이 설명서는 의 버전 1 AWS CLI 전용입니다. 의 버전 2와 관련된 설명서는 버전 2 사용 설명서 를 AWS CLI참조하세요.
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS WAFV2 사용 예제 AWS CLI
다음 코드 예제에서는 AWS Command Line Interface 와 함께 를 사용하여 작업을 수행하고 일반적인 시나리오를 구현하는 방법을 보여줍니다 AWS WAFV2.
작업은 대규모 프로그램에서 발췌한 코드이며 컨텍스트에 맞춰 실행해야 합니다. 작업은 개별 서비스 함수를 직접적으로 호출하는 방법을 보여주며 관련 시나리오의 컨텍스트에 맞는 작업을 볼 수 있습니다.
각 예제에는 컨텍스트에서 코드를 설정하고 실행하는 방법에 대한 지침을 찾을 수 있는 전체 소스 코드에 대한 링크가 포함되어 있습니다.
주제
작업
다음 코드 예시에서는 associate-web-acl
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
웹을 리전 AWS 리소스ACL와 연결하려면
다음
associate-web-acl
예제에서는 지정된 웹을 Application Load Balancer ACL와 연결합니다.aws wafv2 associate-web-acl \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
\ --regionus-west-2
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 AWS 리소스ACL와 웹 연결 또는 연결 해제를 참조하세요.
-
자세한 API 내용은 명령 참조AssociateWebAcl
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 check-capacity
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
규칙 집합에서 사용하는 용량을 얻으려면
다음은 속도 기반 규칙 문이 포함된 규칙 세트와 중첩된 AND 규칙이 포함된 규칙 문의 용량 요구 사항을
check-capacity
검색합니다.aws wafv2 check-capacity \ --scope
REGIONAL
\ --rulesfile://waf-rule-list.json
\ --regionus-west-2
file://waf-rule-list.json의 내용:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } }, { "Name":"rate-rule", "Priority":1, "Statement":{ "RateBasedStatement":{ "Limit":1000, "AggregateKeyType":"IP" } }, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"rate-rule" } } ]
출력:
{ "Capacity":15 }
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 AWS WAF 웹 ACL 용량 단위(WCU)를 참조하세요.
-
자세한 API 내용은 명령 참조CheckCapacity
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-ip-set
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
웹 ACLs 및 규칙 그룹에서 사용할 IP 세트를 생성하려면
다음
create-ip-set
명령은 단일 주소 범위 사양으로 IP 세트를 생성합니다.aws wafv2 create-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ip-address-versionIPV4
\ --addresses198.51.100.0/16
출력:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"447e55ac-0000-0000-0000-86b67c17f8b5", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 IP 세트 및 Regex 패턴 세트를 참조하세요.
-
자세한 API 내용은 명령 참조CreateIpSet
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-regex-pattern-set
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
웹 ACLs 및 규칙 그룹에서 사용할 정규식 패턴 세트를 생성하려면
다음
create-regex-pattern-set
명령은 두 개의 정규식 패턴이 지정된 정규식 패턴 세트를 생성합니다.aws wafv2 create-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --description 'Test web-acl
' \ --regular-expression-list '[{"RegexString": "/[0-9]*/"},{"RegexString": "/[a-z]*/"}]
'출력:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"0bc01e21-03c9-4b98-9433-6229cbf1ef1c", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 IP 세트 및 Regex 패턴 세트를 참조하세요.
-
자세한 API 내용은 명령 참조CreateRegexPatternSet
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-rule-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
웹에서 사용할 사용자 지정 규칙 그룹을 생성하려면 ACLs
다음
create-rule-group
명령은 리전에서 사용할 사용자 지정 규칙 그룹을 생성합니다. 그룹의 규칙 문은 JSON형식이 지정된 파일로 제공됩니다.aws wafv2 create-rule-group \ --name
"TestRuleGroup"
\ --scopeREGIONAL
\ --capacity250
\ --rulesfile://waf-rule.json
\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestRuleGroupMetrics
\ --regionus-west-2
file://waf-rule.json의 내용:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]
출력:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"7b3bcec2-374e-4c5a-b2b9-563bf47249f0", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 자체 규칙 그룹 관리를 참조하세요.
