazioni, vedere [Associare o dissociare un ACL Web con una AWS risorsa](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) nella WAF *AWS , Firewall AWS Manager, and AWS Shield* Advanced Developer Guide.  
+  *Per i dettagli sull'API, consulta Command Reference. [GetWebAclForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-web-acl-for-resource.html)AWS CLI * 

### `get-web-acl`
<a name="wafv2_GetWebAcl_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`get-web-acl`.

**AWS CLI**  
**Come recuperare una lista di controllo degli accessi web**  
Il comando `get-web-acl` seguente recupera la lista di controllo degli accessi web in base al nome, all’ambito e all’ID specificati. È possibile ottenere l’ID per una lista di controllo degli accessi web tramite i comandi `create-web-acl` e `list-web-acls`.  

```
aws wafv2 get-web-acl \
    --name test01 \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Output:  

```
{
    "WebACL":{
        "Capacity":3,
        "Description":"",
        "Rules":[
            {
                "Priority":1,
                "Action":{
                    "Block":{

                    }
                },
                "VisibilityConfig":{
                   "SampledRequestsEnabled":true,
                    "CloudWatchMetricsEnabled":true,
                    "MetricName":"testrule01"
                },
                "Name":"testrule01",
                "Statement":{
                    "AndStatement":{
                        "Statements":[
                            {
                                "ByteMatchStatement":{
                                    "PositionalConstraint":"EXACTLY",
                                    "TextTransformations":[
                                        {
                                            "Priority":0,
                                            "Type":"NONE"
                                        }
                                    ],
                                    "SearchString":"dGVzdHN0cmluZw==",
                                    "FieldToMatch":{
                                        "UriPath":{

                                        }
                                    }
                                }
                            },
                            {
                                "SizeConstraintStatement":{
                                    "ComparisonOperator":"EQ",
                                    "TextTransformations":[
                                        {
                                            "Priority":0,
                                            "Type":"NONE"
                                        }
                                    ],
                                    "FieldToMatch":{
                                        "QueryString":{

                                        }
                                    },
                                    "Size":0
                                }
                            }
                        ]
                    }
                }
            }
        ],
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"test01"
        },
        "DefaultAction":{
            "Allow":{

            }
        },
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Name":"test01"
    },
    "LockToken":"e3db7e2c-d58b-4ee6-8346-6aec5511c6fb"
}
```
Per ulteriori informazioni, vedere [Managing and Using a Web Access Control List (Web ACL)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) nella *AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide*.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [GetWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-web-acl.html)Reference*. 

### `list-available-managed-rule-groups`
<a name="wafv2_ListAvailableManagedRuleGroups_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-available-managed-rule-groups`.

**AWS CLI**  
**Come recuperare i gruppi di regole gestiti**  
Quanto segue `list-available-managed-rule-groups` restituisce l'elenco di tutti i gruppi di regole gestiti attualmente disponibili per l'uso nel Web ACLs.  

```
aws wafv2 list-available-managed-rule-groups \
    --scope REGIONAL
```
Output:  

