

# AWS WAFV2 Exemplos do usando a AWS CLI
<a name="cli_wafv2_code_examples"></a>

Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Command Line Interface com o AWS WAFV2.

*Ações* são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar perfis de serviço individuais, você pode ver as ações no contexto em seus cenários relacionados.

Cada exemplo inclui um link para o código-fonte completo, em que você pode encontrar instruções sobre como configurar e executar o código.

**Topics**
+ [Ações](#actions)

## Ações
<a name="actions"></a>

### `associate-web-acl`
<a name="wafv2_AssociateWebAcl_cli_topic"></a>

O código de exemplo a seguir mostra como usar `associate-web-acl`.

**AWS CLI**  
**Como associar uma ACL da web com um recurso da AWS regional**  
O exemplo `associate-web-acl` a seguir associa a ACL da web especificada a um Application Load Balancer.  

```
aws wafv2 associate-web-acl \
    --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a \
    --region us-west-2
```
Este comando não produz saída.  
Para ter mais informações, consulte [Associar ou desassociar uma ACL da web a um recurso da AWS](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [AssociateWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/associate-web-acl.html) na *Referência de comandos da AWS CLI*. 

### `check-capacity`
<a name="wafv2_CheckCapacity_cli_topic"></a>

O código de exemplo a seguir mostra como usar `check-capacity`.

**AWS CLI**  
**Para obter a capacidade usada por um conjunto de regras**  
O `check-capacity` a seguir recupera os requisitos de capacidade de um conjunto de regras que contém uma declaração de regra baseada em taxas e uma declaração de regra AND que contém regras aninhadas.  

```
aws wafv2 check-capacity \
    --scope REGIONAL \
    --rules file://waf-rule-list.json \
    --region us-west-2
```
Conteúdo de file://waf-rule-list.json:  

```
[
    {
        "Name":"basic-rule",
        "Priority":0,
        "Statement":{
            "AndStatement":{
                "Statements":[
                    {
                        "ByteMatchStatement":{
                            "SearchString":"example.com",
                            "FieldToMatch":{
                                "SingleHeader":{
                                    "Name":"host"
                                }
                            },
                            "TextTransformations":[
                                {
                                    "Priority":0,
                                    "Type":"LOWERCASE"
                                }
                            ],
                            "PositionalConstraint":"EXACTLY"
                        }
                    },
                    {
                        "GeoMatchStatement":{
                            "CountryCodes":[
                                "US",
                                "IN"
                            ]
                        }
                    }
                ]
            }
        },
        "Action":{
            "Allow":{

            }
        },
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"basic-rule"
        }
    },
    {
        "Name":"rate-rule",
        "Priority":1,
        "Statement":{
            "RateBasedStatement":{
                "Limit":1000,
                "AggregateKeyType":"IP"
            }
        },
        "Action":{
            "Block":{

            }
        },
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"rate-rule"
        }
    }
]
```
Resultado:  

```
{
    "Capacity":15
}
```
Para obter mais informações, consulte [Unidades de capacidade de web ACL (WCU) do AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/how-aws-waf-works.html#aws-waf-capacity-units) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [CheckCapacity](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/check-capacity.html) na *Referência de comandos da AWS CLI*. 

### `create-ip-set`
<a name="wafv2_CreateIpSet_cli_topic"></a>

O código de exemplo a seguir mostra como usar `create-ip-set`.

**AWS CLI**  
**Para criar um conjunto de IP para uso em suas ACLs da web e grupos de regras**  
O comando `create-ip-set` a seguir cria um conjunto de IP com uma especificação de intervalo de endereços único.  

```
aws wafv2 create-ip-set \
    --name testip \
    --scope REGIONAL \
    --ip-address-version IPV4 \
    --addresses 198.51.100.0/16
```
Resultado:  

```
{
    "Summary":{
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Description":"",
        "Name":"testip",
        "LockToken":"447e55ac-0000-0000-0000-86b67c17f8b5",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    }
}
```
Para obter mais informações, consulte [Conjuntos de IPs e conjuntos de padrões regex](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [CreateIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/create-ip-set.html) na *Referência de comandos da AWS CLI*. 

### `create-regex-pattern-set`
<a name="wafv2_CreateRegexPatternSet_cli_topic"></a>

O código de exemplo a seguir mostra como usar `create-regex-pattern-set`.

**AWS CLI**  
**Para criar um conjunto de padrões regex para uso em suas ACLs da web e grupos de regras**  
O comando `create-regex-pattern-set` a seguir cria um conjunto de padrões de regex com dois padrões de regex especificados.  

```
aws wafv2 create-regex-pattern-set \
    --name regexPatterSet01 \
    --scope REGIONAL \
    --description 'Test web-acl' \
    --regular-expression-list '[{"RegexString": "/[0-9]*/"},{"RegexString": "/[a-z]*/"}]'
```
Resultado:  

```
{
    "Summary":{
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Description":"Test web-acl",
        "Name":"regexPatterSet01",
        "LockToken":"0bc01e21-03c9-4b98-9433-6229cbf1ef1c",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    }
}
```
Para obter mais informações, consulte [Conjuntos de IPs e conjuntos de padrões regex](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [CreateRegexPatternSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/create-regex-pattern-set.html) na *Referência de comandos da AWS CLI*. 

### `create-rule-group`
<a name="wafv2_CreateRuleGroup_cli_topic"></a>

O código de exemplo a seguir mostra como usar `create-rule-group`.

