Esta documentação é somente para a versão 1 da AWS CLI. Para obter a documentação relacionada à AWS CLI versão 2, consulte o Guia do usuário da versão 2.
Exemplos do AWS WAFV2 usando oAWS CLI
Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Command Line Interface com o AWS WAFV2.
Ações são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar perfis de serviço individuais, você pode ver as ações no contexto em seus cenários relacionados.
Cada exemplo inclui um link para o código-fonte completo, em que você pode encontrar instruções sobre como configurar e executar o código.
Tópicos
Ações
O código de exemplo a seguir mostra como usar associate-web-acl
.
- AWS CLI
-
Como associar uma ACL da web com um recurso da AWS regional
O exemplo
associate-web-acl
a seguir associa a ACL da web especificada a um Application Load Balancer.aws wafv2 associate-web-acl \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
\ --regionus-west-2
Este comando não produz saída.
Para ter mais informações, consulte Associar ou desassociar uma ACL da web a um recurso da AWS no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte AssociateWebAcl
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar check-capacity
.
- AWS CLI
-
Para obter a capacidade usada por um conjunto de regras
O
check-capacity
a seguir recupera os requisitos de capacidade de um conjunto de regras que contém uma declaração de regra baseada em intervalos e uma declaração de regra AND que contém regras aninhadas.aws wafv2 check-capacity \ --scope
REGIONAL
\ --rulesfile://waf-rule-list.json
\ --regionus-west-2
Conteúdo de file://waf-rule-list.json:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } }, { "Name":"rate-rule", "Priority":1, "Statement":{ "RateBasedStatement":{ "Limit":1000, "AggregateKeyType":"IP" } }, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"rate-rule" } } ]
Saída:
{ "Capacity":15 }
Para obter mais informações, consulte Unidades de capacidade de web ACL (WCU) do AWS WAF no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte CheckCapacity
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar create-ip-set
.
- AWS CLI
-
Para criar um conjunto de IP para uso em suas ACLs da web e grupos de regras
O comando
create-ip-set
a seguir cria um conjunto de IP com uma especificação de intervalo de endereços único.aws wafv2 create-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ip-address-versionIPV4
\ --addresses198.51.100.0/16
Saída:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"447e55ac-0000-0000-0000-86b67c17f8b5", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Para obter mais informações, consulte Conjuntos de IPs e conjuntos de padrões regex no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte CreateIpSet
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar create-regex-pattern-set
.
- AWS CLI
-
Para criar um conjunto de padrões regex para uso em suas ACLs da web e grupos de regras
O comando
create-regex-pattern-set
a seguir cria um conjunto de padrões de regex com dois padrões de regex especificados.aws wafv2 create-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --description 'Test web-acl
' \ --regular-expression-list '[{"RegexString": "/[0-9]*/"},{"RegexString": "/[a-z]*/"}]
'Saída:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"0bc01e21-03c9-4b98-9433-6229cbf1ef1c", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Para obter mais informações, consulte Conjuntos de IPs e conjuntos de padrões regex no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte CreateRegexPatternSet
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar create-rule-group
.
- AWS CLI
-
Para criar um grupo de regras personalizado para uso em suas ACLs da web
O comando
create-rule-group
a seguir cria um grupo de regras personalizado para uso regional. As instruções de regra para o grupo são fornecidas em um arquivo formatado em JSON.aws wafv2 create-rule-group \ --name
"TestRuleGroup"
\ --scopeREGIONAL
\ --capacity250
\ --rulesfile://waf-rule.json
\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestRuleGroupMetrics
\ --regionus-west-2
Conteúdo de file://waf-rule.json:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]
Saída:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"7b3bcec2-374e-4c5a-b2b9-563bf47249f0", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Para obter mais informações, consulte Gerenciar seus próprios grupos de regras no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte CreateRuleGroup
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar create-web-acl
.
