AWS WAFV2 exemplos usando AWS CLI - AWS Command Line Interface

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS WAFV2 exemplos usando AWS CLI

Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Command Line Interface with AWS WAFV2.

Ações são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar funções de serviço individuais, você pode ver as ações no contexto em seus cenários relacionados.

Cada exemplo inclui um link para o código-fonte completo, onde você pode encontrar instruções sobre como configurar e executar o código no contexto.

Tópicos

Ações

O código de exemplo a seguir mostra como usar associate-web-acl.

AWS CLI

Para associar uma web ACL a um AWS recurso regional

O associate-web-acl exemplo a seguir associa a web ACL especificada a um Application Load Balancer.

aws wafv2 associate-web-acl \ --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a \ --region us-west-2

Este comando não produz saída.

Para obter mais informações, consulte Associando ou desassociando uma Web ACL a um AWS recurso no AWS Firewall AWS WAF Manager e no AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte AssociateWebAclna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar check-capacity.

AWS CLI

Para obter a capacidade usada por um conjunto de regras

A seguir, são check-capacity recuperados os requisitos de capacidade de um conjunto de regras que contém uma declaração de regra baseada em taxa e uma declaração de AND regra que contém regras aninhadas.

aws wafv2 check-capacity \ --scope REGIONAL \ --rules file://waf-rule-list.json \ --region us-west-2

Conteúdo do arquivo://waf-rule-list.json:

[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } }, { "Name":"rate-rule", "Priority":1, "Statement":{ "RateBasedStatement":{ "Limit":1000, "AggregateKeyType":"IP" } }, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"rate-rule" } } ]

Saída:

{ "Capacity":15 }

Para obter mais informações, consulte AWS WAFWeb ACL Capacity Units (WCU) no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte CheckCapacityna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-ip-set.

AWS CLI

Para criar um conjunto de IP para uso em sua web ACLs e grupos de regras

O create-ip-set comando a seguir cria um conjunto de IP com uma especificação de intervalo de endereços único.

aws wafv2 create-ip-set \ --name testip \ --scope REGIONAL \ --ip-address-version IPV4 \ --addresses 198.51.100.0/16

Saída:

{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"447e55ac-0000-0000-0000-86b67c17f8b5", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }

Para obter mais informações, consulte Conjuntos de IP e conjuntos de padrões Regex no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte CreateIpSetna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-regex-pattern-set.

AWS CLI

Para criar um conjunto de padrões regex para uso em sua web ACLs e grupos de regras

O create-regex-pattern-set comando a seguir cria um conjunto de padrões regex com dois padrões de regex especificados.

aws wafv2 create-regex-pattern-set \ --name regexPatterSet01 \ --scope REGIONAL \ --description 'Test web-acl' \ --regular-expression-list '[{"RegexString": "/[0-9]*/"},{"RegexString": "/[a-z]*/"}]'

Saída:

{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"0bc01e21-03c9-4b98-9433-6229cbf1ef1c", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }

Para obter mais informações, consulte Conjuntos de IP e conjuntos de padrões Regex no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar create-rule-group.

AWS CLI

Para criar um grupo de regras personalizado para uso em sua web ACLs

O create-rule-group comando a seguir cria um grupo de regras personalizado para uso regional. As instruções de regra para o grupo são fornecidas em um arquivo JSON formatado.

aws wafv2 create-rule-group \ --name "TestRuleGroup" \ --scope REGIONAL \ --capacity 250 \ --rules file://waf-rule.json \ --visibility-config SampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestRuleGroupMetrics \ --region us-west-2

Conteúdo do arquivo: //waf-rule.json:

[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]

Saída:

{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"7b3bcec2-374e-4c5a-b2b9-563bf47249f0", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }

Para obter mais informações, consulte Gerenciando seus próprios grupos de regras no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte CreateRuleGroupna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar create-web-acl.

AWS CLI

Para criar uma web ACL

O create-web-acl comando a seguir cria uma web ACL para uso regional. As declarações de regras para a web ACL são fornecidas em um arquivo JSON formatado.

aws wafv2 create-web-acl \ --name TestWebAcl \ --scope REGIONAL \ --default-action Allow={} \ --visibility-config SampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestWebAclMetrics \ --rules file://waf-rule.json \ --region us-west-2

Conteúdo do arquivo: //waf-rule.json:

[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]

Saída:

{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestWebAcl", "LockToken":"2294b3a1-eb60-4aa0-a86f-a3ae04329de9", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }

Para obter mais informações, consulte Gerenciando e usando uma lista de controle de acesso à Web (WebACL) no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte CreateWebAclna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-ip-set.