**AWS CLI**  
**Para criar um grupo de regras personalizado para uso em suas ACLs da web**  
O comando `create-rule-group` a seguir cria um grupo de regras personalizado para uso regional. As instruções de regra para o grupo são fornecidas em um arquivo formatado em JSON.  

```
aws wafv2 create-rule-group \
    --name "TestRuleGroup" \
    --scope REGIONAL \
    --capacity 250 \
    --rules file://waf-rule.json \
    --visibility-config SampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestRuleGroupMetrics \
    --region us-west-2
```
Conteúdo de file://waf-rule.json:  

```
[
    {
        "Name":"basic-rule",
        "Priority":0,
        "Statement":{
            "AndStatement":{
                "Statements":[
                    {
                        "ByteMatchStatement":{
                            "SearchString":"example.com",
                            "FieldToMatch":{
                                "SingleHeader":{
                                    "Name":"host"
                                }
                            },
                            "TextTransformations":[
                                {
                                    "Priority":0,
                                    "Type":"LOWERCASE"
                                }
                            ],
                            "PositionalConstraint":"EXACTLY"
                        }
                    },
                    {
                        "GeoMatchStatement":{
                            "CountryCodes":[
                                "US",
                                "IN"
                            ]
                        }
                    }
                ]
            }
        },
        "Action":{
            "Allow":{

            }
        },
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"basic-rule"
        }
    }
]
```
Resultado:  

```
{
    "Summary":{
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Description":"",
        "Name":"TestRuleGroup",
        "LockToken":"7b3bcec2-374e-4c5a-b2b9-563bf47249f0",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    }
}
```
Para obter mais informações, consulte [Gerenciar seus próprios grupos de regras](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [CreateRuleGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/create-rule-group.html) na *Referência de comandos da AWS CLI*. 

### `create-web-acl`
<a name="wafv2_CreateWebAcl_cli_topic"></a>

O código de exemplo a seguir mostra como usar `create-web-acl`.

**AWS CLI**  
**Para criar uma ACL da web**  
O comando `create-web-acl` a seguir cria uma ACL da web para uso regional. As instruções de regra para a ACL da web são fornecidas em um arquivo formatado em JSON.  

```
aws wafv2 create-web-acl \
    --name TestWebAcl \
    --scope REGIONAL \
    --default-action Allow={} \
    --visibility-config SampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestWebAclMetrics \
    --rules file://waf-rule.json \
    --region us-west-2
```
Conteúdo de file://waf-rule.json:  

```
[
    {
        "Name":"basic-rule",
        "Priority":0,
        "Statement":{
            "AndStatement":{
                "Statements":[
                    {
                        "ByteMatchStatement":{
                            "SearchString":"example.com",
                            "FieldToMatch":{
                                "SingleHeader":{
                                    "Name":"host"
                                }
                            },
                            "TextTransformations":[
                                {
                                    "Priority":0,
                                    "Type":"LOWERCASE"
                                }
                            ],
                            "PositionalConstraint":"EXACTLY"
                        }
                    },
                    {
                        "GeoMatchStatement":{
                            "CountryCodes":[
                                "US",
                                "IN"
                            ]
                        }
                    }
                ]
            }
        },
        "Action":{
            "Allow":{

            }
        },
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"basic-rule"
        }
    }
]
```
Resultado:  

```
{
    "Summary":{
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Description":"",
        "Name":"TestWebAcl",
        "LockToken":"2294b3a1-eb60-4aa0-a86f-a3ae04329de9",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    }
}
```
Para obter mais informações, consulte [Gerenciar e usar uma lista de controle de acesso à web (ACL da web)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [CreateWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/create-web-acl.html) na *Referência de comandos da AWS CLI*. 

### `delete-ip-set`
<a name="wafv2_DeleteIpSet_cli_topic"></a>

O código de exemplo a seguir mostra como usar `delete-ip-set`.

**AWS CLI**  
**Para excluir um conjunto de IPs**  
O `delete-ip-set` a seguir exclui o conjunto de IPs especificado. Essa chamada requer um ID, que você pode obter da chamada `list-ip-sets`, e um token de bloqueio, que você pode obter das chamadas `list-ip-sets` e `get-ip-set`.  

```
aws wafv2 delete-ip-set \
    --name test1 \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 46851772-db6f-459d-9385-49428812e357
```
Este comando não produz saída.  
Para obter mais informações, consulte [Conjuntos de IPs e conjuntos de padrões regex](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [DeleteIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-ip-set.html) na *Referência de comandos da AWS CLI*. 

### `delete-logging-configuration`
<a name="wafv2_DeleteLoggingConfiguration_cli_topic"></a>

O código de exemplo a seguir mostra como usar `delete-logging-configuration`.

**AWS CLI**  
**Para desativar o registro em log de uma ACL da web**  
O `delete-logging-configuration` a seguir remove qualquer configuração de registro em log da ACL da web especificada.  

```
aws wafv2 delete-logging-configuration \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
```
Este comando não produz saída.  
Para obter mais informações, consulte [Registrar informações de tráfego da ACL da web](https://docs.aws.amazon.com/waf/latest/developerguide/logging.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [DeleteLoggingConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-logging-configuration.html) na *Referência de comandos da AWS CLI*. 

### `delete-regex-pattern-set`
<a name="wafv2_DeleteRegexPatternSet_cli_topic"></a>

O código de exemplo a seguir mostra como usar `delete-regex-pattern-set`.

**AWS CLI**  
**Para excluir um conjunto de padrões regex**  
O `delete-regex-pattern-set` a seguir atualiza as configurações do conjunto de padrões regex especificado. Essa chamada requer um ID, que você pode obter da chamada `list-regex-pattern-sets`, e um token de bloqueio, que você pode obter da chamada `list-regex-pattern-sets` ou da chamada `get-regex-pattern-set`.  

```
aws wafv2 delete-regex-pattern-set \
    --name regexPatterSet01 \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 0bc01e21-03c9-4b98-9433-6229cbf1ef1c
```
Este comando não produz saída.  
Para obter mais informações, consulte [Conjuntos de IPs e conjuntos de padrões regex](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [DeleteRegexPatternSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-regex-pattern-set.html) na *Referência de comandos da AWS CLI*. 

### `delete-rule-group`
<a name="wafv2_DeleteRuleGroup_cli_topic"></a>

O código de exemplo a seguir mostra como usar `delete-rule-group`.