- AWS CLI
-
Para criar uma ACL da web
O comando
create-web-acl
a seguir cria uma ACL da web para uso regional. As instruções de regra para a ACL da web são fornecidas em um arquivo formatado em JSON.aws wafv2 create-web-acl \ --name
TestWebAcl
\ --scopeREGIONAL
\ --default-actionAllow={}
\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestWebAclMetrics
\ --rulesfile://waf-rule.json
\ --regionus-west-2
Conteúdo de file://waf-rule.json:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]
Saída:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestWebAcl", "LockToken":"2294b3a1-eb60-4aa0-a86f-a3ae04329de9", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Para obter mais informações, consulte Gerenciar e usar uma lista de controle de acesso à web (ACL da web) no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte CreateWebAcl
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar delete-ip-set
.
- AWS CLI
-
Para excluir um conjunto de IPs
O
delete-ip-set
a seguir exclui o conjunto de IPs especificado. Essa chamada requer um ID, que você pode obter da chamadalist-ip-sets
, e um token de bloqueio, que você pode obter das chamadaslist-ip-sets
eget-ip-set
.aws wafv2 delete-ip-set \ --name
test1
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token46851772-db6f-459d-9385-49428812e357
Este comando não produz saída.
Para obter mais informações, consulte Conjuntos de IPs e conjuntos de padrões regex no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte DeleteIpSet
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar delete-logging-configuration
.
- AWS CLI
-
Para desativar o registro em log de uma ACL da web
O
delete-logging-configuration
a seguir remove qualquer configuração de registro em log da ACL da web especificada.aws wafv2 delete-logging-configuration \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
Este comando não produz saída.
Para obter mais informações, consulte Registrar informações de tráfego da ACL da web no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte DeleteLoggingConfiguration
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar delete-regex-pattern-set
.
- AWS CLI
-
Para excluir um conjunto de padrões regex
O
delete-regex-pattern-set
a seguir atualiza as configurações do conjunto de padrões regex especificado. Essa chamada requer um ID, que você pode obter da chamadalist-regex-pattern-sets
, e um token de bloqueio, que você pode obter da chamadalist-regex-pattern-sets
ou da chamadaget-regex-pattern-set
.aws wafv2 delete-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token0bc01e21-03c9-4b98-9433-6229cbf1ef1c
Este comando não produz saída.
Para obter mais informações, consulte Conjuntos de IPs e conjuntos de padrões regex no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte DeleteRegexPatternSet
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar delete-rule-group
.
- AWS CLI
-
Para excluir um grupo de regras personalizado
O
delete-rule-group
a seguir exclui o grupo de regras personalizadas especificado. Essa chamada requer um ID, que você pode obter da chamadalist-rule-groups
, e um token de bloqueio, que você pode obter da chamadalist-rule-groups
ou da chamadaget-rule-group
.aws wafv2 delete-rule-group \ --name
TestRuleGroup
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0
Este comando não produz saída.
Para obter mais informações, consulte Gerenciar seus próprios grupos de regras no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte DeleteRuleGroup
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar delete-web-acl
.
- AWS CLI
-
Para excluir uma ACL da web
O
delete-web-acl
a seguir exclui a ACL da web especificada da sua conta. Uma ACL da web só poderá ser excluída quando não estiver associada a recursos. Essa chamada requer um ID, que você pode obter da chamadalist-web-acls
, e um token de bloqueio, que você pode obter da chamadalist-web-acls
ou da chamadaget-web-acl
.aws wafv2 delete-web-acl \ --name
test
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-tokenebab4ed2-155e-4c9a-9efb-e4c45665b1f5
Este comando não produz saída.
Para obter mais informações, consulte Gerenciar e usar uma lista de controle de acesso à web (ACL da web) no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte DeleteWebAcl
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar describe-managed-rule-group
.
