翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
AWS WAFV2 を使用した例 AWS CLI
次のコード例は、 AWS Command Line Interface で を使用してアクションを実行し、一般的なシナリオを実装する方法を示しています AWS WAFV2。
アクションはより大きなプログラムからのコードの抜粋であり、コンテキスト内で実行する必要があります。アクションは個々のサービス機能を呼び出す方法を示していますが、コンテキスト内のアクションは、関連するシナリオで確認できます。
各例には、完全なソースコードへのリンクが含まれています。ここでは、コンテキストでコードを設定および実行する方法の手順を確認できます。
トピック
アクション
次のコード例は、associate-web-acl
を使用する方法を示しています。
- AWS CLI
-
ウェブをリージョン AWS リソースACLに関連付けるには
次の
associate-web-acl
例では、指定されたウェブを Application Load Balancer ACLに関連付けます。aws wafv2 associate-web-acl \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
\ --regionus-west-2
このコマンドでは何も出力されません。
詳細については、、AWS WAF AWS 「Firewall Manager AWS 」および「Shield Advanced Developer Guide」の AWS 「 リソースACLとウェブの関連付けまたは関連付け解除」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスAssociateWebAcl
」の「」を参照してください。
-
次の例は、check-capacity
を使用する方法を説明しています。
- AWS CLI
-
ルールのセットで使用される容量を取得するには
以下は、レートベースのルールステートメントを含むルールセットと、ネストされたANDルールを含むルールステートメントの容量要件
check-capacity
を取得します。aws wafv2 check-capacity \ --scope
REGIONAL
\ --rulesfile://waf-rule-list.json
\ --regionus-west-2
file://waf-rule-list.json の内容:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } }, { "Name":"rate-rule", "Priority":1, "Statement":{ "RateBasedStatement":{ "Limit":1000, "AggregateKeyType":"IP" } }, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"rate-rule" } } ]
出力:
{ "Capacity":15 }
詳細については、「、Firewall Manager、Shield Advanced デベロッパーガイド」のAWS WAF「ウェブACLキャパシティユニット (WCU)」を参照してください。 AWS WAF AWS AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスCheckCapacity
」の「」を参照してください。
-
次の例は、create-ip-set
を使用する方法を説明しています。
- AWS CLI
-
ウェブグループACLsとルールグループで使用する IP セットを作成するには
次の
create-ip-set
コマンドは、単一のアドレス範囲仕様を持つ IP セットを作成します。aws wafv2 create-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ip-address-versionIPV4
\ --addresses198.51.100.0/16
出力:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"447e55ac-0000-0000-0000-86b67c17f8b5", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
詳細については、、「Firewall Manager」および「Shield Advanced Developer Guide」の「IP セットと正規表現パターンセット」を参照してください。 AWS WAF AWS AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスCreateIpSet
」の「」を参照してください。
-
次の例は、create-regex-pattern-set
を使用する方法を説明しています。
- AWS CLI
-
ウェブグループACLsとルールグループで使用する正規表現パターンセットを作成するには
次の
create-regex-pattern-set
コマンドは、2 つの正規表現パターンを指定して正規表現パターンセットを作成します。aws wafv2 create-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --description 'Test web-acl
' \ --regular-expression-list '[{"RegexString": "/[0-9]*/"},{"RegexString": "/[a-z]*/"}]
'出力:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"0bc01e21-03c9-4b98-9433-6229cbf1ef1c", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
詳細については、「、Firewall Manager、Shield Advanced デベロッパーガイド」の「IP セットと正規表現パターンセット」を参照してください。 AWS WAF AWS AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスCreateRegexPatternSet
」の「」を参照してください。
-
次のコード例は、create-rule-group
を使用する方法を示しています。
- AWS CLI
-
ウェブで使用するカスタムルールグループを作成するには ACLs
次の
create-rule-group
コマンドは、リージョンで使用するカスタムルールグループを作成します。グループのルールステートメントは、 JSON形式のファイルで提供されます。aws wafv2 create-rule-group \ --name
"TestRuleGroup"
\ --scopeREGIONAL
\ --capacity250
\ --rulesfile://waf-rule.json
\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestRuleGroupMetrics
\ --regionus-west-2
file://waf-rule.json の内容:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]