**AWS CLI**  
**Para excluir um grupo de regras personalizado**  
O `delete-rule-group` a seguir exclui o grupo de regras personalizadas especificado. Essa chamada requer um ID, que você pode obter da chamada `list-rule-groups`, e um token de bloqueio, que você pode obter da chamada `list-rule-groups` ou da chamada `get-rule-group`.  

```
aws wafv2 delete-rule-group \
    --name TestRuleGroup \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 7b3bcec2-0000-0000-0000-563bf47249f0
```
Este comando não produz saída.  
Para obter mais informações, consulte [Gerenciar seus próprios grupos de regras](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [DeleteRuleGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-rule-group.html) na *Referência de comandos da AWS CLI*. 

### `delete-web-acl`
<a name="wafv2_DeleteWebAcl_cli_topic"></a>

O código de exemplo a seguir mostra como usar `delete-web-acl`.

**AWS CLI**  
**Para excluir uma ACL da web**  
O `delete-web-acl` a seguir exclui a ACL da web especificada da sua conta. Uma ACL da web só poderá ser excluída quando não estiver associada a recursos. Essa chamada requer um ID, que você pode obter da chamada `list-web-acls`, e um token de bloqueio, que você pode obter da chamada `list-web-acls` ou da chamada `get-web-acl`.  

```
aws wafv2 delete-web-acl \
    --name test \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token ebab4ed2-155e-4c9a-9efb-e4c45665b1f5
```
Este comando não produz saída.  
Para obter mais informações, consulte [Gerenciar e usar uma lista de controle de acesso à web (ACL da web)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [DeleteWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/delete-web-acl.html) na *Referência de comandos da AWS CLI*. 

### `describe-managed-rule-group`
<a name="wafv2_DescribeManagedRuleGroup_cli_topic"></a>

O código de exemplo a seguir mostra como usar `describe-managed-rule-group`.

**AWS CLI**  
**Para recuperar a descrição de um grupo de regras gerenciadas**  
O `describe-managed-rule-group` a seguir recupera a descrição de um grupo de regras gerenciadas da AWS.  

```
aws wafv2 describe-managed-rule-group \
    --vendor-name AWS \
    --name AWSManagedRulesCommonRuleSet \
    --scope REGIONAL
```
Resultado:  

```
{
    "Capacity": 700,
    "Rules": [
        {
            "Name": "NoUserAgent_HEADER",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "UserAgent_BadBots_HEADER",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "SizeRestrictions_QUERYSTRING",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "SizeRestrictions_Cookie_HEADER",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "SizeRestrictions_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "SizeRestrictions_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "EC2MetaDataSSRF_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "EC2MetaDataSSRF_COOKIE",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "EC2MetaDataSSRF_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "EC2MetaDataSSRF_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericLFI_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            }
            "Name": "GenericLFI_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericLFI_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "RestrictedExtensions_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "RestrictedExtensions_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericRFI_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericRFI_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "GenericRFI_URIPATH",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "CrossSiteScripting_COOKIE",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "CrossSiteScripting_QUERYARGUMENTS",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "CrossSiteScripting_BODY",
            "Action": {
                "Block": {}
            }
        },
        {
            "Name": "CrossSiteScripting_URIPATH",
            "Action": {
                "Block": {}
            }
        }
    ]
}
```
Para obter mais informações, consulte [Grupos de regras gerenciados](https://docs.aws.amazon.com/waf/latest/developerguide/waf-managed-rule-groups.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [DescribeManagedRuleGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/describe-managed-rule-group.html) na *Referência de comandos da AWS CLI*. 

### `disassociate-web-acl`
<a name="wafv2_DisassociateWebAcl_cli_topic"></a>

O código de exemplo a seguir mostra como usar `disassociate-web-acl`.

**AWS CLI**  
**Como desassociar uma ACL da web de um recurso da AWS regional**  
O exemplo `disassociate-web-acl` a seguir remove qualquer associação da ACL da web existente do Application Load Balancer especificado.  

```
aws wafv2 disassociate-web-acl \
    --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a \
    --region us-west-2
```
Este comando não produz saída.  
Para ter mais informações, consulte [Associar ou desassociar uma ACL da web a um recurso da AWS](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [DisassociateWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/disassociate-web-acl.html) na *Referência de comandos da AWS CLI*. 

### `get-ip-set`
<a name="wafv2_GetIpSet_cli_topic"></a>

O código de exemplo a seguir mostra como usar `get-ip-set`.

**AWS CLI**  
**Para recuperar um conjunto de IPs específico**  
O `get-ip-set` a seguir recupera o conjunto de IPs com o nome, escopo e ID especificados. Você pode obter o ID de um conjunto de IP a partir dos comandos `create-ip-set` e `list-ip-sets`.  

```
aws wafv2 get-ip-set \
    --name testip \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Resultado:  

```
{
    "IPSet":{
        "Description":"",
        "Name":"testip",
        "IPAddressVersion":"IPV4",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE1111",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE1111",
        "Addresses":[
            "192.0.2.0/16"
        ]
    },
    "LockToken":"447e55ac-2396-4c6d-b9f9-86b67c17f8b5"
}
```
Para obter mais informações, consulte [Conjuntos de IPs e conjuntos de padrões regex](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [GetIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-ip-set.html) na *Referência de comandos da AWS CLI*. 

### `get-logging-configuration`
<a name="wafv2_GetLoggingConfiguration_cli_topic"></a>

O código de exemplo a seguir mostra como usar `get-logging-configuration`.

**AWS CLI**  
**Para recuperar as configurações de registro em log para uma ACL da web**  
O `get-logging-configuration` a seguir recupera a configuração de registro em log para a ACL da web especificada.  

```
aws wafv2 get-logging-configuration \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222 \
    --region us-west-2
```
Resultado:  

```
{
    "LoggingConfiguration":{
        "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
        "RedactedFields":[
            {
                "Method":{

                }
            }
        ],
        "LogDestinationConfigs":[
            "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation"
        ]
    }
}
```
Para obter mais informações, consulte [Registrar informações de tráfego da ACL da web](https://docs.aws.amazon.com/waf/latest/developerguide/logging.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [GetLoggingConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-logging-configuration.html) na *Referência de comandos da AWS CLI*. 

### `get-rate-based-statement-managed-keys`
<a name="wafv2_GetRateBasedStatementManagedKeys_cli_topic"></a>

O código de exemplo a seguir mostra como usar `get-rate-based-statement-managed-keys`.

**AWS CLI**  
**Para recuperar uma lista de endereços IP que foram bloqueados por uma regra baseada em taxas**  
O `get-rate-based-statement-managed-keys` a seguir recupera os endereços IP atualmente bloqueados por uma regra baseada em taxas que está sendo usada em uma aplicação regional.  