AWS CLI

Para excluir um conjunto de IP

O seguinte delete-ip-set exclui o conjunto de IP especificado. Essa chamada requer um ID, que você pode obter da chamadalist-ip-sets, e um token de bloqueio, que você pode obter das chamadas list-ip-sets get-ip-set e.

aws wafv2 delete-ip-set \ --name test1 \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token 46851772-db6f-459d-9385-49428812e357

Este comando não produz saída.

Para obter mais informações, consulte Conjuntos de IP e conjuntos de padrões Regex no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte DeleteIpSetna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-logging-configuration.

AWS CLI

Para desativar o registro em uma web ACL

O seguinte delete-logging-configuration remove qualquer configuração de registro da web especificadaACL.

aws wafv2 delete-logging-configuration \ --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222

Este comando não produz saída.

Para obter mais informações, consulte Registro de informações de ACL tráfego da Web no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar delete-regex-pattern-set.

AWS CLI

Para excluir um conjunto de padrões regex

O seguinte delete-regex-pattern-set atualiza as configurações do conjunto de padrões regex especificado. Essa chamada requer um ID, que você pode obter da chamadalist-regex-pattern-sets, e um token de bloqueio, que você pode obter da chamada list-regex-pattern-sets ou da chamadaget-regex-pattern-set.

aws wafv2 delete-regex-pattern-set \ --name regexPatterSet01 \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token 0bc01e21-03c9-4b98-9433-6229cbf1ef1c

Este comando não produz saída.

Para obter mais informações, consulte Conjuntos de IP e conjuntos de padrões Regex no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar delete-rule-group.

AWS CLI

Para excluir um grupo de regras personalizado

O seguinte delete-rule-group exclui o grupo de regras personalizadas especificado. Essa chamada requer um ID, que você pode obter da chamadalist-rule-groups, e um token de bloqueio, que você pode obter da chamada list-rule-groups ou da chamadaget-rule-group.

aws wafv2 delete-rule-group \ --name TestRuleGroup \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token 7b3bcec2-0000-0000-0000-563bf47249f0

Este comando não produz saída.

Para obter mais informações, consulte Gerenciando seus próprios grupos de regras no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte DeleteRuleGroupna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar delete-web-acl.

AWS CLI

Para excluir uma web ACL

O seguinte delete-web-acl exclui a web especificada ACL da sua conta. Uma web só ACL pode ser excluída quando não está associada a nenhum recurso. Essa chamada requer um ID, que você pode obter da chamadalist-web-acls, e um token de bloqueio, que você pode obter da chamada list-web-acls ou da chamadaget-web-acl.

aws wafv2 delete-web-acl \ --name test \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token ebab4ed2-155e-4c9a-9efb-e4c45665b1f5

Este comando não produz saída.

Para obter mais informações, consulte Gerenciando e usando uma lista de controle de acesso à Web (WebACL) no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte DeleteWebAclna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar describe-managed-rule-group.

AWS CLI

Para recuperar a descrição de um grupo de regras gerenciadas

O seguinte describe-managed-rule-group recupera a descrição de um grupo de regras AWS gerenciadas.

aws wafv2 describe-managed-rule-group \ --vendor-name AWS \ --name AWSManagedRulesCommonRuleSet \ --scope REGIONAL

Saída:

{ "Capacity": 700, "Rules": [ { "Name": "NoUserAgent_HEADER", "Action": { "Block": {} } }, { "Name": "UserAgent_BadBots_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_QUERYSTRING", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_Cookie_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_BODY", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_BODY", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_COOKIE", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericLFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { } "Name": "GenericLFI_URIPATH", "Action": { "Block": {} } }, { "Name": "GenericLFI_BODY", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_URIPATH", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_BODY", "Action": { "Block": {} } }, { "Name": "GenericRFI_URIPATH", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_COOKIE", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_BODY", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_URIPATH", "Action": { "Block": {} } } ] }

Para obter mais informações, consulte Grupos de regras gerenciados no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar disassociate-web-acl.

AWS CLI

Para desassociar uma web ACL de um recurso regional AWS

O disassociate-web-acl exemplo a seguir remove qualquer ACL associação web existente do Application Load Balancer especificado.

aws wafv2 disassociate-web-acl \ --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a \ --region us-west-2

Este comando não produz saída.