-
자세한 API 내용은 명령 참조CreateRuleGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 create-web-acl
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
웹을 생성하려면 ACL
다음
create-web-acl
명령은 리전ACL에서 사용할 웹을 생성합니다. 웹에 대한 규칙 문ACL은 JSON형식이 지정된 파일로 제공됩니다.aws wafv2 create-web-acl \ --name
TestWebAcl
\ --scopeREGIONAL
\ --default-actionAllow={}
\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestWebAclMetrics
\ --rulesfile://waf-rule.json
\ --regionus-west-2
file://waf-rule.json의 내용:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]
출력:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestWebAcl", "LockToken":"2294b3a1-eb60-4aa0-a86f-a3ae04329de9", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
자세한 내용은 , 방화벽 관리자 및 Shield 고급 개발자 안내서의 웹 액세스 제어 목록(웹 ACL) 관리 및 사용을 참조하세요. AWS WAF AWS AWS
-
자세한 API 내용은 명령 참조CreateWebAcl
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-ip-set
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IP 세트를 삭제하려면
다음은 지정된 IP 세트를
delete-ip-set
삭제합니다. 이 호출에는 호출, 및 에서 얻을 수 있는 잠금list-ip-sets
토큰에서 얻을 수 있는 IDlist-ip-sets
가 필요합니다get-ip-set
.aws wafv2 delete-ip-set \ --name
test1
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token46851772-db6f-459d-9385-49428812e357
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 , AWS WAF AWS 방화벽 관리자 AWS 및 Shield 고급 개발자 안내서의 IP 세트 및 Regex 패턴 세트를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteIpSet
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-logging-configuration
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
웹에 대한 로깅을 비활성화하려면 ACL
다음은 지정된 웹 에서 로깅 구성을
delete-logging-configuration
제거합니다ACL.aws wafv2 delete-logging-configuration \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 웹 ACL 트래픽 정보 로깅을 참조하세요.
-
자세한 API 내용은 명령 참조DeleteLoggingConfiguration
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-regex-pattern-set
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
정규식 패턴 세트를 삭제하려면
다음은 지정된 정규식 패턴 세트에 대한 설정을
delete-regex-pattern-set
업데이트합니다. 이 호출에는 호출, 에서 가져올 수 있는 IDlist-regex-pattern-sets
와 호출list-regex-pattern-sets
또는 호출 에서 가져올 수 있는 잠금 토큰이 필요합니다get-regex-pattern-set
.aws wafv2 delete-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token0bc01e21-03c9-4b98-9433-6229cbf1ef1c
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 IP 세트 및 Regex 패턴 세트를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteRegexPatternSet
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-rule-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용자 지정 규칙 그룹을 삭제하려면
다음은 지정된 사용자 지정 규칙 그룹을
delete-rule-group
삭제합니다. 이 호출에는 호출, 에서 가져올 수 있는 IDlist-rule-groups
와 호출list-rule-groups
또는 호출 에서 가져올 수 있는 잠금 토큰이 필요합니다get-rule-group
.aws wafv2 delete-rule-group \ --name
TestRuleGroup
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 자체 규칙 그룹 관리를 참조하세요.