```
aws wafv2 get-rate-based-statement-managed-keys \
    --scope REGIONAL \
    --web-acl-name testwebacl2 \
    --web-acl-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --rule-name ratebasedtest
```
Resultado:  

```
{
    "ManagedKeysIPV4":{
        "IPAddressVersion":"IPV4",
        "Addresses":[
            "198.51.100.0/32"
        ]
    },
    "ManagedKeysIPV6":{
        "IPAddressVersion":"IPV6",
        "Addresses":[

        ]
    }
}
```
Para obter mais informações, consulte [Declaração de regra baseada em taxas](https://docs.aws.amazon.com/waf/latest/developerguide/waf-rule-statement-type-rate-based.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [GetRateBasedStatementManagedKeys](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-rate-based-statement-managed-keys.html) na *Referência de comandos da AWS CLI*. 

### `get-regex-pattern-set`
<a name="wafv2_GetRegexPatternSet_cli_topic"></a>

O código de exemplo a seguir mostra como usar `get-regex-pattern-set`.

**AWS CLI**  
**Para recuperar um conjunto específico de padrões regex**  
O `get-regex-pattern-set` a seguir recupera o padrão de regex definido com o nome, escopo, região e ID especificados. Você pode obter o ID de um padrão regex definido a partir dos comandos `create-regex-pattern-set` e `list-regex-pattern-sets`.  

```
aws wafv2 get-regex-pattern-set \
    --name regexPatterSet01 \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --region us-west-2
```
Resultado:  

```
{
    "RegexPatternSet":{
        "Description":"Test web-acl",
        "RegularExpressionList":[
            {
                "RegexString":"/[0-9]*/"
            },
            {
                "RegexString":"/[a-z]*/"
            }
        ],
        "Name":"regexPatterSet01",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
    },
    "LockToken":"c8abf33f-b6fc-46ae-846e-42f994d57b29"
}
```
Para obter mais informações, consulte [Conjuntos de IPs e conjuntos de padrões regex](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [GetRegexPatternSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-regex-pattern-set.html) na *Referência de comandos da AWS CLI*. 

### `get-rule-group`
<a name="wafv2_GetRuleGroup_cli_topic"></a>

O código de exemplo a seguir mostra como usar `get-rule-group`.

**AWS CLI**  
**Para recuperar um grupo específico de regras personalizadas**  
O `get-rule-group` a seguir recupera o grupo de regras personalizadas com o nome, escopo e ID especificados. Você pode obter o ID de um grupo de regras a partir dos comandos `create-rule-group` e `list-rule-groups`.  

```
aws wafv2 get-rule-group \
    --name ff \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Resultado:  

```
{
    "RuleGroup":{
        "Capacity":1,
        "Description":"",
        "Rules":[
            {
                "Priority":0,
                "Action":{
                    "Block":{

                    }
                },
                "VisibilityConfig":{
                    "SampledRequestsEnabled":true,
                    "CloudWatchMetricsEnabled":true,
                    "MetricName":"jj"
                },
                "Name":"jj",
                "Statement":{
                    "SizeConstraintStatement":{
                        "ComparisonOperator":"LE",
                        "TextTransformations":[
                            {
                                "Priority":0,
                                "Type":"NONE"
                            }
                        ],
                        "FieldToMatch":{
                            "UriPath":{

                            }
                        },
                        "Size":7
                    }
                }
            }
        ],
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"ff"
        },
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/ff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Name":"ff"
    },
    "LockToken":"485458c9-1830-4234-af31-ec4d52ced1b3"
}
```
Para obter mais informações, consulte [Gerenciar seus próprios grupos de regras](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [GetRuleGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-rule-group.html) na *Referência de comandos da AWS CLI*. 

### `get-sampled-requests`
<a name="wafv2_GetSampledRequests_cli_topic"></a>

O código de exemplo a seguir mostra como usar `get-sampled-requests`.