出力:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"7b3bcec2-374e-4c5a-b2b9-563bf47249f0", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
詳細については、AWS WAF AWS 「、ファイアウォールマネージャー、 AWS Shield Advanced デベロッパーガイド」の「独自のルールグループの管理」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスCreateRuleGroup
」の「」を参照してください。
-
次のコード例は、create-web-acl
を使用する方法を示しています。
- AWS CLI
-
ウェブを作成するには ACL
次の
create-web-acl
コマンドは、ACLリージョンで使用するウェブを作成します。ウェブのルールステートメントACLは、 JSON形式のファイルで提供されます。aws wafv2 create-web-acl \ --name
TestWebAcl
\ --scopeREGIONAL
\ --default-actionAllow={}
\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestWebAclMetrics
\ --rulesfile://waf-rule.json
\ --regionus-west-2
file://waf-rule.json の内容:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]
出力:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestWebAcl", "LockToken":"2294b3a1-eb60-4aa0-a86f-a3ae04329de9", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
詳細については、、「Firewall Manager」および「Shield Advanced デベロッパーガイド」の「ウェブアクセスコントロールリスト (ウェブ ACL) の管理と使用」を参照してください。 AWS WAF AWS AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスCreateWebAcl
」の「」を参照してください。
-
次の例は、delete-ip-set
を使用する方法を説明しています。
- AWS CLI
-
IP セットを削除するには
以下では、指定された IP セット
delete-ip-set
を削除します。この呼び出しには、呼び出しから取得できる ID、list-ip-sets
、および呼び出しから取得できるロックトークン、list-ip-sets
および が必要ですget-ip-set
。aws wafv2 delete-ip-set \ --name
test1
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token46851772-db6f-459d-9385-49428812e357
このコマンドでは何も出力されません。
詳細については、、「Firewall Manager」および「Shield Advanced Developer Guide」の「IP セットと正規表現パターンセット」を参照してください。 AWS WAF AWS AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteIpSet
」の「」を参照してください。
-
次の例は、delete-logging-configuration
を使用する方法を説明しています。
- AWS CLI
-
ウェブのログ記録を無効にするには ACL
以下は、指定されたウェブ からログ記録設定
delete-logging-configuration
を削除しますACL。aws wafv2 delete-logging-configuration \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
このコマンドでは何も出力されません。
詳細については、「、Firewall Manager、Shield Advanced デベロッパーガイド」の「ウェブACLトラフィック情報のログ記録」を参照してください。 AWS WAF AWS AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteLoggingConfiguration
」の「」を参照してください。
-
次のコード例は、delete-regex-pattern-set
を使用する方法を示しています。
- AWS CLI
-
正規表現パターンセットを削除するには
以下は、指定された正規表現パターンセットの設定
delete-regex-pattern-set
を更新します。この呼び出しには、呼び出しから取得できる ID、list-regex-pattern-sets
、および呼び出しlist-regex-pattern-sets
または呼び出しから取得できるロックトークンが必要ですget-regex-pattern-set
。aws wafv2 delete-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token0bc01e21-03c9-4b98-9433-6229cbf1ef1c
このコマンドでは何も出力されません。
詳細については、「、Firewall Manager、Shield Advanced デベロッパーガイド」の「IP セットと正規表現パターンセット」を参照してください。 AWS WAF AWS AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteRegexPatternSet
」の「」を参照してください。
-
次のコード例は、delete-rule-group
を使用する方法を示しています。
- AWS CLI
-
カスタムルールグループを削除するには
以下では、指定されたカスタムルールグループ
delete-rule-group
を削除します。この呼び出しには、呼び出しから取得できる ID、list-rule-groups
、および呼び出しlist-rule-groups
または呼び出しから取得できるロックトークンが必要ですget-rule-group
。aws wafv2 delete-rule-group \ --name
TestRuleGroup
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0
このコマンドでは何も出力されません。
詳細については、AWS WAF AWS 「、ファイアウォールマネージャー、 AWS Shield Advanced デベロッパーガイド」の「独自のルールグループの管理」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteRuleGroup
」の「」を参照してください。
-
次のコード例は、delete-web-acl
を使用する方法を示しています。
- AWS CLI
-
ウェブを削除するには ACL
以下では、アカウントACLから指定されたウェブ
delete-web-acl
を削除します。ウェブは、リソースに関連付けられていない場合にのみ削除ACLできます。この呼び出しには、呼び出しから取得できる ID、list-web-acls
、および呼び出しlist-web-acls