-
자세한 API 내용은 명령 참조DeleteRuleGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 delete-web-acl
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
웹을 삭제하려면 ACL
다음은 계정ACL에서 지정된 웹을
delete-web-acl
삭제합니다. 웹은 리소스와 연결되지 않은 경우에만 삭제할 ACL 수 있습니다. 이 호출에는 호출, 에서 가져올 수 있는 IDlist-web-acls
와 호출list-web-acls
또는 호출 에서 가져올 수 있는 잠금 토큰이 필요합니다get-web-acl
.aws wafv2 delete-web-acl \ --name
test
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-tokenebab4ed2-155e-4c9a-9efb-e4c45665b1f5
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 , 방화벽 관리자 및 Shield 고급 개발자 안내서의 웹 액세스 제어 목록(웹 ACL) 관리 및 사용을 참조하세요. AWS WAF AWS AWS
-
자세한 API 내용은 명령 참조DeleteWebAcl
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 describe-managed-rule-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
관리형 규칙 그룹에 대한 설명을 검색하려면
다음은 AWS 관리형 규칙 그룹에 대한 설명을
describe-managed-rule-group
검색합니다.aws wafv2 describe-managed-rule-group \ --vendor-name
AWS
\ --nameAWSManagedRulesCommonRuleSet
\ --scopeREGIONAL
출력:
{ "Capacity": 700, "Rules": [ { "Name": "NoUserAgent_HEADER", "Action": { "Block": {} } }, { "Name": "UserAgent_BadBots_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_QUERYSTRING", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_Cookie_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_BODY", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_BODY", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_COOKIE", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericLFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { } "Name": "GenericLFI_URIPATH", "Action": { "Block": {} } }, { "Name": "GenericLFI_BODY", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_URIPATH", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_BODY", "Action": { "Block": {} } }, { "Name": "GenericRFI_URIPATH", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_COOKIE", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_BODY", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_URIPATH", "Action": { "Block": {} } } ] }
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 관리형 규칙 그룹을 참조하세요.
-
자세한 API 내용은 명령 참조DescribeManagedRuleGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 disassociate-web-acl
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리전 AWS 리소스ACL에서 웹 연결을 해제하려면
다음
disassociate-web-acl
예제에서는 지정된 Application Load Balancer 에서 기존 웹 ACL 연결을 제거합니다.aws wafv2 disassociate-web-acl \ --resource-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
\ --regionus-west-2
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 AWS 리소스ACL와 웹 연결 또는 연결 해제를 참조하세요.
-
자세한 API 내용은 명령 참조DisassociateWebAcl
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-ip-set
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
특정 IP 세트를 검색하려면
다음은 지정된 이름, 범위 및 ID가 있는 IP 세트를
get-ip-set
검색합니다.create-ip-set
및 명령에서 IP 세트의 ID를 가져올 수 있습니다list-ip-sets
.aws wafv2 get-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
출력:
{ "IPSet":{ "Description":"", "Name":"testip", "IPAddressVersion":"IPV4", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "Addresses":[ "192.0.2.0/16" ] }, "LockToken":"447e55ac-2396-4c6d-b9f9-86b67c17f8b5" }
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 IP 세트 및 Regex 패턴 세트를 참조하세요.
-
자세한 API 내용은 명령 참조GetIpSet
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-logging-configuration
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
웹의 로깅 구성을 검색하려면 ACL
다음은 지정된 웹 에 대한 로깅 구성을
get-logging-configuration
검색합니다ACL.aws wafv2 get-logging-configuration \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
\ --regionus-west-2
출력:
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 웹 ACL 트래픽 정보 로깅을 참조하세요.
-
자세한 API 내용은 명령 참조GetLoggingConfiguration
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-rate-based-statement-managed-keys
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
속도 기반 규칙에 의해 차단된 IP 주소 목록을 검색하려면
다음은 리전 애플리케이션에 사용 중인 속도 기반 규칙에 의해 현재 차단된 IP 주소를
get-rate-based-statement-managed-keys
검색합니다.aws wafv2 get-rate-based-statement-managed-keys \ --scope
REGIONAL
\ --web-acl-nametestwebacl2
\ --web-acl-ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --rule-nameratebasedtest
출력:
{ "ManagedKeysIPV4":{ "IPAddressVersion":"IPV4", "Addresses":[ "198.51.100.0/32" ] }, "ManagedKeysIPV6":{ "IPAddressVersion":"IPV6", "Addresses":[ ] } }
자세한 내용은 ,AWS WAF AWS Firewall Manager 및 AWS Shield Advanced Developer Guide의 Rate-Based Rule Statement를 참조하세요.