**AWS CLI**  
**Para recuperar uma amostra de solicitações da web para uma ACL da web**  
O `get-sampled-requests` a seguir recupera as solicitações da web amostradas para a ACL da web, a métrica da regra e o período de tempo especificados.  

```
aws wafv2 get-sampled-requests \
    --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --rule-metric-name AWS-AWSManagedRulesSQLiRuleSet \
    --scope=REGIONAL \
    --time-window StartTime=2020-02-12T20:00Z,EndTime=2020-02-12T21:10Z \
    --max-items 100
```
Resultado:  

```
{
    "TimeWindow": {
    "EndTime": 1581541800.0,
    "StartTime": 1581537600.0
    },
    "SampledRequests": [
        {
            "Action": "BLOCK",
            "Timestamp": 1581541799.564,
            "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY",
            "Request": {
                "Country": "US",
                "URI": "/",
                "Headers": [
                    {
                        "Name": "Host",
                        "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com"
                    },
                    {
                        "Name": "Content-Length",
                        "Value": "7456"
                    },
                    {
                        "Name": "User-Agent",
                        "Value": "curl/7.53.1"
                    },
                    {
                        "Name": "Accept",
                        "Value": "/"
                    },
                    {
                        "Name": "Content-Type",
                        "Value": "application/x-www-form-urlencoded"
                    }
                ],
                "ClientIP": "198.51.100.08",
                "Method": "POST",
                "HTTPVersion": "HTTP/1.1"
            },
            "Weight": 1
        },
        {
            "Action": "BLOCK",
            "Timestamp": 1581541799.988,
            "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY",
            "Request": {
                "Country": "US",
                "URI": "/",
                "Headers": [
                    {
                        "Name": "Host",
                        "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com"
                    },
                    {
                        "Name": "Content-Length",
                        "Value": "7456"
                    },
                    {
                        "Name": "User-Agent",
                        "Value": "curl/7.53.1"
                    },
                    {
                        "Name": "Accept",
                        "Value": "/"
                    },
                    {
                        "Name": "Content-Type",
                        "Value": "application/x-www-form-urlencoded"
                    }
                ],
                "ClientIP": "198.51.100.08",
                "Method": "POST",
                "HTTPVersion": "HTTP/1.1"
            },
            "Weight": 3
        },
        {
            "Action": "BLOCK",
            "Timestamp": 1581541799.846,
            "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY",
            "Request": {
                "Country": "US",
                "URI": "/",
                "Headers": [
                    {
                        "Name": "Host",
                        "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com"
                    },
                    {
                        "Name": "Content-Length",
                        "Value": "7456"
                    },
                    {
                        "Name": "User-Agent",
                        "Value": "curl/7.53.1"
                    },
                    {
                        "Name": "Accept",
                        "Value": "/"
                    },
                    {
                        "Name": "Content-Type",
                        "Value": "application/x-www-form-urlencoded"
                    }
                ],
                "ClientIP": "198.51.100.08",
                "Method": "POST",
                "HTTPVersion": "HTTP/1.1"
            },
            "Weight": 1
        },
        {
            "Action": "BLOCK",
            "Timestamp": 1581541799.4,
            "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY",
            "Request": {
                "Country": "US",
                "URI": "/",
                "Headers": [
                    {
                        "Name": "Host",
                        "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com"
                    },
                    {
                        "Name": "Content-Length",
                        "Value": "7456"
                    },
                    {
                        "Name": "User-Agent",
                        "Value": "curl/7.53.1"
                    },
                    {
                        "Name": "Accept",
                        "Value": "/"
                    },
                    {
                        "Name": "Content-Type",
                        "Value": "application/x-www-form-urlencoded"
                    }
                ],
                "ClientIP": "198.51.100.08",
                "Method": "POST",
                "HTTPVersion": "HTTP/1.1"
            },
            "Weight": 1
        }
    ],
    "PopulationSize": 4
}
```
Para obter mais informações, consulte [Visualizar uma amostra de solicitações da web](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-testing.html#web-acl-testing-view-sample) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [GetSampledRequests](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-sampled-requests.html) na *Referência de comandos da AWS CLI*. 

### `get-web-acl-for-resource`
<a name="wafv2_GetWebAclForResource_cli_topic"></a>

O código de exemplo a seguir mostra como usar `get-web-acl-for-resource`.

**AWS CLI**  
**Para recuperar a ACL da web associada a um recurso da AWS**  
O `get-web-acl-for-resource` a seguir recupera o JSON para a ACL da web que está associada ao recurso especificado.  

```
aws wafv2 get-web-acl-for-resource \
    --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
```
Resultado:  

```
{
    "WebACL":{
        "Capacity":3,
        "Description":"",
        "Rules":[
            {
                "Priority":1,
                "Action":{
                    "Block":{

                    }
                },
                "VisibilityConfig":{
                    "SampledRequestsEnabled":true,
                    "CloudWatchMetricsEnabled":true,
                    "MetricName":"testrule01"
                },
                "Name":"testrule01",
                "Statement":{
                    "AndStatement":{
                        "Statements":[
                            {
                                "ByteMatchStatement":{
                                    "PositionalConstraint":"EXACTLY",
                                    "TextTransformations":[
                                        {
                                            "Priority":0,
                                            "Type":"NONE"
                                        }
                                    ],
                                    "SearchString":"dGVzdHN0cmluZw==",
                                    "FieldToMatch":{
                                        "UriPath":{

                                        }
                                    }
                                }
                            },
                            {
                                "SizeConstraintStatement":{
                                    "ComparisonOperator":"EQ",
                                    "TextTransformations":[
                                        {
                                            "Priority":0,
                                            "Type":"NONE"
                                        }
                                    ],
                                    "FieldToMatch":{
                                        "QueryString":{

                                       }
                                    },
                                    "Size":0
                                }
                            }
                        ]
                    }
                }
            }
        ],
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"test01"
        },
        "DefaultAction":{
            "Allow":{

            }
        },
        "Id":"9a1b2c3d4-5678-90ab-cdef-EXAMPLE11111  ",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111  ",
        "Name":"test01"
    }
}
```
Para ter mais informações, consulte [Associar ou desassociar uma ACL da web a um recurso da AWS](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [GetWebAclForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-web-acl-for-resource.html) na *Referência de comandos da AWS CLI*. 

### `get-web-acl`
<a name="wafv2_GetWebAcl_cli_topic"></a>

O código de exemplo a seguir mostra como usar `get-web-acl`.

**AWS CLI**  
**Para recuperar uma ACL da web**  
O `get-web-acl` a seguir recupera a ACL da web com o nome, escopo e ID especificados. Você pode obter o ID de uma ACL da web a partir dos comandos `create-web-acl` e `list-web-acls`.  

```
aws wafv2 get-web-acl \
    --name test01 \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Resultado:  

```
{
    "WebACL":{
        "Capacity":3,
        "Description":"",
        "Rules":[
            {
                "Priority":1,
                "Action":{
                    "Block":{

                    }
                },
                "VisibilityConfig":{
                   "SampledRequestsEnabled":true,
                    "CloudWatchMetricsEnabled":true,
                    "MetricName":"testrule01"
                },
                "Name":"testrule01",
                "Statement":{
                    "AndStatement":{
                        "Statements":[
                            {
                                "ByteMatchStatement":{
                                    "PositionalConstraint":"EXACTLY",
                                    "TextTransformations":[
                                        {
                                            "Priority":0,
                                            "Type":"NONE"
                                        }
                                    ],
                                    "SearchString":"dGVzdHN0cmluZw==",
                                    "FieldToMatch":{
                                        "UriPath":{

                                        }
                                    }
                                }
                            },
                            {
                                "SizeConstraintStatement":{
                                    "ComparisonOperator":"EQ",
                                    "TextTransformations":[
                                        {
                                            "Priority":0,
                                            "Type":"NONE"
                                        }
                                    ],
                                    "FieldToMatch":{
                                        "QueryString":{