- AWS CLI
-
Para recuperar a descrição de um grupo de regras gerenciadas
O
describe-managed-rule-group
a seguir recupera a descrição de um grupo de regras gerenciadas da AWS.aws wafv2 describe-managed-rule-group \ --vendor-name
AWS
\ --nameAWSManagedRulesCommonRuleSet
\ --scopeREGIONAL
Saída:
{ "Capacity": 700, "Rules": [ { "Name": "NoUserAgent_HEADER", "Action": { "Block": {} } }, { "Name": "UserAgent_BadBots_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_QUERYSTRING", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_Cookie_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_BODY", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_BODY", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_COOKIE", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericLFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { } "Name": "GenericLFI_URIPATH", "Action": { "Block": {} } }, { "Name": "GenericLFI_BODY", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_URIPATH", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_BODY", "Action": { "Block": {} } }, { "Name": "GenericRFI_URIPATH", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_COOKIE", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_BODY", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_URIPATH", "Action": { "Block": {} } } ] }
Para obter mais informações, consulte Grupos de regras gerenciados no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte DescribeManagedRuleGroup
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar disassociate-web-acl
.
- AWS CLI
-
Como desassociar uma ACL da web de um recurso da AWS regional
O exemplo
disassociate-web-acl
a seguir remove qualquer associação da ACL da web existente do Application Load Balancer especificado.aws wafv2 disassociate-web-acl \ --resource-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
\ --regionus-west-2
Este comando não produz saída.
Para ter mais informações, consulte Associar ou desassociar uma ACL da web a um recurso da AWS no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte DisassociateWebAcl
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar get-ip-set
.
- AWS CLI
-
Para recuperar um conjunto de IPs específico
O
get-ip-set
a seguir recupera o conjunto de IPs com o nome, escopo e ID especificados. Você pode obter o ID de um conjunto de IP a partir dos comandoscreate-ip-set
elist-ip-sets
.aws wafv2 get-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Saída:
{ "IPSet":{ "Description":"", "Name":"testip", "IPAddressVersion":"IPV4", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "Addresses":[ "192.0.2.0/16" ] }, "LockToken":"447e55ac-2396-4c6d-b9f9-86b67c17f8b5" }
Para obter mais informações, consulte Conjuntos de IPs e conjuntos de padrões regex no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte GetIpSet
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar get-logging-configuration
.
- AWS CLI
-
Para recuperar as configurações de registro em log para uma ACL da web
O
get-logging-configuration
a seguir recupera a configuração de registro em log para a ACL da web especificada.aws wafv2 get-logging-configuration \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
\ --regionus-west-2
Saída:
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }
Para obter mais informações, consulte Registrar informações de tráfego da ACL da web no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte GetLoggingConfiguration
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar get-rate-based-statement-managed-keys
.
- AWS CLI
-
Para recuperar uma lista de endereços IP que foram bloqueados por uma regra baseada em intervalos
O
get-rate-based-statement-managed-keys
a seguir recupera os endereços IP atualmente bloqueados por uma regra baseada em intervalos que está sendo usada em uma aplicação regional.aws wafv2 get-rate-based-statement-managed-keys \ --scope
REGIONAL
\ --web-acl-nametestwebacl2
\ --web-acl-ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --rule-nameratebasedtest
Saída:
{ "ManagedKeysIPV4":{ "IPAddressVersion":"IPV4", "Addresses":[ "198.51.100.0/32" ] }, "ManagedKeysIPV6":{ "IPAddressVersion":"IPV6", "Addresses":[ ] } }
Para obter mais informações, consulte Declaração de regra baseada em intervalos no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte GetRateBasedStatementManagedKeys
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar get-regex-pattern-set
.
- AWS CLI
-
Para recuperar um conjunto específico de padrões regex
O
get-regex-pattern-set
a seguir recupera o padrão de regex definido com o nome, escopo, região e ID especificados. Você pode obter o ID de um padrão regex definido a partir dos comandoscreate-regex-pattern-set
elist-regex-pattern-sets
.aws wafv2 get-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --regionus-west-2
Saída:
{ "RegexPatternSet":{ "Description":"Test web-acl", "RegularExpressionList":[ { "RegexString":"/[0-9]*/" }, { "RegexString":"/[a-z]*/" } ], "Name":"regexPatterSet01", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, "LockToken":"c8abf33f-b6fc-46ae-846e-42f994d57b29" }
Para obter mais informações, consulte Conjuntos de IPs e conjuntos de padrões regex no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte GetRegexPatternSet
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar get-rule-group
.