-
자세한 API 내용은 명령 참조GetRateBasedStatementManagedKeys
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-regex-pattern-set
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
특정 정규식 패턴 세트를 검색하려면
다음은 지정된 이름, 범위, 리전 및 ID가 있는 정규식 패턴 세트를
get-regex-pattern-set
검색합니다.create-regex-pattern-set
및 명령에서 정규식 패턴 세트의 ID를 가져올 수 있습니다list-regex-pattern-sets
.aws wafv2 get-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --regionus-west-2
출력:
{ "RegexPatternSet":{ "Description":"Test web-acl", "RegularExpressionList":[ { "RegexString":"/[0-9]*/" }, { "RegexString":"/[a-z]*/" } ], "Name":"regexPatterSet01", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, "LockToken":"c8abf33f-b6fc-46ae-846e-42f994d57b29" }
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 IP 세트 및 Regex 패턴 세트를 참조하세요.
-
자세한 API 내용은 명령 참조GetRegexPatternSet
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-rule-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
특정 사용자 지정 규칙 그룹을 검색하려면
다음은 지정된 이름, 범위 및 ID로 사용자 지정 규칙 그룹을
get-rule-group
검색합니다.create-rule-group
및 명령에서 규칙 그룹의 ID를 가져올 수 있습니다list-rule-groups
.aws wafv2 get-rule-group \ --name
ff
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
출력:
{ "RuleGroup":{ "Capacity":1, "Description":"", "Rules":[ { "Priority":0, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"jj" }, "Name":"jj", "Statement":{ "SizeConstraintStatement":{ "ComparisonOperator":"LE", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "UriPath":{ } }, "Size":7 } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"ff" }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/ff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"ff" }, "LockToken":"485458c9-1830-4234-af31-ec4d52ced1b3" }
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 자체 규칙 그룹 관리를 참조하세요.
-
자세한 API 내용은 명령 참조GetRuleGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-sampled-requests
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
웹에 대한 웹 요청 샘플을 검색하려면 ACL
다음은 지정된 웹 ACL, 규칙 지표 및 기간에 대한 샘플링된 웹 요청을
get-sampled-requests
검색합니다.aws wafv2 get-sampled-requests \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --rule-metric-nameAWS-AWSManagedRulesSQLiRuleSet
\ --scope=REGIONAL \ --time-windowStartTime=2020-02-12T20:00Z,EndTime=2020-02-12T21:10Z
\ --max-items100
출력:
{ "TimeWindow": { "EndTime": 1581541800.0, "StartTime": 1581537600.0 }, "SampledRequests": [ { "Action": "BLOCK", "Timestamp": 1581541799.564, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.988, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 3 }, { "Action": "BLOCK", "Timestamp": 1581541799.846, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.4, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 } ], "PopulationSize": 4 }
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 웹 요청 샘플 보기를 참조하세요.
-
자세한 API 내용은 명령 참조GetSampledRequests
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-web-acl-for-resource
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
AWS 리소스와 ACL 연결된 웹을 검색하려면
다음은 지정된 리소스와 ACL 연결된 웹JSON의 를
get-web-acl-for-resource
검색합니다.aws wafv2 get-web-acl-for-resource \ --resource-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
출력:
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"9a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "Name":"test01" } }
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 AWS 리소스ACL와 웹 연결 또는 연결 해제를 참조하세요.