                                        }
                                    },
                                    "Size":0
                                }
                            }
                        ]
                    }
                }
            }
        ],
        "VisibilityConfig":{
            "SampledRequestsEnabled":true,
            "CloudWatchMetricsEnabled":true,
            "MetricName":"test01"
        },
        "DefaultAction":{
            "Allow":{

            }
        },
        "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Name":"test01"
    },
    "LockToken":"e3db7e2c-d58b-4ee6-8346-6aec5511c6fb"
}
```
Para obter mais informações, consulte [Gerenciar e usar uma lista de controle de acesso à web (ACL da web)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [GetWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/get-web-acl.html) na *Referência de comandos da AWS CLI*. 

### `list-available-managed-rule-groups`
<a name="wafv2_ListAvailableManagedRuleGroups_cli_topic"></a>

O código de exemplo a seguir mostra como usar `list-available-managed-rule-groups`.

**AWS CLI**  
**Para recuperar os grupos de regras gerenciadas**  
O `list-available-managed-rule-groups` a seguir retorna a lista de todos os grupos de regras gerenciadas atualmente disponíveis para uso em suas ACLs da web.  

```
aws wafv2 list-available-managed-rule-groups \
    --scope REGIONAL
```
Resultado:  

```
 {
    "ManagedRuleGroups": [
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesCommonRuleSet",
            "Description": "Contains rules that are generally applicable to web applications. This provides protection against exploitation of a wide range of vulnerabilities, including those described in OWASP publications and common Common Vulnerabilities and Exposures (CVE)."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesAdminProtectionRuleSet",
            "Description": "Contains rules that allow you to block external access to exposed admin pages. This may be useful if you are running third-party software or would like to reduce the risk of a malicious actor gaining administrative access to your application."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesKnownBadInputsRuleSet",
            "Description": "Contains rules that allow you to block request patterns that are known to be invalid and are associated with exploitation or discovery of vulnerabilities. This can help reduce the risk of a malicious actor discovering a vulnerable application."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesSQLiRuleSet",
            "Description": "Contains rules that allow you to block request patterns associated with exploitation of SQL databases, like SQL injection attacks. This can help prevent remote injection of unauthorized queries."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesLinuxRuleSet",
            "Description": "Contains rules that block request patterns associated with exploitation of vulnerabilities specific to Linux, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which the attacker should not have had access."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesUnixRuleSet",
            "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to POSIX/POSIX-like OS, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which access should not been allowed."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesWindowsRuleSet",
            "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to Windows, (e.g., PowerShell commands). This can help prevent exploits that allow attacker to run unauthorized commands or execute malicious code."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesPHPRuleSet",
            "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to the use of the PHP, including injection of unsafe PHP functions. This can help prevent exploits that allow an attacker to remotely execute code or commands."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesWordPressRuleSet",
            "Description": "The WordPress Applications group contains rules that block request patterns associated with the exploitation of vulnerabilities specific to WordPress sites."
        },
        {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesAmazonIpReputationList",
            "Description": "This group contains rules that are based on Amazon threat intelligence. This is useful if you would like to block sources associated with bots or other threats."
        }
    ]
}
```
Para obter mais informações, consulte [Grupos de regras gerenciados](https://docs.aws.amazon.com/waf/latest/developerguide/waf-managed-rule-groups.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [ListAvailableManagedRuleGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-available-managed-rule-groups.html) na *Referência de comandos da AWS CLI*. 

### `list-ip-sets`
<a name="wafv2_ListIpSets_cli_topic"></a>

O código de exemplo a seguir mostra como usar `list-ip-sets`.

**AWS CLI**  
**Para recuperar uma lista de conjuntos de IPs**  
O `list-ip-sets` a seguir recupera todos os conjuntos de IPs da conta que têm escopo regional.  

```
aws wafv2 list-ip-sets \
    --scope REGIONAL
```
Resultado:  

```
{
    "IPSets":[
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Description":"",
            "Name":"testip",
            "LockToken":"0674c84b-0304-47fe-8728-c6bff46af8fc",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111  "
        }
    ],
    "NextMarker":"testip"
}
```
Para obter mais informações, consulte [Conjuntos de IPs e conjuntos de padrões regex](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [ListIpSets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-ip-sets.html) na *Referência de comandos da AWS CLI*. 

### `list-logging-configurations`
<a name="wafv2_ListLoggingConfigurations_cli_topic"></a>

O código de exemplo a seguir mostra como usar `list-logging-configurations`.

**AWS CLI**  
**Para recuperar uma lista de todas as configurações de registro em log de uma região**  
O `list-logging-configurations` a seguir recupera todas as configurações de registro em log para ACLs da web que têm como escopo o uso regional na região `us-west-2`.  

```
aws wafv2 list-logging-configurations \
    --scope REGIONAL \
    --region us-west-2
```
Resultado:  

```
{
    "LoggingConfigurations":[
        {
            "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "RedactedFields":[
                {
                    "QueryString":{

                    }
                }
            ],
            "LogDestinationConfigs":[
                "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-test"
            ]
        },
        {
            "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "RedactedFields":[
                {
                    "Method":{

                    }
                }
            ],
            "LogDestinationConfigs":[
                "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation"
            ]
        }
    ]
}
```
Para obter mais informações, consulte [Registrar informações de tráfego da ACL da web](https://docs.aws.amazon.com/waf/latest/developerguide/logging.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [ListLoggingConfigurations](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-logging-configurations.html) na *Referência de comandos da AWS CLI*. 

### `list-regex-pattern-sets`
<a name="wafv2_ListRegexPatternSets_cli_topic"></a>

O código de exemplo a seguir mostra como usar `list-regex-pattern-sets`.

**AWS CLI**  
**Para recuperar uma lista de conjuntos de padrões regex**  
O `list-regex-pattern-sets` a seguir recupera todos os conjuntos de padrões de regex para a conta que estão definidos na região `us-west-2`.  

