Exemplos do AWS WAFV2 usando oAWS CLI - AWS Command Line Interface

Esta documentação é somente para a versão 1 da AWS CLI. Para obter a documentação relacionada à AWS CLI versão 2, consulte o Guia do usuário da versão 2.

Exemplos do AWS WAFV2 usando oAWS CLI

Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Command Line Interface com o AWS WAFV2.

Ações são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar perfis de serviço individuais, você pode ver as ações no contexto em seus cenários relacionados.

Cada exemplo inclui um link para o código-fonte completo, em que você pode encontrar instruções sobre como configurar e executar o código.

Tópicos

Ações

O código de exemplo a seguir mostra como usar associate-web-acl.

AWS CLI

Como associar uma ACL da web com um recurso da AWS regional

O exemplo associate-web-acl a seguir associa a ACL da web especificada a um Application Load Balancer.

aws wafv2 associate-web-acl \ --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a \ --region us-west-2

Este comando não produz saída.

Para ter mais informações, consulte Associar ou desassociar uma ACL da web a um recurso da AWS no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

  • Para ver detalhes da API, consulte AssociateWebAcl na Referência de comandos da AWS CLI.

O código de exemplo a seguir mostra como usar check-capacity.

AWS CLI

Para obter a capacidade usada por um conjunto de regras

O check-capacity a seguir recupera os requisitos de capacidade de um conjunto de regras que contém uma declaração de regra baseada em intervalos e uma declaração de regra AND que contém regras aninhadas.

aws wafv2 check-capacity \ --scope REGIONAL \ --rules file://waf-rule-list.json \ --region us-west-2

Conteúdo de file://waf-rule-list.json:

[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } }, { "Name":"rate-rule", "Priority":1, "Statement":{ "RateBasedStatement":{ "Limit":1000, "AggregateKeyType":"IP" } }, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"rate-rule" } } ]

Saída:

{ "Capacity":15 }

Para obter mais informações, consulte Unidades de capacidade de web ACL (WCU) do AWS WAF no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

  • Para ver detalhes da API, consulte CheckCapacity na Referência de comandos da AWS CLI.

O código de exemplo a seguir mostra como usar create-ip-set.

AWS CLI

Para criar um conjunto de IP para uso em suas ACLs da web e grupos de regras

O comando create-ip-set a seguir cria um conjunto de IP com uma especificação de intervalo de endereços único.

aws wafv2 create-ip-set \ --name testip \ --scope REGIONAL \ --ip-address-version IPV4 \ --addresses 198.51.100.0/16

Saída:

{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"447e55ac-0000-0000-0000-86b67c17f8b5", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }

Para obter mais informações, consulte Conjuntos de IPs e conjuntos de padrões regex no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

  • Para ver detalhes da API, consulte CreateIpSet na Referência de comandos da AWS CLI.

O código de exemplo a seguir mostra como usar create-regex-pattern-set.

AWS CLI

Para criar um conjunto de padrões regex para uso em suas ACLs da web e grupos de regras

O comando create-regex-pattern-set a seguir cria um conjunto de padrões de regex com dois padrões de regex especificados.

aws wafv2 create-regex-pattern-set \ --name regexPatterSet01 \ --scope REGIONAL \ --description 'Test web-acl' \ --regular-expression-list '[{"RegexString": "/[0-9]*/"},{"RegexString": "/[a-z]*/"}]'

Saída:

{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"0bc01e21-03c9-4b98-9433-6229cbf1ef1c", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }

Para obter mais informações, consulte Conjuntos de IPs e conjuntos de padrões regex no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

O código de exemplo a seguir mostra como usar create-rule-group.

AWS CLI

Para criar um grupo de regras personalizado para uso em suas ACLs da web

O comando create-rule-group a seguir cria um grupo de regras personalizado para uso regional. As instruções de regra para o grupo são fornecidas em um arquivo formatado em JSON.

aws wafv2 create-rule-group \ --name "TestRuleGroup" \ --scope REGIONAL \ --capacity 250 \ --rules file://waf-rule.json \ --visibility-config SampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestRuleGroupMetrics \ --region us-west-2

Conteúdo de file://waf-rule.json:

[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]

Saída:

{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"7b3bcec2-374e-4c5a-b2b9-563bf47249f0", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }

Para obter mais informações, consulte Gerenciar seus próprios grupos de regras no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

  • Para ver detalhes da API, consulte CreateRuleGroup na Referência de comandos da AWS CLI.

O código de exemplo a seguir mostra como usar create-web-acl.