- AWS CLI
-
Para recuperar um grupo específico de regras personalizadas
O
get-rule-group
a seguir recupera o grupo de regras personalizadas com o nome, escopo e ID especificados. Você pode obter o ID de um grupo de regras a partir dos comandoscreate-rule-group
elist-rule-groups
.aws wafv2 get-rule-group \ --name
ff
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Saída:
{ "RuleGroup":{ "Capacity":1, "Description":"", "Rules":[ { "Priority":0, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"jj" }, "Name":"jj", "Statement":{ "SizeConstraintStatement":{ "ComparisonOperator":"LE", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "UriPath":{ } }, "Size":7 } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"ff" }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/ff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"ff" }, "LockToken":"485458c9-1830-4234-af31-ec4d52ced1b3" }
Para obter mais informações, consulte Gerenciar seus próprios grupos de regras no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte GetRuleGroup
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar get-sampled-requests
.
- AWS CLI
-
Para recuperar uma amostra de solicitações da web para uma ACL da web
O
get-sampled-requests
a seguir recupera as solicitações da web amostradas para a ACL da web, a métrica da regra e o período de tempo especificados.aws wafv2 get-sampled-requests \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --rule-metric-nameAWS-AWSManagedRulesSQLiRuleSet
\ --scope=REGIONAL \ --time-windowStartTime=2020-02-12T20:00Z,EndTime=2020-02-12T21:10Z
\ --max-items100
Saída:
{ "TimeWindow": { "EndTime": 1581541800.0, "StartTime": 1581537600.0 }, "SampledRequests": [ { "Action": "BLOCK", "Timestamp": 1581541799.564, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.988, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 3 }, { "Action": "BLOCK", "Timestamp": 1581541799.846, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.4, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 } ], "PopulationSize": 4 }
Para obter mais informações, consulte Visualizar uma amostra de solicitações da web no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte GetSampledRequests
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar get-web-acl-for-resource
.
- AWS CLI
-
Para recuperar a ACL da web associada a um recurso da AWS
O
get-web-acl-for-resource
a seguir recupera o JSON para a ACL da web que está associada ao recurso especificado.aws wafv2 get-web-acl-for-resource \ --resource-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
Saída:
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"9a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "Name":"test01" } }
Para ter mais informações, consulte Associar ou desassociar uma ACL da web a um recurso da AWS no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte GetWebAclForResource
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar get-web-acl
.
- AWS CLI
-
Para recuperar uma ACL da web
O
get-web-acl
a seguir recupera a ACL da web com o nome, escopo e ID especificados. Você pode obter o ID de uma ACL da web a partir dos comandoscreate-web-acl
elist-web-acls
.aws wafv2 get-web-acl \ --name
test01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Saída:
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"test01" }, "LockToken":"e3db7e2c-d58b-4ee6-8346-6aec5511c6fb" }
Para obter mais informações, consulte Gerenciar e usar uma lista de controle de acesso à web (ACL da web) no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte GetWebAcl
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar list-available-managed-rule-groups
.