```
aws wafv2 list-regex-pattern-sets \
--scope REGIONAL \
--region us-west-2
```
Resultado:  

```
{
    "NextMarker":"regexPatterSet01",
    "RegexPatternSets":[
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Description":"Test web-acl",
            "Name":"regexPatterSet01",
            "LockToken":"f17743f7-0000-0000-0000-19a8b93bfb01",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
        }
    ]
}
```
Para obter mais informações, consulte [Conjuntos de IPs e conjuntos de padrões regex](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [ListRegexPatternSets](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-regex-pattern-sets.html) na *Referência de comandos da AWS CLI*. 

### `list-resources-for-web-acl`
<a name="wafv2_ListResourcesForWebAcl_cli_topic"></a>

O código de exemplo a seguir mostra como usar `list-resources-for-web-acl`.

**AWS CLI**  
**Para recuperar os recursos associados a uma ACL da web**  
O `list-resources-for-web-acl` a seguir recupera os recursos da API REST do API Gateway que estão atualmente associados à ACL da web especificada na região `us-west-2`.  

```
aws wafv2 list-resources-for-web-acl \
    --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --resource-type API_GATEWAY \
    --region us-west-2
```
Resultado:  

```
{
    "ResourceArns": [
        "arn:aws:apigateway:us-west-2::/restapis/EXAMPLE111/stages/testing"
    ]
}
```
Para ter mais informações, consulte [Associar ou desassociar uma ACL da web a um recurso da AWS](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [ListResourcesForWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-resources-for-web-acl.html) na *Referência de comandos da AWS CLI*. 

### `list-rule-groups`
<a name="wafv2_ListRuleGroups_cli_topic"></a>

O código de exemplo a seguir mostra como usar `list-rule-groups`.

**AWS CLI**  
**Para recuperar uma lista de grupos de regras personalizados**  
O `list-rule-groups` a seguir recupera todos os grupos de regras personalizadas definidos para a conta no escopo e na região especificados.  

```
aws wafv2 list-rule-groups \
    --scope REGIONAL \
    --region us-west-2
```
Resultado:  

```
{
    "RuleGroups":[
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Description":"",
            "Name":"TestRuleGroup",
            "LockToken":"1eb5ec48-0000-0000-0000-ee9b906c541e",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
        },
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
            "Description":"",
            "Name":"test",
            "LockToken":"b0f4583e-998b-4880-9069-3fbe45738b43",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222"
        }
    ],
    "NextMarker":"test"
}
```
Para obter mais informações, consulte [Gerenciar seus próprios grupos de regras](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [ListRuleGroups](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-rule-groups.html) na *Referência de comandos da AWS CLI*. 

### `list-tags-for-resource`
<a name="wafv2_ListTagsForResource_cli_topic"></a>

O código de exemplo a seguir mostra como usar `list-tags-for-resource`.

**AWS CLI**  
**Para recuperar todas as tags de um recurso do AWS WAF**  
O `list-tags-for-resource` a seguir recupera a lista de todos os pares de chave-valor de tag para a ACL da web especificada.  

```
aws wafv2 list-tags-for-resource \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
Resultado:  

```
{
    "NextMarker":"",
    "TagInfoForResource":{
        "ResourceARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "TagList":[

        ]
    }
}
```
Para obter mais informações, consulte [Conceitos básicos do AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started.html) no *AWS WAF, AWS Firewall Manager, e AWS no Guia do Desenvolvedor do Shield Avançado*.  
+  Para obter detalhes sobre a API, consulte [ListTagsForResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-tags-for-resource.html) na *AWS CLI Command Reference*. 

### `list-web-acls`
<a name="wafv2_ListWebAcls_cli_topic"></a>

O código de exemplo a seguir mostra como usar `list-web-acls`.

**AWS CLI**  
**Para recuperar as ACLs da web de um escopo**  
O `list-web-acls` a seguir recupera todas as ACLs da web definidas para a conta do escopo especificado.  

```
aws wafv2 list-web-acls \
    --scope REGIONAL
```
Resultado:  

```
{
    "NextMarker":"Testt",
    "WebACLs":[
        {
            "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/Testt/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Description":"sssss",
            "Name":"Testt",
            "LockToken":"7f36cb30-74ef-4cff-8cd4-a77e1aba1746",
            "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
        }
    ]
}
```
Para obter mais informações, consulte [Gerenciar e usar uma lista de controle de acesso à web (ACL da web)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [ListWebAcls](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/list-web-acls.html) na *Referência de comandos da AWS CLI*. 

### `put-logging-configuration`
<a name="wafv2_PutLoggingConfiguration_cli_topic"></a>

O código de exemplo a seguir mostra como usar `put-logging-configuration`.

**AWS CLI**  
**Para adicionar uma configuração de registro em log em uma ACL da web**  
O `put-logging-configuration` a seguir adiciona a configuração de registro em log `aws-waf-logs-custom-transformation` do Amazon Kinesis Data Firehose à ACL da web especificada, sem campos editados dos logs.  

```
aws wafv2 put-logging-configuration \
    --logging-configuration ResourceArn=arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,LogDestinationConfigs=arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation \
            --region us-west-2
```
Resultado:  

```
{
    "LoggingConfiguration":{
        "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "LogDestinationConfigs":[
            "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation"
        ]
    }
}
```
Para obter mais informações, consulte [Registrar informações de tráfego da ACL da web](https://docs.aws.amazon.com/waf/latest/developerguide/logging.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [PutLoggingConfiguration](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/put-logging-configuration.html) na *Referência de comandos da AWS CLI*. 

### `tag-resource`
<a name="wafv2_TagResource_cli_topic"></a>

O código de exemplo a seguir mostra como usar `tag-resource`.

**AWS CLI**  
**Para adicionar tags a um recurso do AWS WAF**  
O exemplo `tag-resource` a seguir adiciona uma tag com uma chave de `Name` e um valor definido como `AWSWAF` à ACL da web especificada.  

```
aws wafv2 tag-resource \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --tags Key=Name,Value=AWSWAF
```
Este comando não produz saída.  
Para obter mais informações, consulte [Conceitos básicos do AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started.html) no *AWS WAF, AWS Firewall Manager, e AWS no Guia do Desenvolvedor do Shield Avançado*.  
+  Consulte detalhes da API em [TagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/tag-resource.html) na *Referência de comandos da AWS CLI*. 