または呼び出しから取得できるロックトークンが必要ですget-web-acl
。aws wafv2 delete-web-acl \ --name
test
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-tokenebab4ed2-155e-4c9a-9efb-e4c45665b1f5
このコマンドでは何も出力されません。
詳細については、、「Firewall Manager」および「Shield Advanced デベロッパーガイド」の「ウェブアクセスコントロールリスト (ウェブ ACL) の管理と使用」を参照してください。 AWS WAF AWS AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスDeleteWebAcl
」の「」を参照してください。
-
次のコード例は、describe-managed-rule-group
を使用する方法を示しています。
- AWS CLI
-
マネージドルールグループの説明を取得するには
以下は、 AWS マネージドルールグループの説明
describe-managed-rule-group
を取得します。aws wafv2 describe-managed-rule-group \ --vendor-name
AWS
\ --nameAWSManagedRulesCommonRuleSet
\ --scopeREGIONAL
出力:
{ "Capacity": 700, "Rules": [ { "Name": "NoUserAgent_HEADER", "Action": { "Block": {} } }, { "Name": "UserAgent_BadBots_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_QUERYSTRING", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_Cookie_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_BODY", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_BODY", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_COOKIE", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericLFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { } "Name": "GenericLFI_URIPATH", "Action": { "Block": {} } }, { "Name": "GenericLFI_BODY", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_URIPATH", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_BODY", "Action": { "Block": {} } }, { "Name": "GenericRFI_URIPATH", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_COOKIE", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_BODY", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_URIPATH", "Action": { "Block": {} } } ] }
詳細については、「、ファイアウォールマネージャー、Shield Advanced デベロッパーガイド」の「マネージドルールグループ」を参照してください。 AWS WAF AWS AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスDescribeManagedRuleGroup
」の「」を参照してください。
-
次のコード例は、disassociate-web-acl
を使用する方法を示しています。
- AWS CLI
-
リージョン AWS リソースACLからウェブの関連付けを解除するには
次の
disassociate-web-acl
例では、指定された Application Load Balancer から既存のウェブACL関連付けを削除します。aws wafv2 disassociate-web-acl \ --resource-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
\ --regionus-west-2
このコマンドでは何も出力されません。
詳細については、、AWS WAF AWS 「Firewall Manager AWS 」および「Shield Advanced Developer Guide 」の「ウェブACLと AWS リソースの関連付けまたは関連付け解除」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスDisassociateWebAcl
」の「」を参照してください。
-
次のコード例は、get-ip-set
を使用する方法を示しています。
- AWS CLI
-
特定の IP セットを取得するには
以下は、指定された名前、スコープ、および ID を持つ IP セット
get-ip-set
を取得します。コマンドcreate-ip-set
と から IP セットの ID を取得できますlist-ip-sets
。aws wafv2 get-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
出力:
{ "IPSet":{ "Description":"", "Name":"testip", "IPAddressVersion":"IPV4", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "Addresses":[ "192.0.2.0/16" ] }, "LockToken":"447e55ac-2396-4c6d-b9f9-86b67c17f8b5" }
詳細については、「、Firewall Manager、Shield Advanced デベロッパーガイド」の「IP セットと正規表現パターンセット」を参照してください。 AWS WAF AWS AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetIpSet
」の「」を参照してください。
-
次の例は、get-logging-configuration
を使用する方法を説明しています。
- AWS CLI
-
ウェブのログ記録設定を取得するには ACL
以下は、指定されたウェブ のログ記録設定
get-logging-configuration
を取得しますACL。aws wafv2 get-logging-configuration \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
\ --regionus-west-2
出力:
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }
詳細については、「、ファイアウォールマネージャー、Shield Advanced デベロッパーガイド」の「ウェブACLトラフィック情報のログ記録」を参照してください。 AWS WAF AWS AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetLoggingConfiguration
」の「」を参照してください。
-
次の例は、get-rate-based-statement-managed-keys
を使用する方法を説明しています。
- AWS CLI
-
レートベースのルールによってブロックされている IP アドレスのリストを取得するには
以下では、リージョンアプリケーションに使用されているレートベースのルールによって現在ブロックされている IP アドレス
get-rate-based-statement-managed-keys
を取得します。aws wafv2 get-rate-based-statement-managed-keys \ --scope
REGIONAL
\ --web-acl-nametestwebacl2
\ --web-acl-ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --rule-nameratebasedtest
出力:
{ "ManagedKeysIPV4":{ "IPAddressVersion":"IPV4", "Addresses":[ "198.51.100.0/32" ] }, "ManagedKeysIPV6":{ "IPAddressVersion":"IPV6", "Addresses":[ ] } }
詳細については、「、Firewall Manager、Shield Advanced デベロッパーガイド」の「レートベースのルールステートメント」を参照してください。 AWS WAF AWS AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetRateBasedStatementManagedKeys
」の「」を参照してください。
-
次のコード例は、get-regex-pattern-set
を使用する方法を示しています。
- AWS CLI
-
特定の正規表現パターンセットを取得するには
以下は、指定された名前、スコープ、リージョン、および ID を持つ正規表現パターンセット
get-regex-pattern-set
を取得します。コマンドcreate-regex-pattern-set
と から正規表現パターンセットの ID を取得できますlist-regex-pattern-sets
。aws wafv2 get-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --regionus-west-2
出力:
{ "RegexPatternSet":{ "Description":"Test web-acl", "RegularExpressionList":[ { "RegexString":"/[0-9]*/" }, { "RegexString":"/[a-z]*/" } ], "Name":"regexPatterSet01", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, "LockToken":"c8abf33f-b6fc-46ae-846e-42f994d57b29" }
詳細については、「、Firewall Manager、Shield Advanced デベロッパーガイド」の「IP セットと正規表現パターンセット」を参照してください。 AWS WAF AWS AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetRegexPatternSet
」の「」を参照してください。
-
次のコード例は、get-rule-group
を使用する方法を示しています。
- AWS CLI
-
特定のカスタムルールグループを取得するには
次に、指定された名前、スコープ、および ID を持つカスタムルールグループ
get-rule-group
を取得します。コマンドcreate-rule-group
と からルールグループの ID を取得できますlist-rule-groups
。aws wafv2 get-rule-group \ --name
ff
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
出力:
{ "RuleGroup":{ "Capacity":1, "Description":"", "Rules":[ { "Priority":0, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"jj" }, "Name":"jj", "Statement":{ "SizeConstraintStatement":{ "ComparisonOperator":"LE", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "UriPath":{ } }, "Size":7 } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"ff" }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/ff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"ff" }, "LockToken":"485458c9-1830-4234-af31-ec4d52ced1b3" }
詳細については、AWS WAF AWS 「、ファイアウォールマネージャー、 AWS Shield Advanced デベロッパーガイド」の「独自のルールグループの管理」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetRuleGroup
」の「」を参照してください。
-
次の例は、get-sampled-requests
を使用する方法を説明しています。
- AWS CLI
-
ウェブのウェブリクエストのサンプルを取得するには ACL
以下は、指定されたウェブ 、ルールメトリクスACL、および時間枠のサンプルされたウェブリクエスト
get-sampled-requests
を取得します。aws wafv2 get-sampled-requests \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --rule-metric-nameAWS-AWSManagedRulesSQLiRuleSet
\ --scope=REGIONAL \ --time-windowStartTime=2020-02-12T20:00Z,EndTime=2020-02-12T21:10Z
\ --max-items100
出力:
{ "TimeWindow": { "EndTime": 1581541800.0, "StartTime": 1581537600.0 }, "SampledRequests": [ { "Action": "BLOCK", "Timestamp": 1581541799.564, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.988, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 3 }, { "Action": "BLOCK", "Timestamp": 1581541799.846, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.4, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 } ], "PopulationSize": 4 }