- AWS CLI
-
Para recuperar os grupos de regras gerenciadas
O
list-available-managed-rule-groups
a seguir retorna a lista de todos os grupos de regras gerenciadas atualmente disponíveis para uso em suas ACLs da web.aws wafv2 list-available-managed-rule-groups \ --scope
REGIONAL
Saída:
{ "ManagedRuleGroups": [ { "VendorName": "AWS", "Name": "AWSManagedRulesCommonRuleSet", "Description": "Contains rules that are generally applicable to web applications. This provides protection against exploitation of a wide range of vulnerabilities, including those described in OWASP publications and common Common Vulnerabilities and Exposures (CVE)." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAdminProtectionRuleSet", "Description": "Contains rules that allow you to block external access to exposed admin pages. This may be useful if you are running third-party software or would like to reduce the risk of a malicious actor gaining administrative access to your application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesKnownBadInputsRuleSet", "Description": "Contains rules that allow you to block request patterns that are known to be invalid and are associated with exploitation or discovery of vulnerabilities. This can help reduce the risk of a malicious actor discovering a vulnerable application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesSQLiRuleSet", "Description": "Contains rules that allow you to block request patterns associated with exploitation of SQL databases, like SQL injection attacks. This can help prevent remote injection of unauthorized queries." }, { "VendorName": "AWS", "Name": "AWSManagedRulesLinuxRuleSet", "Description": "Contains rules that block request patterns associated with exploitation of vulnerabilities specific to Linux, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which the attacker should not have had access." }, { "VendorName": "AWS", "Name": "AWSManagedRulesUnixRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to POSIX/POSIX-like OS, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which access should not been allowed." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWindowsRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to Windows, (e.g., PowerShell commands). This can help prevent exploits that allow attacker to run unauthorized commands or execute malicious code." }, { "VendorName": "AWS", "Name": "AWSManagedRulesPHPRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to the use of the PHP, including injection of unsafe PHP functions. This can help prevent exploits that allow an attacker to remotely execute code or commands." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWordPressRuleSet", "Description": "The WordPress Applications group contains rules that block request patterns associated with the exploitation of vulnerabilities specific to WordPress sites." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAmazonIpReputationList", "Description": "This group contains rules that are based on Amazon threat intelligence. This is useful if you would like to block sources associated with bots or other threats." } ] }
Para obter mais informações, consulte Grupos de regras gerenciados no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte ListAvailableManagedRuleGroups
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar list-ip-sets
.
- AWS CLI
-
Para recuperar uma lista de conjuntos de IPs
O
list-ip-sets
a seguir recupera todos os conjuntos de IPs da conta que têm escopo regional.aws wafv2 list-ip-sets \ --scope
REGIONAL
Saída:
{ "IPSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"0674c84b-0304-47fe-8728-c6bff46af8fc", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 " } ], "NextMarker":"testip" }
Para obter mais informações, consulte Conjuntos de IPs e conjuntos de padrões regex no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte ListIpSets
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar list-logging-configurations
.
- AWS CLI
-
Para recuperar uma lista de todas as configurações de registro em log de uma região
O
list-logging-configurations
a seguir recupera todas as configurações de registro em log para ACLs da web que têm como escopo o uso regional na regiãous-west-2
.aws wafv2 list-logging-configurations \ --scope
REGIONAL
\ --regionus-west-2
Saída:
{ "LoggingConfigurations":[ { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "RedactedFields":[ { "QueryString":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-test" ] }, { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } ] }
Para obter mais informações, consulte Registrar informações de tráfego da ACL da web no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte ListLoggingConfigurations
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar list-regex-pattern-sets
.
- AWS CLI
-
Para recuperar uma lista de conjuntos de padrões regex
O
list-regex-pattern-sets
a seguir recupera todos os conjuntos de padrões de regex para a conta que estão definidos na regiãous-west-2
.aws wafv2 list-regex-pattern-sets \ --scope
REGIONAL
\ --regionus-west-2
Saída:
{ "NextMarker":"regexPatterSet01", "RegexPatternSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"f17743f7-0000-0000-0000-19a8b93bfb01", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }
Para obter mais informações, consulte Conjuntos de IPs e conjuntos de padrões regex no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte ListRegexPatternSets
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar list-resources-for-web-acl
.