AWS CLI

Para criar uma ACL da web

O comando create-web-acl a seguir cria uma ACL da web para uso regional. As instruções de regra para a ACL da web são fornecidas em um arquivo formatado em JSON.

aws wafv2 create-web-acl \ --name TestWebAcl \ --scope REGIONAL \ --default-action Allow={} \ --visibility-config SampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestWebAclMetrics \ --rules file://waf-rule.json \ --region us-west-2

Conteúdo de file://waf-rule.json:

[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]

Saída:

{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestWebAcl", "LockToken":"2294b3a1-eb60-4aa0-a86f-a3ae04329de9", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }

Para obter mais informações, consulte Gerenciar e usar uma lista de controle de acesso à web (ACL da web) no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

  • Para ver detalhes da API, consulte CreateWebAcl na Referência de comandos da AWS CLI.

O código de exemplo a seguir mostra como usar delete-ip-set.

AWS CLI

Para excluir um conjunto de IPs

O delete-ip-set a seguir exclui o conjunto de IPs especificado. Essa chamada requer um ID, que você pode obter da chamada list-ip-sets, e um token de bloqueio, que você pode obter das chamadas list-ip-sets e get-ip-set.

aws wafv2 delete-ip-set \ --name test1 \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token 46851772-db6f-459d-9385-49428812e357

Este comando não produz saída.

Para obter mais informações, consulte Conjuntos de IPs e conjuntos de padrões regex no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

  • Para ver detalhes da API, consulte DeleteIpSet na Referência de comandos da AWS CLI.

O código de exemplo a seguir mostra como usar delete-logging-configuration.

AWS CLI

Para desativar o registro em log de uma ACL da web

O delete-logging-configuration a seguir remove qualquer configuração de registro em log da ACL da web especificada.

aws wafv2 delete-logging-configuration \ --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222

Este comando não produz saída.

Para obter mais informações, consulte Registrar informações de tráfego da ACL da web no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

O código de exemplo a seguir mostra como usar delete-regex-pattern-set.

AWS CLI

Para excluir um conjunto de padrões regex

O delete-regex-pattern-set a seguir atualiza as configurações do conjunto de padrões regex especificado. Essa chamada requer um ID, que você pode obter da chamada list-regex-pattern-sets, e um token de bloqueio, que você pode obter da chamada list-regex-pattern-sets ou da chamada get-regex-pattern-set.

aws wafv2 delete-regex-pattern-set \ --name regexPatterSet01 \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token 0bc01e21-03c9-4b98-9433-6229cbf1ef1c

Este comando não produz saída.

Para obter mais informações, consulte Conjuntos de IPs e conjuntos de padrões regex no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

O código de exemplo a seguir mostra como usar delete-rule-group.

AWS CLI

Para excluir um grupo de regras personalizado

O delete-rule-group a seguir exclui o grupo de regras personalizadas especificado. Essa chamada requer um ID, que você pode obter da chamada list-rule-groups, e um token de bloqueio, que você pode obter da chamada list-rule-groups ou da chamada get-rule-group.

aws wafv2 delete-rule-group \ --name TestRuleGroup \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token 7b3bcec2-0000-0000-0000-563bf47249f0

Este comando não produz saída.

Para obter mais informações, consulte Gerenciar seus próprios grupos de regras no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

  • Para ver detalhes da API, consulte DeleteRuleGroup na Referência de comandos da AWS CLI.

O código de exemplo a seguir mostra como usar delete-web-acl.

AWS CLI

Para excluir uma ACL da web

O delete-web-acl a seguir exclui a ACL da web especificada da sua conta. Uma ACL da web só poderá ser excluída quando não estiver associada a recursos. Essa chamada requer um ID, que você pode obter da chamada list-web-acls, e um token de bloqueio, que você pode obter da chamada list-web-acls ou da chamada get-web-acl.

aws wafv2 delete-web-acl \ --name test \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token ebab4ed2-155e-4c9a-9efb-e4c45665b1f5

Este comando não produz saída.

Para obter mais informações, consulte Gerenciar e usar uma lista de controle de acesso à web (ACL da web) no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

  • Para ver detalhes da API, consulte DeleteWebAcl na Referência de comandos da AWS CLI.

O código de exemplo a seguir mostra como usar describe-managed-rule-group.