詳細については、AWS WAF AWS 「、Firewall Manager、 AWS Shield Advanced デベロッパーガイド」の「ウェブリクエストのサンプルの表示」を参照してください。
-
API 詳細については、「 コマンドリファレンスGetSampledRequests
」の「」を参照してください。 AWS CLI
-
次のコード例は、get-web-acl-for-resource
を使用する方法を示しています。
- AWS CLI
-
AWS リソースACLに関連付けられているウェブを取得するには
次に、指定されたリソースACLに関連付けられているウェブJSONの
get-web-acl-for-resource
を取得します。aws wafv2 get-web-acl-for-resource \ --resource-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
出力:
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"9a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "Name":"test01" } }
詳細については、、AWS WAF AWS 「Firewall Manager AWS 」および「Shield Advanced Developer Guide」の「ウェブACLと AWS リソースの関連付けまたは関連付け解除」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetWebAclForResource
」の「」を参照してください。
-
次のコード例は、get-web-acl
を使用する方法を示しています。
- AWS CLI
-
ウェブを取得するには ACL
以下は、指定された名前、スコープ、および ID ACLを持つウェブ
get-web-acl
を取得します。ウェブの ID は、 コマンドcreate-web-acl
と ACLから取得できますlist-web-acls
。aws wafv2 get-web-acl \ --name
test01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
出力:
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"test01" }, "LockToken":"e3db7e2c-d58b-4ee6-8346-6aec5511c6fb" }
詳細については、、「Firewall Manager」および「Shield Advanced Developer Guide」の「ウェブアクセスコントロールリスト (ウェブ ACL) の管理と使用」を参照してください。 AWS WAF AWS AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスGetWebAcl
」の「」を参照してください。
-
次のコード例は、list-available-managed-rule-groups
を使用する方法を示しています。
- AWS CLI
-
マネージドルールグループを取得するには
以下は、ウェブ で現在使用可能なすべてのマネージドルールグループのリスト
list-available-managed-rule-groups
を返しますACLs。aws wafv2 list-available-managed-rule-groups \ --scope
REGIONAL
出力:
{ "ManagedRuleGroups": [ { "VendorName": "AWS", "Name": "AWSManagedRulesCommonRuleSet", "Description": "Contains rules that are generally applicable to web applications. This provides protection against exploitation of a wide range of vulnerabilities, including those described in OWASP publications and common Common Vulnerabilities and Exposures (CVE)." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAdminProtectionRuleSet", "Description": "Contains rules that allow you to block external access to exposed admin pages. This may be useful if you are running third-party software or would like to reduce the risk of a malicious actor gaining administrative access to your application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesKnownBadInputsRuleSet", "Description": "Contains rules that allow you to block request patterns that are known to be invalid and are associated with exploitation or discovery of vulnerabilities. This can help reduce the risk of a malicious actor discovering a vulnerable application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesSQLiRuleSet", "Description": "Contains rules that allow you to block request patterns associated with exploitation of SQL databases, like SQL injection attacks. This can help prevent remote injection of unauthorized queries." }, { "VendorName": "AWS", "Name": "AWSManagedRulesLinuxRuleSet", "Description": "Contains rules that block request patterns associated with exploitation of vulnerabilities specific to Linux, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which the attacker should not have had access." }, { "VendorName": "AWS", "Name": "AWSManagedRulesUnixRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to POSIX/POSIX-like OS, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which access should not been allowed." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWindowsRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to Windows, (e.g., PowerShell commands). This can help prevent exploits that allow attacker to run unauthorized commands or execute malicious code." }, { "VendorName": "AWS", "Name": "AWSManagedRulesPHPRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to the use of the PHP, including injection of unsafe PHP functions. This can help prevent exploits that allow an attacker to remotely execute code or commands." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWordPressRuleSet", "Description": "The WordPress Applications group contains rules that block request patterns associated with the exploitation of vulnerabilities specific to WordPress sites." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAmazonIpReputationList", "Description": "This group contains rules that are based on Amazon threat intelligence. This is useful if you would like to block sources associated with bots or other threats." } ] }
詳細については、、「Firewall Manager」および「Shield Advanced Developer Guide」の「Managed Rule Groups」を参照してください。 AWS WAF AWS AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスListAvailableManagedRuleGroups
」の「」を参照してください。
-
次の例は、list-ip-sets
を使用する方法を説明しています。
- AWS CLI
-
IP セットのリストを取得するには
以下は、リージョンスコープを持つアカウントのすべての IP セット
list-ip-sets
を取得します。aws wafv2 list-ip-sets \ --scope
REGIONAL
出力:
{ "IPSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"0674c84b-0304-47fe-8728-c6bff46af8fc", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 " } ], "NextMarker":"testip" }
詳細については、、「Firewall Manager」および「Shield Advanced Developer Guide」の「IP セットと正規表現パターンセット」を参照してください。 AWS WAF AWS AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスListIpSets
」の「」を参照してください。
-
次のコード例は、list-logging-configurations
を使用する方法を示しています。
- AWS CLI
-
リージョンのすべてのログ記録設定のリストを取得するには
以下では、
us-west-2
リージョンでリージョンでの使用が対象とACLsされているウェブのすべてのログ記録設定list-logging-configurations
を取得します。aws wafv2 list-logging-configurations \ --scope
REGIONAL
\ --regionus-west-2
出力:
{ "LoggingConfigurations":[ { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "RedactedFields":[ { "QueryString":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-test" ] }, { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } ] }
詳細については、AWS WAF AWS 「、ファイアウォールマネージャー、 AWS Shield Advanced デベロッパーガイド」の「ウェブACLトラフィック情報のログ記録」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListLoggingConfigurations
」の「」を参照してください。
-
次の例は、list-regex-pattern-sets
を使用する方法を説明しています。
- AWS CLI
-
正規表現パターンセットのリストを取得するには
以下は、リージョン で定義されているアカウントのすべての正規表現パターンセット
list-regex-pattern-sets
を取得しますus-west-2
。aws wafv2 list-regex-pattern-sets \ --scope
REGIONAL
\ --regionus-west-2
出力:
{ "NextMarker":"regexPatterSet01", "RegexPatternSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"f17743f7-0000-0000-0000-19a8b93bfb01", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }
詳細については、「、Firewall Manager、Shield Advanced デベロッパーガイド」の「IP セットと正規表現パターンセット」を参照してください。 AWS WAF AWS AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスListRegexPatternSets
」の「」を参照してください。
-
次の例は、list-resources-for-web-acl
を使用する方法を説明しています。
- AWS CLI
-
ウェブに関連付けられたリソースを取得するには ACL
以下では、リージョン ACL 内の指定されたウェブに現在関連付けられている API Gateway RESTAPIリソース