- AWS CLI
-
Para recuperar os recursos associados a uma ACL da web
O
list-resources-for-web-acl
a seguir recupera os recursos da API REST do API Gateway que estão atualmente associados à ACL da web especificada na regiãous-west-2
.aws wafv2 list-resources-for-web-acl \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --resource-typeAPI_GATEWAY
\ --regionus-west-2
Saída:
{ "ResourceArns": [ "arn:aws:apigateway:us-west-2::/restapis/EXAMPLE111/stages/testing" ] }
Para ter mais informações, consulte Associar ou desassociar uma ACL da web a um recurso da AWS no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte ListResourcesForWebAcl
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar list-rule-groups
.
- AWS CLI
-
Para recuperar uma lista de grupos de regras personalizados
O
list-rule-groups
a seguir recupera todos os grupos de regras personalizadas definidos para a conta no escopo e na região especificados.aws wafv2 list-rule-groups \ --scope
REGIONAL
\ --regionus-west-2
Saída:
{ "RuleGroups":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"1eb5ec48-0000-0000-0000-ee9b906c541e", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "Description":"", "Name":"test", "LockToken":"b0f4583e-998b-4880-9069-3fbe45738b43", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222" } ], "NextMarker":"test" }
Para obter mais informações, consulte Gerenciar seus próprios grupos de regras no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte ListRuleGroups
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar list-tags-for-resource
.
- AWS CLI
-
Para recuperar todas as tags de um recurso do AWS WAF
O
list-tags-for-resource
a seguir recupera a lista de todos os pares de chave-valor de tag para a ACL da web especificada.aws wafv2 list-tags-for-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Saída:
{ "NextMarker":"", "TagInfoForResource":{ "ResourceARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "TagList":[ ] } }
Para obter mais informações, consulte Conceitos básicos do AWS WAF no AWS WAF, AWS Firewall Manager, e AWS no Guia do Desenvolvedor do Shield Avançado.
-
Para obter detalhes sobre a API, consulte ListTagsForResource
na AWS CLI Command Reference.
-
O código de exemplo a seguir mostra como usar list-web-acls
.
- AWS CLI
-
Para recuperar as ACLs da web de um escopo
O
list-web-acls
a seguir recupera todas as ACLs da web definidas para a conta do escopo especificado.aws wafv2 list-web-acls \ --scope
REGIONAL
Saída:
{ "NextMarker":"Testt", "WebACLs":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/Testt/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"sssss", "Name":"Testt", "LockToken":"7f36cb30-74ef-4cff-8cd4-a77e1aba1746", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }
Para obter mais informações, consulte Gerenciar e usar uma lista de controle de acesso à web (ACL da web) no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte ListWebAcls
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar put-logging-configuration
.
- AWS CLI
-
Para adicionar uma configuração de registro em log em uma ACL da web
O
put-logging-configuration
a seguir adiciona a configuração de registro em logaws-waf-logs-custom-transformation
do Amazon Kinesis Data Firehose à ACL da web especificada, sem campos editados dos logs.aws wafv2 put-logging-configuration \ --logging-configuration
ResourceArn=arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,LogDestinationConfigs=arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation
\ --regionus-west-2
Saída:
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }
Para obter mais informações, consulte Registrar informações de tráfego da ACL da web no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte PutLoggingConfiguration
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar tag-resource
.
- AWS CLI
-
Para adicionar tags a um recurso do AWS WAF
O exemplo
tag-resource
a seguir adiciona uma tag com uma chave deName
e um valor definido comoAWSWAF
à ACL da web especificada.aws wafv2 tag-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --tagsKey=Name,Value=AWSWAF
Este comando não produz saída.
Para obter mais informações, consulte Conceitos básicos do AWS WAF no AWS WAF, AWS Firewall Manager, e AWS no Guia do Desenvolvedor do Shield Avançado.
-
Para obter detalhes da API, consulte TagResource
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar untag-resource
.
- AWS CLI
-
Para remover as tags de um recurso do AWS WAF
O exemplo
untag-resource
a seguir remove a tag com a chaveKeyName
da ACL da web especificada.aws wafv2 untag-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --tag-keys"KeyName"
Este comando não produz saída.