```
 {
    "ManagedRuleGroups": [
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesCommonRuleSet",
            "Description": "Contains rules that are generally applicable to web applications. This provides protection against exploitation of a wide range of vulnerabilities, including those described in OWASP publications and common Common Vulnerabilities and Exposures (CVE)."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesAdminProtectionRuleSet",
            "Description": "Contains rules that allow you to block external access to exposed admin pages. This may be useful if you are running third-party software or would like to reduce the risk of a malicious actor gaining administrative access to your application."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesKnownBadInputsRuleSet",
            "Description": "Contains rules that allow you to block request patterns that are known to be invalid and are associated with exploitation or discovery of vulnerabilities. This can help reduce the risk of a malicious actor discovering a vulnerable application."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesSQLiRuleSet",
            "Description": "Contains rules that allow you to block request patterns associated with exploitation of SQL databases, like SQL injection attacks. This can help prevent remote injection of unauthorized queries."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesLinuxRuleSet",
            "Description": "Contains rules that block request patterns associated with exploitation of vulnerabilities specific to Linux, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which the attacker should not have had access."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesUnixRuleSet",
            "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to POSIX/POSIX-like OS, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which access should not been allowed."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesWindowsRuleSet",
            "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to Windows, (e.g., PowerShell commands). This can help prevent exploits that allow attacker to run unauthorized commands or execute malicious code."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesPHPRuleSet",
            "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to the use of the PHP, including injection of unsafe PHP functions. This can help prevent exploits that allow an attacker to remotely execute code or commands."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesWordPressRuleSet",
            "Description": "The WordPress Applications group contains rules that block request patterns associated with the exploitation of vulnerabilities specific to WordPress sites."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesAmazonIpReputationList",
            "Description": "This group contains rules that are based on Amazon threat intelligence. This is useful if you would like to block sources associated with bots or other threats."
        }
    ]
}
```
Per ulteriori informazioni, consulta [Managed Rule Groups](https://docs.aws.amazon.com/waf/latest/developerguide/waf-managed-rule-groups.html) nella *AWS WAF, AWS Firewall Manager and AWS Shield Advanced Developer Guide*.  
+  Per i dettagli sull'API, consulta [ListAvailableManagedRuleGroups AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-available-managed-rule-groups.html)*Command Reference.* 

### `list-ip-sets`
<a name="wafv2_ListIpSets_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-ip-sets`.

**AWS CLI**  
**Come recuperare un elenco di set IP**  
Il comando `list-ip-sets` seguente recupera tutti i set IP dell’account che hanno un ambito regionale.  

```
aws wafv2 list-ip-sets \
    --scope REGIONAL
```
Output:  

```
{
    "IPSets":[
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Description":"",
            "Name":"testip",
            "LockToken":"0674c84b-0304-47fe-8728-c6bff46af8fc",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111  "
        }
    ],
    "NextMarker":"testip"
}
```
Per ulteriori informazioni, consulta [IP Sets e Regex Pattern Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) nella *AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide*.  
+  Per i dettagli sulle API, consulta *AWS CLI Command [ListIpSets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-ip-sets.html)Reference*. 

### `list-logging-configurations`
<a name="wafv2_ListLoggingConfigurations_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-logging-configurations`.

**AWS CLI**  
**Come recuperare un elenco di tutte le configurazioni di registrazione di log per una Regione**  
Di seguito `list-logging-configurations` vengono recuperate tutte le configurazioni di registrazione per il Web ACLs destinate all'uso regionale nella regione. `us-west-2`  

```
aws wafv2 list-logging-configurations \
    --scope REGIONAL \
    --region us-west-2
```
Output:  

```
{
    "LoggingConfigurations":[
        {
            "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "RedactedFields":[
                {
                    "QueryString":{

                    }
                }
            ],
            "LogDestinationConfigs":[
                "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-test"
            ]
        },
        {
            "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "RedactedFields":[
                {
                    "Method":{

                    }
                }
            ],
            "LogDestinationConfigs":[
                "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation"
            ]
        }
    ]
}
```
Per ulteriori informazioni, consulta [Logging Web ACL Traffic Information](https://docs.aws.amazon.com/waf/latest/developerguide/logging.html) nella *AWS WAF, AWS Firewall Manager e AWS Shield Advanced* Developer Guide.  
+  *Per i dettagli sull'API, consulta Command [ListLoggingConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-logging-configurations.html)Reference AWS CLI .* 

### `list-regex-pattern-sets`
<a name="wafv2_ListRegexPatternSets_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-regex-pattern-sets`.

**AWS CLI**  
**Come recuperare un elenco di set di modelli di espressioni regolari**  
Il comando `list-regex-pattern-sets` seguente recupera tutti i set di modelli di espressioni regolari per l’account definiti nella Regione `us-west-2`.  