list-resources-for-web-acl
を取得しますus-west-2
。aws wafv2 list-resources-for-web-acl \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --resource-typeAPI_GATEWAY
\ --regionus-west-2
出力:
{ "ResourceArns": [ "arn:aws:apigateway:us-west-2::/restapis/EXAMPLE111/stages/testing" ] }
詳細については、、AWS WAF AWS 「Firewall Manager AWS 」および「Shield Advanced Developer Guide」の「Web ACLと AWS リソースの関連付けまたは関連付け解除」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListResourcesForWebAcl
」の「」を参照してください。
-
次の例は、list-rule-groups
を使用する方法を説明しています。
- AWS CLI
-
カスタムルールグループのリストを取得するには
以下では、指定されたスコープとリージョンの場所のアカウントに定義されているすべてのカスタムルールグループ
list-rule-groups
を取得します。aws wafv2 list-rule-groups \ --scope
REGIONAL
\ --regionus-west-2
出力:
{ "RuleGroups":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"1eb5ec48-0000-0000-0000-ee9b906c541e", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "Description":"", "Name":"test", "LockToken":"b0f4583e-998b-4880-9069-3fbe45738b43", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222" } ], "NextMarker":"test" }
詳細については、AWS WAF AWS 「、ファイアウォールマネージャー、 AWS Shield Advanced デベロッパーガイド」の「独自のルールグループの管理」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListRuleGroups
」の「」を参照してください。
-
次の例は、list-tags-for-resource
を使用する方法を説明しています。
- AWS CLI
-
リソースのすべてのタグ AWS WAFを取得するには
以下は、指定されたウェブ のすべてのタグキーと値のペアのリスト
list-tags-for-resource
を取得しますACL。aws wafv2 list-tags-for-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
出力:
{ "NextMarker":"", "TagInfoForResource":{ "ResourceARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "TagList":[ ] } }
詳細については、、AWS WAF AWS 「Firewall Manager AWS 」および「Shield Advanced デベロッパーガイド」の「 の開始 AWS WAF方法」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスListTagsForResource
」の「」を参照してください。
-
次のコード例は、list-web-acls
を使用する方法を示しています。
- AWS CLI
-
ACLsスコープのウェブを取得するには
以下では、指定されたスコープのアカウントにACLs定義されているすべてのウェブ
list-web-acls
を取得します。aws wafv2 list-web-acls \ --scope
REGIONAL
出力:
{ "NextMarker":"Testt", "WebACLs":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/Testt/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"sssss", "Name":"Testt", "LockToken":"7f36cb30-74ef-4cff-8cd4-a77e1aba1746", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }
詳細については、、「Firewall Manager」および「Shield Advanced デベロッパーガイド」の「ウェブアクセスコントロールリスト (ウェブ ACL) の管理と使用」を参照してください。 AWS WAF AWS AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスListWebAcls
」の「」を参照してください。
-
次の例は、put-logging-configuration
を使用する方法を説明しています。
- AWS CLI
-
ウェブにログ記録設定を追加するには ACL
以下は、Amazon Kinesis Data Firehose ログ記録設定
aws-waf-logs-custom-transformation
を指定されたウェブput-logging-configuration
に追加します。ログから編集されたフィールドACLはありません。aws wafv2 put-logging-configuration \ --logging-configuration
ResourceArn=arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,LogDestinationConfigs=arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation
\ --regionus-west-2
出力:
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }
詳細については、「、ファイアウォールマネージャー、Shield Advanced デベロッパーガイド」の「ウェブACLトラフィック情報のログ記録」を参照してください。 AWS WAF AWS AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスPutLoggingConfiguration
」の「」を参照してください。
-
次のコード例は、tag-resource
を使用する方法を示しています。
- AWS CLI
-
リソースに AWS WAFタグを追加するには
次の
tag-resource
例では、 のキーName
と に設定された値のタグAWSWAF
を指定されたウェブ に追加しますACL。aws wafv2 tag-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --tagsKey=Name,Value=AWSWAF
このコマンドでは何も出力されません。