Para obter mais informações, consulte Associando ou desassociando uma Web ACL a um AWS recurso no AWS Firewall AWS WAF Manager e no AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar get-ip-set.

AWS CLI

Para recuperar um conjunto de IP específico

O código a seguir get-ip-set recupera o conjunto de IP com o nome, escopo e ID especificados. Você pode obter o ID de um conjunto de IP a partir dos comandos create-ip-set list-ip-sets e.

aws wafv2 get-ip-set \ --name testip \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Saída:

{ "IPSet":{ "Description":"", "Name":"testip", "IPAddressVersion":"IPV4", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "Addresses":[ "192.0.2.0/16" ] }, "LockToken":"447e55ac-2396-4c6d-b9f9-86b67c17f8b5" }

Para obter mais informações, consulte Conjuntos de IP e conjuntos de padrões Regex no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte GetIpSetna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar get-logging-configuration.

AWS CLI

Para recuperar as configurações de registro para uma web ACL

O seguinte get-logging-configuration recupera a configuração de registro para a web ACL especificada.

aws wafv2 get-logging-configuration \ --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222 \ --region us-west-2

Saída:

{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }

Para obter mais informações, consulte Registro de informações de ACL tráfego da Web no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar get-rate-based-statement-managed-keys.

AWS CLI

Para recuperar uma lista de endereços IP bloqueados por uma regra baseada em taxas

O seguinte get-rate-based-statement-managed-keys recupera os endereços IP atualmente bloqueados por uma regra baseada em taxas que está sendo usada para um aplicativo regional.

aws wafv2 get-rate-based-statement-managed-keys \ --scope REGIONAL \ --web-acl-name testwebacl2 \ --web-acl-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --rule-name ratebasedtest

Saída:

{ "ManagedKeysIPV4":{ "IPAddressVersion":"IPV4", "Addresses":[ "198.51.100.0/32" ] }, "ManagedKeysIPV6":{ "IPAddressVersion":"IPV6", "Addresses":[ ] } }

Para obter mais informações, consulte Declaração de regra baseada em taxas no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar get-regex-pattern-set.

AWS CLI

Para recuperar um conjunto específico de padrões de regex

O seguinte get-regex-pattern-set recupera o padrão de regex definido com o nome, escopo, região e ID especificados. Você pode obter o ID de um padrão regex definido a partir dos comandos create-regex-pattern-set e. list-regex-pattern-sets

aws wafv2 get-regex-pattern-set \ --name regexPatterSet01 \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --region us-west-2

Saída:

{ "RegexPatternSet":{ "Description":"Test web-acl", "RegularExpressionList":[ { "RegexString":"/[0-9]*/" }, { "RegexString":"/[a-z]*/" } ], "Name":"regexPatterSet01", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, "LockToken":"c8abf33f-b6fc-46ae-846e-42f994d57b29" }

Para obter mais informações, consulte Conjuntos de IP e conjuntos de padrões Regex no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar get-rule-group.

AWS CLI

Para recuperar um grupo específico de regras personalizadas

O seguinte get-rule-group recupera o grupo de regras personalizadas com o nome, escopo e ID especificados. Você pode obter o ID de um grupo de regras a partir dos comandos create-rule-group list-rule-groups e.

aws wafv2 get-rule-group \ --name ff \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Saída:

{ "RuleGroup":{ "Capacity":1, "Description":"", "Rules":[ { "Priority":0, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"jj" }, "Name":"jj", "Statement":{ "SizeConstraintStatement":{ "ComparisonOperator":"LE", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "UriPath":{ } }, "Size":7 } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"ff" }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/ff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"ff" }, "LockToken":"485458c9-1830-4234-af31-ec4d52ced1b3" }

Para obter mais informações, consulte Gerenciando seus próprios grupos de regras no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte GetRuleGroupna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar get-sampled-requests.