-
자세한 API 내용은 명령 참조GetWebAclForResource
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 get-web-acl
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
웹을 검색하려면 ACL
다음은 지정된 이름, 범위 및 IDACL로 웹을
get-web-acl
검색합니다.create-web-acl
및 명령ACL에서 웹의 ID를 가져올 수 있습니다list-web-acls
.aws wafv2 get-web-acl \ --name
test01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
출력:
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"test01" }, "LockToken":"e3db7e2c-d58b-4ee6-8346-6aec5511c6fb" }
자세한 내용은 , 방화벽 관리자 및 Shield 고급 개발자 안내서의 웹 액세스 제어 목록(웹 ACL) 관리 및 사용을 참조하세요. AWS WAF AWS AWS
-
자세한 API 내용은 명령 참조GetWebAcl
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-available-managed-rule-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
관리형 규칙 그룹을 검색하려면
다음은 현재 웹 에서 사용할 수 있는 모든 관리형 규칙 그룹의 목록을
list-available-managed-rule-groups
반환합니다ACLs.aws wafv2 list-available-managed-rule-groups \ --scope
REGIONAL
출력:
{ "ManagedRuleGroups": [ { "VendorName": "AWS", "Name": "AWSManagedRulesCommonRuleSet", "Description": "Contains rules that are generally applicable to web applications. This provides protection against exploitation of a wide range of vulnerabilities, including those described in OWASP publications and common Common Vulnerabilities and Exposures (CVE)." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAdminProtectionRuleSet", "Description": "Contains rules that allow you to block external access to exposed admin pages. This may be useful if you are running third-party software or would like to reduce the risk of a malicious actor gaining administrative access to your application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesKnownBadInputsRuleSet", "Description": "Contains rules that allow you to block request patterns that are known to be invalid and are associated with exploitation or discovery of vulnerabilities. This can help reduce the risk of a malicious actor discovering a vulnerable application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesSQLiRuleSet", "Description": "Contains rules that allow you to block request patterns associated with exploitation of SQL databases, like SQL injection attacks. This can help prevent remote injection of unauthorized queries." }, { "VendorName": "AWS", "Name": "AWSManagedRulesLinuxRuleSet", "Description": "Contains rules that block request patterns associated with exploitation of vulnerabilities specific to Linux, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which the attacker should not have had access." }, { "VendorName": "AWS", "Name": "AWSManagedRulesUnixRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to POSIX/POSIX-like OS, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which access should not been allowed." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWindowsRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to Windows, (e.g., PowerShell commands). This can help prevent exploits that allow attacker to run unauthorized commands or execute malicious code." }, { "VendorName": "AWS", "Name": "AWSManagedRulesPHPRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to the use of the PHP, including injection of unsafe PHP functions. This can help prevent exploits that allow an attacker to remotely execute code or commands." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWordPressRuleSet", "Description": "The WordPress Applications group contains rules that block request patterns associated with the exploitation of vulnerabilities specific to WordPress sites." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAmazonIpReputationList", "Description": "This group contains rules that are based on Amazon threat intelligence. This is useful if you would like to block sources associated with bots or other threats." } ] }
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 관리형 규칙 그룹을 참조하세요.
-
자세한 API 내용은 명령 참조ListAvailableManagedRuleGroups
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-ip-sets
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
IP 세트 목록을 검색하려면
다음은 리전 범위가 있는 계정의 모든 IP 세트를
list-ip-sets
검색합니다.aws wafv2 list-ip-sets \ --scope
REGIONAL
출력:
{ "IPSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"0674c84b-0304-47fe-8728-c6bff46af8fc", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 " } ], "NextMarker":"testip" }
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 IP 세트 및 Regex 패턴 세트를 참조하세요.
-
자세한 API 내용은 명령 참조ListIpSets
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-logging-configurations
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리전의 모든 로깅 구성 목록을 검색하려면
다음은
us-west-2
리전에서 리전별로 사용하도록 ACLs 범위가 지정된 웹의 모든 로깅 구성을list-logging-configurations
검색합니다.aws wafv2 list-logging-configurations \ --scope
REGIONAL
\ --regionus-west-2
출력:
{ "LoggingConfigurations":[ { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "RedactedFields":[ { "QueryString":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-test" ] }, { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } ] }
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 웹 ACL 트래픽 정보 로깅을 참조하세요.
-
자세한 API 내용은 명령 참조ListLoggingConfigurations
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-regex-pattern-sets
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
정규식 패턴 세트 목록을 검색하려면
다음은 리전 에 정의된 계정의 모든 정규식 패턴 세트를
list-regex-pattern-sets
검색합니다us-west-2
.aws wafv2 list-regex-pattern-sets \ --scope
REGIONAL
\ --regionus-west-2
출력:
{ "NextMarker":"regexPatterSet01", "RegexPatternSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"f17743f7-0000-0000-0000-19a8b93bfb01", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 IP 세트 및 Regex 패턴 세트를 참조하세요.