```
aws wafv2 list-regex-pattern-sets \
--scope REGIONAL \
--region us-west-2
```
Output:  

```
{
    "NextMarker":"regexPatterSet01",
    "RegexPatternSets":[
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Description":"Test web-acl",
            "Name":"regexPatterSet01",
            "LockToken":"f17743f7-0000-0000-0000-19a8b93bfb01",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
        }
    ]
}
```
Per ulteriori informazioni, consulta [IP Sets e Regex Pattern Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) nella *AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide*.  
+  Per i dettagli sulle API, consulta *AWS CLI Command [ListRegexPatternSets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-regex-pattern-sets.html)Reference*. 

### `list-resources-for-web-acl`
<a name="wafv2_ListResourcesForWebAcl_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-resources-for-web-acl`.

**AWS CLI**  
**Come recuperare le risorse associate a una lista di controllo degli accessi web**  
Il comando `list-resources-for-web-acl` seguente recupera le risorse REST API del gateway API attualmente associate alla lista di controllo degli accessi web specificata nella Regione `us-west-2`.  

```
aws wafv2 list-resources-for-web-acl \
    --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --resource-type API_GATEWAY \
    --region us-west-2
```
Output:  

```
{
    "ResourceArns": [
        "arn:aws:apigateway:us-west-2::/restapis/EXAMPLE111/stages/testing"
    ]
}
```
Per ulteriori informazioni, vedere [Associare o dissociare un ACL Web con una AWS risorsa](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) nella WAF *AWS , Firewall AWS Manager, and AWS Shield* Advanced Developer Guide.  
+  *Per i dettagli sull'API, consulta Command Reference. [ListResourcesForWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-resources-for-web-acl.html)AWS CLI * 

### `list-rule-groups`
<a name="wafv2_ListRuleGroups_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-rule-groups`.

**AWS CLI**  
**Come recuperare un elenco di gruppi di regole personalizzati**  
Il comando `list-rule-groups` seguente recupera tutti i gruppi di regole personalizzati definiti per l’account in base all’ambito e alla Regione specificati.  

```
aws wafv2 list-rule-groups \
    --scope REGIONAL \
    --region us-west-2
```
Output:  

```
{
    "RuleGroups":[
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Description":"",
            "Name":"TestRuleGroup",
            "LockToken":"1eb5ec48-0000-0000-0000-ee9b906c541e",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
        },
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "Description":"",
            "Name":"test",
            "LockToken":"b0f4583e-998b-4880-9069-3fbe45738b43",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222"
        }
    ],
    "NextMarker":"test"
}
```
Per ulteriori informazioni, consulta [Managing Your Own Rule Groups](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) nella *AWS WAF, AWS Firewall Manager e AWS Shield Advanced Developer Guide*.  
+  Per i dettagli sull'API, consulta [ListRuleGroups AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-rule-groups.html)*Command Reference.* 

### `list-tags-for-resource`
<a name="wafv2_ListTagsForResource_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-tags-for-resource`.

**AWS CLI**  
**Per recuperare tutti i tag di una risorsa AWS WAF**  
Il comando `list-tags-for-resource` seguente recupera l’elenco di tutte le coppie di chiave-valore dei tag per la lista di controllo degli accessi web specificata.  

```
aws wafv2 list-tags-for-resource \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Output:  

```
{
    "NextMarker":"",
    "TagInfoForResource":{
        "ResourceARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "TagList":[

        ]
    }
}
```
Per ulteriori informazioni, consulta [Getting Started with AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started.html) nella *AWS WAF, AWS Firewall Manager and AWS Shield Advanced Developer Guide*.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [ListTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-tags-for-resource.html)Reference*. 