AWS CLI

Para recuperar uma amostra de solicitações da web para uma web ACL

A seguir, são get-sampled-requests recuperados os exemplos de solicitações da web para a webACL, a métrica da regra e o período de tempo especificados.

aws wafv2 get-sampled-requests \ --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --rule-metric-name AWS-AWSManagedRulesSQLiRuleSet \ --scope=REGIONAL \ --time-window StartTime=2020-02-12T20:00Z,EndTime=2020-02-12T21:10Z \ --max-items 100

Saída:

{ "TimeWindow": { "EndTime": 1581541800.0, "StartTime": 1581537600.0 }, "SampledRequests": [ { "Action": "BLOCK", "Timestamp": 1581541799.564, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.988, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 3 }, { "Action": "BLOCK", "Timestamp": 1581541799.846, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.4, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 } ], "PopulationSize": 4 }

Para obter mais informações, consulte Exibindo uma amostra de solicitações da Web no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar get-web-acl-for-resource.

AWS CLI

Para recuperar a web associada ACL a um recurso AWS

O seguinte get-web-acl-for-resource recupera o JSON para a web ACL que está associado ao recurso especificado.

aws wafv2 get-web-acl-for-resource \ --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a

Saída:

{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"9a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "Name":"test01" } }

Para obter mais informações, consulte Associando ou desassociando uma Web ACL a um AWS recurso no AWS Firewall AWS WAF Manager e no AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar get-web-acl.

AWS CLI

Para recuperar uma web ACL

O seguinte get-web-acl recupera a web ACL com o nome, escopo e ID especificados. Você pode obter o ID de uma web a ACL partir dos comandos create-web-acl list-web-acls e.

aws wafv2 get-web-acl \ --name test01 \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Saída:

{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"test01" }, "LockToken":"e3db7e2c-d58b-4ee6-8346-6aec5511c6fb" }

Para obter mais informações, consulte Gerenciando e usando uma lista de controle de acesso à Web (WebACL) no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte GetWebAclna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar list-available-managed-rule-groups.

AWS CLI

Para recuperar os grupos de regras gerenciados

O texto a seguir list-available-managed-rule-groups retorna a lista de todos os grupos de regras gerenciados que estão atualmente disponíveis para uso em sua webACLs.

aws wafv2 list-available-managed-rule-groups \ --scope REGIONAL

Saída:

{ "ManagedRuleGroups": [ { "VendorName": "AWS", "Name": "AWSManagedRulesCommonRuleSet", "Description": "Contains rules that are generally applicable to web applications. This provides protection against exploitation of a wide range of vulnerabilities, including those described in OWASP publications and common Common Vulnerabilities and Exposures (CVE)." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAdminProtectionRuleSet", "Description": "Contains rules that allow you to block external access to exposed admin pages. This may be useful if you are running third-party software or would like to reduce the risk of a malicious actor gaining administrative access to your application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesKnownBadInputsRuleSet", "Description": "Contains rules that allow you to block request patterns that are known to be invalid and are associated with exploitation or discovery of vulnerabilities. This can help reduce the risk of a malicious actor discovering a vulnerable application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesSQLiRuleSet", "Description": "Contains rules that allow you to block request patterns associated with exploitation of SQL databases, like SQL injection attacks. This can help prevent remote injection of unauthorized queries." }, { "VendorName": "AWS", "Name": "AWSManagedRulesLinuxRuleSet", "Description": "Contains rules that block request patterns associated with exploitation of vulnerabilities specific to Linux, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which the attacker should not have had access." }, { "VendorName": "AWS", "Name": "AWSManagedRulesUnixRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to POSIX/POSIX-like OS, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which access should not been allowed." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWindowsRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to Windows, (e.g., PowerShell commands). This can help prevent exploits that allow attacker to run unauthorized commands or execute malicious code." }, { "VendorName": "AWS", "Name": "AWSManagedRulesPHPRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to the use of the PHP, including injection of unsafe PHP functions. This can help prevent exploits that allow an attacker to remotely execute code or commands." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWordPressRuleSet", "Description": "The WordPress Applications group contains rules that block request patterns associated with the exploitation of vulnerabilities specific to WordPress sites." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAmazonIpReputationList", "Description": "This group contains rules that are based on Amazon threat intelligence. This is useful if you would like to block sources associated with bots or other threats." } ] }

Para obter mais informações, consulte Grupos de regras gerenciados no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar list-ip-sets.

AWS CLI

Para recuperar uma lista de conjuntos de IP

O seguinte list-ip-sets recupera todos os conjuntos de IP da conta que têm escopo regional.

aws wafv2 list-ip-sets \ --scope REGIONAL

Saída:

{ "IPSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"0674c84b-0304-47fe-8728-c6bff46af8fc", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 " } ], "NextMarker":"testip" }

Para obter mais informações, consulte Conjuntos de IP e conjuntos de padrões Regex no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte ListIpSetsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar list-logging-configurations.