-
자세한 API 내용은 명령 참조ListRegexPatternSets
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-resources-for-web-acl
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
웹과 연결된 리소스를 검색하려면 ACL
다음은 ACL 리전 에서 현재 지정된 웹과 연결된 API Gateway REST API 리소스를
list-resources-for-web-acl
검색합니다us-west-2
.aws wafv2 list-resources-for-web-acl \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --resource-typeAPI_GATEWAY
\ --regionus-west-2
출력:
{ "ResourceArns": [ "arn:aws:apigateway:us-west-2::/restapis/EXAMPLE111/stages/testing" ] }
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 AWS 리소스ACL와 웹 연결 또는 연결 해제를 참조하세요.
-
자세한 API 내용은 명령 참조ListResourcesForWebAcl
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-rule-groups
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용자 지정 규칙 그룹 목록을 검색하려면
다음은 지정된 범위 및 리전 위치의 계정에 정의된 모든 사용자 지정 규칙 그룹을
list-rule-groups
검색합니다.aws wafv2 list-rule-groups \ --scope
REGIONAL
\ --regionus-west-2
출력:
{ "RuleGroups":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"1eb5ec48-0000-0000-0000-ee9b906c541e", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "Description":"", "Name":"test", "LockToken":"b0f4583e-998b-4880-9069-3fbe45738b43", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222" } ], "NextMarker":"test" }
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 자체 규칙 그룹 관리를 참조하세요.
-
자세한 API 내용은 명령 참조ListRuleGroups
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-tags-for-resource
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스의 AWS WAF 모든 태그를 검색하려면
다음은 지정된 웹 의 모든 태그 키, 값 페어 목록을
list-tags-for-resource
검색합니다ACL.aws wafv2 list-tags-for-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
출력:
{ "NextMarker":"", "TagInfoForResource":{ "ResourceARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "TagList":[ ] } }
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 시작하기를 참조하세요 AWS WAF.
-
자세한 API 내용은 명령 참조ListTagsForResource
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 list-web-acls
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
범위에 ACLs 대한 웹을 검색하려면
다음은 지정된 범위의 계정에 ACLs 정의된 모든 웹을
list-web-acls
검색합니다.aws wafv2 list-web-acls \ --scope
REGIONAL
출력:
{ "NextMarker":"Testt", "WebACLs":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/Testt/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"sssss", "Name":"Testt", "LockToken":"7f36cb30-74ef-4cff-8cd4-a77e1aba1746", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }
자세한 내용은 ,Firewall Manager 및 Shield Advanced Developer Guide의 웹 액세스 제어 목록(웹 ACL) 관리 및 사용을 참조하세요. AWS WAF AWS AWS
-
자세한 API 내용은 명령 참조ListWebAcls
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 put-logging-configuration
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
웹에 로깅 구성을 추가하려면 ACL
다음은 Amazon Kinesis Data Firehose 로깅 구성을 지정된 웹
aws-waf-logs-custom-transformation
에put-logging-configuration
추가하며 로그에서 필드가 ACL수정되지 않습니다.aws wafv2 put-logging-configuration \ --logging-configuration
ResourceArn=arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,LogDestinationConfigs=arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation
\ --regionus-west-2
출력:
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 웹 ACL 트래픽 정보 로깅을 참조하세요.
-
자세한 API 내용은 명령 참조PutLoggingConfiguration
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 tag-resource
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스에 AWS WAF 태그를 추가하려면
다음
tag-resource
예제에서는Name
및 값이 로 설정된 태그를 지정된 웹AWSWAF
에 추가합니다ACL.aws wafv2 tag-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --tagsKey=Name,Value=AWSWAF
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 시작하기를 참조하세요 AWS WAF.
-
자세한 API 내용은 명령 참조TagResource
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 untag-resource
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
리소스에서 AWS WAF 태그를 제거하려면
다음
untag-resource
예제에서는 지정된 웹KeyName
에서 키가 있는 태그를 제거합니다ACL.aws wafv2 untag-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --tag-keys"KeyName"
이 명령은 출력을 생성하지 않습니다.
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 시작하기를 참조하세요 AWS WAF.