### `list-web-acls`
<a name="wafv2_ListWebAcls_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`list-web-acls`.

**AWS CLI**  
**Per recuperare il Web da un ACLs cannocchiale**  
Quanto segue `list-web-acls` recupera tutti ACLs i Web definiti per l'account per l'ambito specificato.  

```
aws wafv2 list-web-acls \
    --scope REGIONAL
```
Output:  

```
{
    "NextMarker":"Testt",
    "WebACLs":[
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/Testt/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Description":"sssss",
            "Name":"Testt",
            "LockToken":"7f36cb30-74ef-4cff-8cd4-a77e1aba1746",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
        }
    ]
}
```
Per ulteriori informazioni, vedere [Managing and Using a Web Access Control List (Web ACL)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) nella *AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide*.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [ListWebAcls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-web-acls.html)Reference*. 

### `put-logging-configuration`
<a name="wafv2_PutLoggingConfiguration_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`put-logging-configuration`.

**AWS CLI**  
**Come aggiungere una configurazione di registrazione di log a una lista di controllo degli accessi web**  
Il comando `put-logging-configuration` seguente aggiunge la configurazione di registrazione di log di Amazon Kinesis Data Firehose `aws-waf-logs-custom-transformation` alla lista di controllo degli accessi web specificata, senza campi oscurati nei log.  

```
aws wafv2 put-logging-configuration \
    --logging-configuration ResourceArn=arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,LogDestinationConfigs=arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation \
            --region us-west-2
```
Output:  

```
{
    "LoggingConfiguration":{
        "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "LogDestinationConfigs":[
            "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation"
        ]
    }
}
```
Per ulteriori informazioni, consulta [Logging Web ACL Traffic Information](https://docs.aws.amazon.com/waf/latest/developerguide/logging.html) nella *AWS WAF, AWS Firewall Manager e AWS Shield Advanced* Developer Guide.  
+  *Per i dettagli sull'API, consulta Command [PutLoggingConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/put-logging-configuration.html)Reference AWS CLI .* 

### `tag-resource`
<a name="wafv2_TagResource_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`tag-resource`.

**AWS CLI**  
**Per aggiungere tag a una risorsa AWS WAF**  
L’esempio `tag-resource` seguente aggiunge un tag con una chiave di `Name` e il valore impostato su `AWSWAF` alla lista di controllo degli accessi web specificata.  

```
aws wafv2 tag-resource \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --tags Key=Name,Value=AWSWAF
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Getting Started with AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started.html) nella *AWS WAF, AWS Firewall Manager and AWS Shield Advanced Developer Guide*.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [TagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/tag-resource.html)Reference*. 

### `untag-resource`
<a name="wafv2_UntagResource_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`untag-resource`.

**AWS CLI**  
**Per rimuovere tag da una risorsa AWS WAF**  
L’esempio `untag-resource` seguente rimuove i tag con la chiave `KeyName` dalla lista di controllo degli accessi web specificata.  

```
aws wafv2 untag-resource \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --tag-keys "KeyName"
```
Questo comando non produce alcun output.  
Per ulteriori informazioni, consulta [Getting Started with AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started.html) nella *AWS WAF, AWS Firewall Manager and AWS Shield Advanced Developer Guide*.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [UntagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/untag-resource.html)Reference*. 

### `update-ip-set`
<a name="wafv2_UpdateIpSet_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-ip-set`.

**AWS CLI**  
**Come modificare le impostazioni di un set IP esistente**  
Il comando `update-ip-set` seguente aggiorna le impostazioni per il set IP specificato. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamata `list-ip-sets`, e un token di blocco, ottenibile dalle chiamate `list-ip-sets` e `get-ip-set`. Questa chiamata restituisce anche un token di blocco che è possibile utilizzare per un aggiornamento successivo.  