詳細については、、AWS WAF AWS 「Firewall Manager AWS 」および「Shield Advanced デベロッパーガイド」の「 の開始 AWS WAF方法」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスTagResource
」の「」を参照してください。
-
次のコード例は、untag-resource
を使用する方法を示しています。
- AWS CLI
-
リソースから AWS WAFタグを削除するには
次の
untag-resource
例では、指定されたウェブKeyName
から キーを持つ タグを削除しますACL。aws wafv2 untag-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --tag-keys"KeyName"
このコマンドでは何も出力されません。
詳細については、、AWS WAF AWS 「Firewall Manager AWS 」および「Shield Advanced デベロッパーガイド」の「 の開始 AWS WAF方法」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスUntagResource
」の「」を参照してください。
-
次のコード例は、update-ip-set
を使用する方法を示しています。
- AWS CLI
-
既存の IP セットの設定を変更するには
以下は、指定された IP セットの設定
update-ip-set
を更新します。この呼び出しには、呼び出しから取得できる ID、list-ip-sets
、呼び出しから取得できるロックトークン、list-ip-sets
および が必要ですget-ip-set
。この呼び出しは、後続の更新に使用できるロックトークンも返します。aws wafv2 update-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --addresses198.51.100.0/16
\ --lock-token447e55ac-2396-4c6d-b9f9-86b67c17f8b5
出力:
{ "NextLockToken": "0674c84b-0304-47fe-8728-c6bff46af8fc" }
詳細については、「、ファイアウォールマネージャー、Shield Advanced デベロッパーガイド」の「IP セットと正規表現パターンセット」を参照してください。 AWS WAF AWS AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスUpdateIpSet
」の「」を参照してください。
-
次の例は、update-regex-pattern-set
を使用する方法を説明しています。
- AWS CLI
-
既存の正規表現パターンセットの設定を変更するには
以下は、指定された正規表現パターンセットの設定
update-regex-pattern-set
を更新します。この呼び出しには、呼び出しから取得できる ID、list-regex-pattern-sets
、呼び出しから取得できるロックトークン、list-regex-pattern-sets
および が必要ですget-regex-pattern-set
。この呼び出しは、後続の更新に使用できるロックトークンも返します。aws wafv2 update-regex-pattern-set \ --name
ExampleRegex
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --regular-expression-list RegexString="^.+$" \ --lock-tokened207e9c-82e9-4a77-aadd-81e6173ab7eb
出力:
{ "NextLockToken": "12ebc73e-fa68-417d-a9b8-2bdd761a4fa5" }
詳細については、「、Firewall Manager、Shield Advanced デベロッパーガイド」の「IP セットと正規表現パターンセット」を参照してください。 AWS WAF AWS AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスUpdateRegexPatternSet
」の「」を参照してください。
-
次の例は、update-rule-group
を使用する方法を説明しています。
- AWS CLI
-
カスタムルールグループを更新するには
以下は
update-rule-group
、既存のカスタムルールグループの可視性設定を変更します。この呼び出しには、呼び出しから取得できる ID、list-rule-groups
、呼び出しから取得できるロックトークン、list-rule-groups
および が必要ですget-rule-group
。この呼び出しは、後続の更新に使用できるロックトークンも返します。aws wafv2 update-rule-group \ --name
TestRuleGroup
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0
\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=TestMetricsForRuleGroup
\ --regionus-west-2
出力:
{ "NextLockToken": "1eb5ec48-0000-0000-0000-ee9b906c541e" }
詳細については、AWS WAF AWS 「、ファイアウォールマネージャー、 AWS Shield Advanced デベロッパーガイド」の「独自のルールグループの管理」を参照してください。
-
API 詳細については、AWS CLI 「 コマンドリファレンスUpdateRuleGroup
」の「」を参照してください。
-
次の例は、update-web-acl
を使用する方法を説明しています。
- AWS CLI
-
ウェブを更新するには ACL
以下は、既存のウェブ の設定
update-web-acl
を変更しますACL。この呼び出しには、呼び出しから取得できる ID、list-web-acls
、および呼び出しから取得できるロックトークンやその他の設定が必要ですget-web-acl
。この呼び出しは、後続の更新に使用できるロックトークンも返します。aws wafv2 update-web-acl \ --name
TestWebAcl
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token2294b3a1-0000-0000-0000-a3ae04329de9
\ --default-actionBlock={}
\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=NewMetricTestWebAcl
\ --rulesfile://waf-rule.json
\ --regionus-west-2
出力:
{ "NextLockToken": "714a0cfb-0000-0000-0000-2959c8b9a684" }
詳細については、、「Firewall Manager」および「Shield Advanced Developer Guide」の「ウェブアクセスコントロールリスト (ウェブ ACL) の管理と使用」を参照してください。 AWS WAF AWS AWS
-
API 詳細については、AWS CLI 「 コマンドリファレンスUpdateWebAcl
」の「」を参照してください。
-