-
자세한 API 내용은 명령 참조UntagResource
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-ip-set
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기존 IP 세트에 대한 설정을 수정하려면
다음은 지정된 IP 세트에 대한 설정을
update-ip-set
업데이트합니다. 이 호출에는 호출, 및 에서 얻을 수 있는list-ip-sets
잠금 토큰에서 얻을 수 있는 IDlist-ip-sets
가 필요합니다get-ip-set
. 이 호출은 후속 업데이트에 사용할 수 있는 잠금 토큰도 반환합니다.aws wafv2 update-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --addresses198.51.100.0/16
\ --lock-token447e55ac-2396-4c6d-b9f9-86b67c17f8b5
출력:
{ "NextLockToken": "0674c84b-0304-47fe-8728-c6bff46af8fc" }
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 IP 세트 및 Regex 패턴 세트를 참조하세요.
-
자세한 API 내용은 명령 참조UpdateIpSet
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-regex-pattern-set
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
기존 정규식 패턴 세트의 설정을 수정하려면
다음은 지정된 정규식 패턴 세트에 대한 설정을
update-regex-pattern-set
업데이트합니다. 이 호출에는 호출에서 가져올 수 있는 ID,list-regex-pattern-sets
및 호출에서 가져올 수 있는 잠금 토큰list-regex-pattern-sets
및 가 필요합니다get-regex-pattern-set
. 이 호출은 후속 업데이트에 사용할 수 있는 잠금 토큰도 반환합니다.aws wafv2 update-regex-pattern-set \ --name
ExampleRegex
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --regular-expression-list RegexString="^.+$" \ --lock-tokened207e9c-82e9-4a77-aadd-81e6173ab7eb
출력:
{ "NextLockToken": "12ebc73e-fa68-417d-a9b8-2bdd761a4fa5" }
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 IP 세트 및 Regex 패턴 세트를 참조하세요.
-
자세한 API 내용은 명령 참조UpdateRegexPatternSet
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-rule-group
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
사용자 지정 규칙 그룹을 업데이트하려면
다음은 기존 사용자 지정 규칙 그룹의 가시성 구성을
update-rule-group
변경합니다. 이 호출에는 호출, 및 에서 얻을 수 있는list-rule-groups
잠금 토큰에서 얻을 수 있는 IDlist-rule-groups
가 필요합니다get-rule-group
. 이 호출은 후속 업데이트에 사용할 수 있는 잠금 토큰도 반환합니다.aws wafv2 update-rule-group \ --name
TestRuleGroup
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0
\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=TestMetricsForRuleGroup
\ --regionus-west-2
출력:
{ "NextLockToken": "1eb5ec48-0000-0000-0000-ee9b906c541e" }
자세한 내용은 , AWS WAF AWS 방화벽 관리자 및 AWS Shield 고급 개발자 안내서의 자체 규칙 그룹 관리를 참조하세요.
-
자세한 API 내용은 명령 참조UpdateRuleGroup
의 섹션을 참조하세요. AWS CLI
-
다음 코드 예시에서는 update-web-acl
을 사용하는 방법을 보여 줍니다.
- AWS CLI
-
웹을 업데이트하려면 ACL
다음은 기존 웹 에 대한 설정을
update-web-acl
변경합니다ACL. 이 호출에는 호출, 및list-web-acls
잠금 토큰에서 얻을 수 있는 ID와 호출에서 얻을 수 있는 기타 설정이 필요합니다get-web-acl
. 이 호출은 후속 업데이트에 사용할 수 있는 잠금 토큰도 반환합니다.aws wafv2 update-web-acl \ --name
TestWebAcl
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token2294b3a1-0000-0000-0000-a3ae04329de9
\ --default-actionBlock={}
\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=NewMetricTestWebAcl
\ --rulesfile://waf-rule.json
\ --regionus-west-2
출력:
{ "NextLockToken": "714a0cfb-0000-0000-0000-2959c8b9a684" }
자세한 내용은 ,Firewall Manager 및 Shield 고급 개발자 안내서의 웹 액세스 제어 목록(웹 ACL) 관리 및 사용을 참조하세요. AWS WAF AWS AWS
-
자세한 API 내용은 명령 참조UpdateWebAcl
의 섹션을 참조하세요. AWS CLI
-