```
aws wafv2 update-ip-set \
    --name testip \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --addresses 198.51.100.0/16 \
    --lock-token 447e55ac-2396-4c6d-b9f9-86b67c17f8b5
```
Output:  

```
{
    "NextLockToken": "0674c84b-0304-47fe-8728-c6bff46af8fc"
}
```
Per ulteriori informazioni, consulta [IP Sets e Regex Pattern Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) nella *AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide*.  
+  Per i dettagli sulle API, consulta *AWS CLI Command [UpdateIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/update-ip-set.html)Reference*. 

### `update-regex-pattern-set`
<a name="wafv2_UpdateRegexPatternSet_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-regex-pattern-set`.

**AWS CLI**  
**Come modificare le impostazioni per un set di modelli di espressioni regolari esistenti**  
Il comando `update-regex-pattern-set` seguente aggiorna le impostazioni per il set di modelli di espressioni regolari specificato. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamata `list-regex-pattern-sets`, e un token di blocco, ottenibile dalle chiamate `list-regex-pattern-sets` e `get-regex-pattern-set`. Questa chiamata restituisce anche un token di blocco che è possibile utilizzare per un aggiornamento successivo.  

```
aws wafv2 update-regex-pattern-set \
    --name ExampleRegex \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --regular-expression-list RegexString="^.+$"  \
    --lock-token ed207e9c-82e9-4a77-aadd-81e6173ab7eb
```
Output:  

```
{
    "NextLockToken": "12ebc73e-fa68-417d-a9b8-2bdd761a4fa5"
}
```
Per ulteriori informazioni, consulta [IP Sets e Regex Pattern Sets](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) nella *AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide*.  
+  Per i dettagli sulle API, consulta *AWS CLI Command [UpdateRegexPatternSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/update-regex-pattern-set.html)Reference*. 

### `update-rule-group`
<a name="wafv2_UpdateRuleGroup_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-rule-group`.

**AWS CLI**  
**Come aggiornare un gruppo di regole personalizzato**  
Il comando `update-rule-group` seguente modifica la configurazione di visibilità per un gruppo di regole personalizzato esistente. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamata `list-rule-groups`, e un token di blocco, ottenibile dalle chiamate `list-rule-groups` e `get-rule-group`. Questa chiamata restituisce anche un token di blocco che è possibile utilizzare per un aggiornamento successivo.  

```
aws wafv2 update-rule-group \
    --name TestRuleGroup \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 7b3bcec2-0000-0000-0000-563bf47249f0 \
    --visibility-config SampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=TestMetricsForRuleGroup \
    --region us-west-2
```
Output:  

```
{
    "NextLockToken": "1eb5ec48-0000-0000-0000-ee9b906c541e"
}
```
Per ulteriori informazioni, consulta [Managing Your Own Rule Groups](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) nella *AWS WAF, AWS Firewall Manager e AWS Shield Advanced Developer Guide*.  
+  Per i dettagli sull'API, consulta [UpdateRuleGroup AWS CLI](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/update-rule-group.html)*Command Reference.* 

### `update-web-acl`
<a name="wafv2_UpdateWebAcl_cli_topic"></a>

Il seguente esempio di codice mostra come utilizzare`update-web-acl`.

**AWS CLI**  
**Come aggiornare una lista di controllo degli accessi (ACL) web**  
Il comando `update-web-acl` seguente modifica le impostazioni per una lista di controllo degli accessi web esistente. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamata `list-web-acls`, nonché un token di blocco e altre impostazioni, ottenibili dalla chiamata `get-web-acl`. Questa chiamata restituisce anche un token di blocco che è possibile utilizzare per un aggiornamento successivo.  

```
aws wafv2 update-web-acl \
    --name TestWebAcl \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 2294b3a1-0000-0000-0000-a3ae04329de9 \
    --default-action Block={} \
    --visibility-config SampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=NewMetricTestWebAcl \
    --rules file://waf-rule.json \
    --region us-west-2
```
Output:  

```
{
    "NextLockToken": "714a0cfb-0000-0000-0000-2959c8b9a684"
}
```
Per ulteriori informazioni, vedere [Managing and Using a Web Access Control List (Web ACL)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) nella *AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide*.  
+  Per i dettagli sull'API, consulta *AWS CLI Command [UpdateWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/update-web-acl.html)Reference*. 