### `untag-resource`
<a name="wafv2_UntagResource_cli_topic"></a>

O código de exemplo a seguir mostra como usar `untag-resource`.

**AWS CLI**  
**Para remover as tags de um recurso do AWS WAF**  
O exemplo `untag-resource` a seguir remove a tag com a chave `KeyName` da ACL da web especificada.  

```
aws wafv2 untag-resource \
    --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --tag-keys "KeyName"
```
Este comando não produz saída.  
Para obter mais informações, consulte [Conceitos básicos do AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started.html) no *AWS WAF, AWS Firewall Manager, e AWS no Guia do Desenvolvedor do Shield Avançado*.  
+  Para obter detalhes sobre a API, consulte [UntagResource](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/untag-resource.html) na *Referência de comandos da AWS CLI*. 

### `update-ip-set`
<a name="wafv2_UpdateIpSet_cli_topic"></a>

O código de exemplo a seguir mostra como usar `update-ip-set`.

**AWS CLI**  
**Para modificar as configurações de um conjunto de IPs existente**  
O `update-ip-set` a seguir atualiza as configurações do conjunto IPs especificado. Essa chamada requer um ID, que você pode obter da chamada `list-ip-sets`, e um token de bloqueio que você pode obter das chamadas `list-ip-sets` e `get-ip-set`. Essa chamada também retorna um token de bloqueio que você pode usar para uma atualização posterior.  

```
aws wafv2 update-ip-set \
    --name testip \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --addresses 198.51.100.0/16 \
    --lock-token 447e55ac-2396-4c6d-b9f9-86b67c17f8b5
```
Resultado:  

```
{
    "NextLockToken": "0674c84b-0304-47fe-8728-c6bff46af8fc"
}
```
Para obter mais informações, consulte [Conjuntos de IPs e conjuntos de padrões regex](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [UpdateIpSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/update-ip-set.html) na *Referência de comandos da AWS CLI*. 

### `update-regex-pattern-set`
<a name="wafv2_UpdateRegexPatternSet_cli_topic"></a>

O código de exemplo a seguir mostra como usar `update-regex-pattern-set`.

**AWS CLI**  
**Para modificar as configurações de um conjunto de padrões regex existente**  
O `update-regex-pattern-set` a seguir atualiza as configurações do conjunto de padrões regex especificado. Essa chamada requer um ID, que você pode obter da chamada `list-regex-pattern-sets`, e um token de bloqueio que você pode obter das chamadas `list-regex-pattern-sets` e `get-regex-pattern-set`. Essa chamada também retorna um token de bloqueio que você pode usar para uma atualização posterior.  

```
aws wafv2 update-regex-pattern-set \
    --name ExampleRegex \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --regular-expression-list RegexString="^.+$"  \
    --lock-token ed207e9c-82e9-4a77-aadd-81e6173ab7eb
```
Resultado:  

```
{
    "NextLockToken": "12ebc73e-fa68-417d-a9b8-2bdd761a4fa5"
}
```
Para obter mais informações, consulte [Conjuntos de IPs e conjuntos de padrões regex](https://docs.aws.amazon.com/waf/latest/developerguide/waf-referenced-set-managing.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [UpdateRegexPatternSet](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/update-regex-pattern-set.html) na *Referência de comandos da AWS CLI*. 

### `update-rule-group`
<a name="wafv2_UpdateRuleGroup_cli_topic"></a>

O código de exemplo a seguir mostra como usar `update-rule-group`.

**AWS CLI**  
**Para atualizar uma grupo de regras personalizado**  
O `update-rule-group` a seguir altera a configuração de visibilidade de um grupo de regras personalizadas existente. Essa chamada requer um ID, que você pode obter da chamada `list-rule-groups`, e um token de bloqueio que você pode obter das chamadas `list-rule-groups` e `get-rule-group`. Essa chamada também retorna um token de bloqueio que você pode usar para uma atualização posterior.  

```
aws wafv2 update-rule-group \
    --name TestRuleGroup \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 7b3bcec2-0000-0000-0000-563bf47249f0 \
    --visibility-config SampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=TestMetricsForRuleGroup \
    --region us-west-2
```
Resultado:  

```
{
    "NextLockToken": "1eb5ec48-0000-0000-0000-ee9b906c541e"
}
```
Para obter mais informações, consulte [Gerenciar seus próprios grupos de regras](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [UpdateRuleGroup](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/update-rule-group.html) na *Referência de comandos da AWS CLI*. 

### `update-web-acl`
<a name="wafv2_UpdateWebAcl_cli_topic"></a>

O código de exemplo a seguir mostra como usar `update-web-acl`.

**AWS CLI**  
**Para criar uma ACL da web**  
O `update-web-acl` a seguir altera as configurações de uma ACL da web existente. Essa chamada requer um ID, que você pode obter da chamada `list-web-acls`, e um token de bloqueio e outras configurações, que você pode obter da chamada `get-web-acl`. Essa chamada também retorna um token de bloqueio que você pode usar para uma atualização posterior.  

```
aws wafv2 update-web-acl \
    --name TestWebAcl \
    --scope REGIONAL \
    --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \
    --lock-token 2294b3a1-0000-0000-0000-a3ae04329de9 \
    --default-action Block={} \
    --visibility-config SampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=NewMetricTestWebAcl \
    --rules file://waf-rule.json \
    --region us-west-2
```
Resultado:  

```
{
    "NextLockToken": "714a0cfb-0000-0000-0000-2959c8b9a684"
}
```
Para obter mais informações, consulte [Gerenciar e usar uma lista de controle de acesso à web (ACL da web)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) no *Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado*.  
+  Para ver detalhes da API, consulte [UpdateWebAcl](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/wafv2/update-web-acl.html) na *Referência de comandos da AWS CLI*. 