AWS CLI

Para recuperar uma lista de todas as configurações de registro de uma região

A seguir, são list-logging-configurations recuperadas todas as configurações de registro para a web ACLs que têm como escopo o uso regional na região. us-west-2

aws wafv2 list-logging-configurations \ --scope REGIONAL \ --region us-west-2

Saída:

{ "LoggingConfigurations":[ { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "RedactedFields":[ { "QueryString":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-test" ] }, { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } ] }

Para obter mais informações, consulte Registro de informações de ACL tráfego da Web no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar list-regex-pattern-sets.

AWS CLI

Para recuperar uma lista de conjuntos de padrões regex

O seguinte list-regex-pattern-sets recupera todos os conjuntos de padrões de regex para a conta que estão definidos na região. us-west-2

aws wafv2 list-regex-pattern-sets \ --scope REGIONAL \ --region us-west-2

Saída:

{ "NextMarker":"regexPatterSet01", "RegexPatternSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"f17743f7-0000-0000-0000-19a8b93bfb01", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }

Para obter mais informações, consulte Conjuntos de IP e conjuntos de padrões Regex no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar list-resources-for-web-acl.

AWS CLI

Para recuperar os recursos associados a uma web ACL

O seguinte list-resources-for-web-acl recupera os REST API recursos do API Gateway que estão atualmente associados à web especificada ACL na regiãous-west-2.

aws wafv2 list-resources-for-web-acl \ --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --resource-type API_GATEWAY \ --region us-west-2

Saída:

{ "ResourceArns": [ "arn:aws:apigateway:us-west-2::/restapis/EXAMPLE111/stages/testing" ] }

Para obter mais informações, consulte Associando ou desassociando uma Web ACL a um AWS recurso no AWS Firewall AWS WAF Manager e no AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar list-rule-groups.

AWS CLI

Para recuperar uma lista de grupos de regras personalizados

O texto a seguir list-rule-groups recupera todos os grupos de regras personalizadas definidos para a conta no escopo e na região especificados.

aws wafv2 list-rule-groups \ --scope REGIONAL \ --region us-west-2

Saída:

{ "RuleGroups":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"1eb5ec48-0000-0000-0000-ee9b906c541e", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "Description":"", "Name":"test", "LockToken":"b0f4583e-998b-4880-9069-3fbe45738b43", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222" } ], "NextMarker":"test" }

Para obter mais informações, consulte Gerenciando seus próprios grupos de regras no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte ListRuleGroupsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar list-tags-for-resource.

AWS CLI

Para recuperar todas as tags de um recurso AWS WAF

O seguinte list-tags-for-resource recupera a lista de todos os pares de tag, chave e valor para a web ACL especificada.

aws wafv2 list-tags-for-resource \ --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Saída:

{ "NextMarker":"", "TagInfoForResource":{ "ResourceARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "TagList":[ ] } }

Para obter mais informações, consulte Introdução ao AWS WAF AWS Firewall Manager e ao AWS WAF AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar list-web-acls.

AWS CLI

Para recuperar a web ACLs para um escopo

O seguinte list-web-acls recupera toda a web ACLs que está definida para a conta no escopo especificado.

aws wafv2 list-web-acls \ --scope REGIONAL

Saída:

{ "NextMarker":"Testt", "WebACLs":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/Testt/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"sssss", "Name":"Testt", "LockToken":"7f36cb30-74ef-4cff-8cd4-a77e1aba1746", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }

Para obter mais informações, consulte Gerenciando e usando uma lista de controle de acesso à Web (WebACL) no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte ListWebAclsna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar put-logging-configuration.

AWS CLI

Para adicionar uma configuração de registro em uma web ACL

O seguinte put-logging-configuration adiciona a configuração de aws-waf-logs-custom-transformation registro do Amazon Kinesis Data Firehose à web ACL especificada, sem campos retirados dos registros.

aws wafv2 put-logging-configuration \ --logging-configuration ResourceArn=arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,LogDestinationConfigs=arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation \ --region us-west-2

Saída:

{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }

Para obter mais informações, consulte Registro de informações de ACL tráfego da Web no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar tag-resource.

AWS CLI

Para adicionar tags a um AWS WAF recurso

O tag-resource exemplo a seguir adiciona uma tag com uma chave Name e um valor definidos AWSWAF para a web especificadaACL.

aws wafv2 tag-resource \ --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --tags Key=Name,Value=AWSWAF

Este comando não produz saída.