Para obter mais informações, consulte Conceitos básicos do AWS WAF no AWS WAF, AWS Firewall Manager, e AWS no Guia do Desenvolvedor do Shield Avançado.
-
Para obter detalhes sobre a API, consulte UntagResource
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar update-ip-set
.
- AWS CLI
-
Para modificar as configurações de um conjunto de IPs existente
O
update-ip-set
a seguir atualiza as configurações do conjunto IPs especificado. Essa chamada requer um ID, que você pode obter da chamadalist-ip-sets
, e um token de bloqueio que você pode obter das chamadaslist-ip-sets
eget-ip-set
. Essa chamada também retorna um token de bloqueio que você pode usar para uma atualização posterior.aws wafv2 update-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --addresses198.51.100.0/16
\ --lock-token447e55ac-2396-4c6d-b9f9-86b67c17f8b5
Saída:
{ "NextLockToken": "0674c84b-0304-47fe-8728-c6bff46af8fc" }
Para obter mais informações, consulte Conjuntos de IPs e conjuntos de padrões regex no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte UpdateIpSet
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar update-regex-pattern-set
.
- AWS CLI
-
Para modificar as configurações de um conjunto de padrões regex existente
O
update-regex-pattern-set
a seguir atualiza as configurações do conjunto de padrões regex especificado. Essa chamada requer um ID, que você pode obter da chamadalist-regex-pattern-sets
, e um token de bloqueio que você pode obter das chamadaslist-regex-pattern-sets
eget-regex-pattern-set
. Essa chamada também retorna um token de bloqueio que você pode usar para uma atualização posterior.aws wafv2 update-regex-pattern-set \ --name
ExampleRegex
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --regular-expression-list RegexString="^.+$" \ --lock-tokened207e9c-82e9-4a77-aadd-81e6173ab7eb
Saída:
{ "NextLockToken": "12ebc73e-fa68-417d-a9b8-2bdd761a4fa5" }
Para obter mais informações, consulte Conjuntos de IPs e conjuntos de padrões regex no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte UpdateRegexPatternSet
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar update-rule-group
.
- AWS CLI
-
Para atualizar uma grupo de regras personalizado
O
update-rule-group
a seguir altera a configuração de visibilidade de um grupo de regras personalizadas existente. Essa chamada requer um ID, que você pode obter da chamadalist-rule-groups
, e um token de bloqueio que você pode obter das chamadaslist-rule-groups
eget-rule-group
. Essa chamada também retorna um token de bloqueio que você pode usar para uma atualização posterior.aws wafv2 update-rule-group \ --name
TestRuleGroup
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0
\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=TestMetricsForRuleGroup
\ --regionus-west-2
Saída:
{ "NextLockToken": "1eb5ec48-0000-0000-0000-ee9b906c541e" }
Para obter mais informações, consulte Gerenciar seus próprios grupos de regras no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte UpdateRuleGroup
na Referência de comandos da AWS CLI.
-
O código de exemplo a seguir mostra como usar update-web-acl
.
- AWS CLI
-
Para criar uma ACL da web
O
update-web-acl
a seguir altera as configurações de uma ACL da web existente. Essa chamada requer um ID, que você pode obter da chamadalist-web-acls
, e um token de bloqueio e outras configurações, que você pode obter da chamadaget-web-acl
. Essa chamada também retorna um token de bloqueio que você pode usar para uma atualização posterior.aws wafv2 update-web-acl \ --name
TestWebAcl
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token2294b3a1-0000-0000-0000-a3ae04329de9
\ --default-actionBlock={}
\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=NewMetricTestWebAcl
\ --rulesfile://waf-rule.json
\ --regionus-west-2
Saída:
{ "NextLockToken": "714a0cfb-0000-0000-0000-2959c8b9a684" }
Para obter mais informações, consulte Gerenciar e usar uma lista de controle de acesso à web (ACL da web) no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.
-
Para ver detalhes da API, consulte UpdateWebAcl
na Referência de comandos da AWS CLI.
-