Para obter mais informações, consulte Introdução ao AWS WAF AWS Firewall Manager e ao AWS WAF AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte TagResourcena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar untag-resource.

AWS CLI

Para remover tags de um AWS WAF recurso

O untag-resource exemplo a seguir remove a tag com a chave KeyName da web especificadaACL.

aws wafv2 untag-resource \ --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --tag-keys "KeyName"

Este comando não produz saída.

Para obter mais informações, consulte Introdução ao AWS WAF AWS Firewall Manager e ao AWS WAF AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte UntagResourcena Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar update-ip-set.

AWS CLI

Para modificar as configurações de um conjunto IP existente

O seguinte update-ip-set atualiza as configurações do conjunto de IP especificado. Essa chamada requer um ID, que você pode obter da chamadalist-ip-sets, e um token de bloqueio que você pode obter das chamadas list-ip-sets get-ip-set e. Essa chamada também retorna um token de bloqueio que você pode usar para uma atualização posterior.

aws wafv2 update-ip-set \ --name testip \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --addresses 198.51.100.0/16 \ --lock-token 447e55ac-2396-4c6d-b9f9-86b67c17f8b5

Saída:

{ "NextLockToken": "0674c84b-0304-47fe-8728-c6bff46af8fc" }

Para obter mais informações, consulte Conjuntos de IP e conjuntos de padrões Regex no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte UpdateIpSetna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar update-regex-pattern-set.

AWS CLI

Para modificar as configurações de um conjunto de padrões regex existente

O seguinte update-regex-pattern-set atualiza as configurações do conjunto de padrões regex especificado. Essa chamada requer um ID, que você pode obter da chamadalist-regex-pattern-sets, e um token de bloqueio que você pode obter das chamadas list-regex-pattern-sets get-regex-pattern-set e. Essa chamada também retorna um token de bloqueio que você pode usar para uma atualização posterior.

aws wafv2 update-regex-pattern-set \ --name ExampleRegex \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --regular-expression-list RegexString="^.+$" \ --lock-token ed207e9c-82e9-4a77-aadd-81e6173ab7eb

Saída:

{ "NextLockToken": "12ebc73e-fa68-417d-a9b8-2bdd761a4fa5" }

Para obter mais informações, consulte Conjuntos de IP e conjuntos de padrões Regex no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.

O código de exemplo a seguir mostra como usar update-rule-group.

AWS CLI

Para atualizar um grupo de regras personalizado

O seguinte update-rule-group altera a configuração de visibilidade de um grupo de regras personalizadas existente. Essa chamada requer um ID, que você pode obter da chamadalist-rule-groups, e um token de bloqueio que você pode obter das chamadas list-rule-groups get-rule-group e. Essa chamada também retorna um token de bloqueio que você pode usar para uma atualização posterior.

aws wafv2 update-rule-group \ --name TestRuleGroup \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token 7b3bcec2-0000-0000-0000-563bf47249f0 \ --visibility-config SampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=TestMetricsForRuleGroup \ --region us-west-2

Saída:

{ "NextLockToken": "1eb5ec48-0000-0000-0000-ee9b906c541e" }

Para obter mais informações, consulte Gerenciando seus próprios grupos de regras no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte UpdateRuleGroupna Referência de AWS CLI Comandos.

O código de exemplo a seguir mostra como usar update-web-acl.

AWS CLI

Para atualizar uma web ACL

O seguinte update-web-acl altera as configurações de uma web existenteACL. Essa chamada requer uma ID, que você pode obter da chamadalist-web-acls, e um token de bloqueio e outras configurações, que você pode obter da chamadaget-web-acl. Essa chamada também retorna um token de bloqueio que você pode usar para uma atualização posterior.

aws wafv2 update-web-acl \ --name TestWebAcl \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token 2294b3a1-0000-0000-0000-a3ae04329de9 \ --default-action Block={} \ --visibility-config SampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=NewMetricTestWebAcl \ --rules file://waf-rule.json \ --region us-west-2

Saída:

{ "NextLockToken": "714a0cfb-0000-0000-0000-2959c8b9a684" }

Para obter mais informações, consulte Gerenciando e usando uma lista de controle de acesso à Web (WebACL) no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.

  • Para API obter detalhes, consulte UpdateWebAclna Referência de AWS CLI Comandos.