AWS CLI

Para recuperar a descrição de um grupo de regras gerenciadas

O describe-managed-rule-group a seguir recupera a descrição de um grupo de regras gerenciadas da AWS.

aws wafv2 describe-managed-rule-group \ --vendor-name AWS \ --name AWSManagedRulesCommonRuleSet \ --scope REGIONAL

Saída:

{ "Capacity": 700, "Rules": [ { "Name": "NoUserAgent_HEADER", "Action": { "Block": {} } }, { "Name": "UserAgent_BadBots_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_QUERYSTRING", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_Cookie_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_BODY", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_BODY", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_COOKIE", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericLFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { } "Name": "GenericLFI_URIPATH", "Action": { "Block": {} } }, { "Name": "GenericLFI_BODY", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_URIPATH", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_BODY", "Action": { "Block": {} } }, { "Name": "GenericRFI_URIPATH", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_COOKIE", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_BODY", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_URIPATH", "Action": { "Block": {} } } ] }

Para obter mais informações, consulte Grupos de regras gerenciados no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

O código de exemplo a seguir mostra como usar disassociate-web-acl.

AWS CLI

Como desassociar uma ACL da web de um recurso da AWS regional

O exemplo disassociate-web-acl a seguir remove qualquer associação da ACL da web existente do Application Load Balancer especificado.

aws wafv2 disassociate-web-acl \ --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a \ --region us-west-2

Este comando não produz saída.

Para ter mais informações, consulte Associar ou desassociar uma ACL da web a um recurso da AWS no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

  • Para ver detalhes da API, consulte DisassociateWebAcl na Referência de comandos da AWS CLI.

O código de exemplo a seguir mostra como usar get-ip-set.

AWS CLI

Para recuperar um conjunto de IPs específico

O get-ip-set a seguir recupera o conjunto de IPs com o nome, escopo e ID especificados. Você pode obter o ID de um conjunto de IP a partir dos comandos create-ip-set e list-ip-sets.

aws wafv2 get-ip-set \ --name testip \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Saída:

{ "IPSet":{ "Description":"", "Name":"testip", "IPAddressVersion":"IPV4", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "Addresses":[ "192.0.2.0/16" ] }, "LockToken":"447e55ac-2396-4c6d-b9f9-86b67c17f8b5" }

Para obter mais informações, consulte Conjuntos de IPs e conjuntos de padrões regex no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

  • Para ver detalhes da API, consulte GetIpSet na Referência de comandos da AWS CLI.

O código de exemplo a seguir mostra como usar get-logging-configuration.

AWS CLI

Para recuperar as configurações de registro em log para uma ACL da web

O get-logging-configuration a seguir recupera a configuração de registro em log para a ACL da web especificada.

aws wafv2 get-logging-configuration \ --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222 \ --region us-west-2

Saída:

{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }

Para obter mais informações, consulte Registrar informações de tráfego da ACL da web no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

O código de exemplo a seguir mostra como usar get-rate-based-statement-managed-keys.

AWS CLI

Para recuperar uma lista de endereços IP que foram bloqueados por uma regra baseada em intervalos

O get-rate-based-statement-managed-keys a seguir recupera os endereços IP atualmente bloqueados por uma regra baseada em intervalos que está sendo usada em uma aplicação regional.

aws wafv2 get-rate-based-statement-managed-keys \ --scope REGIONAL \ --web-acl-name testwebacl2 \ --web-acl-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --rule-name ratebasedtest

Saída:

{ "ManagedKeysIPV4":{ "IPAddressVersion":"IPV4", "Addresses":[ "198.51.100.0/32" ] }, "ManagedKeysIPV6":{ "IPAddressVersion":"IPV6", "Addresses":[ ] } }

Para obter mais informações, consulte Declaração de regra baseada em intervalos no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

O código de exemplo a seguir mostra como usar get-regex-pattern-set.

AWS CLI

Para recuperar um conjunto específico de padrões regex

O get-regex-pattern-set a seguir recupera o padrão de regex definido com o nome, escopo, região e ID especificados. Você pode obter o ID de um padrão regex definido a partir dos comandos create-regex-pattern-set e list-regex-pattern-sets.

aws wafv2 get-regex-pattern-set \ --name regexPatterSet01 \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --region us-west-2

Saída:

{ "RegexPatternSet":{ "Description":"Test web-acl", "RegularExpressionList":[ { "RegexString":"/[0-9]*/" }, { "RegexString":"/[a-z]*/" } ], "Name":"regexPatterSet01", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, "LockToken":"c8abf33f-b6fc-46ae-846e-42f994d57b29" }

Para obter mais informações, consulte Conjuntos de IPs e conjuntos de padrões regex no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

  • Para ver detalhes da API, consulte GetRegexPatternSet na Referência de comandos da AWS CLI.

O código de exemplo a seguir mostra como usar get-rule-group.

AWS CLI

Para recuperar um grupo específico de regras personalizadas

O get-rule-group a seguir recupera o grupo de regras personalizadas com o nome, escopo e ID especificados. Você pode obter o ID de um grupo de regras a partir dos comandos create-rule-group e list-rule-groups.

aws wafv2 get-rule-group \ --name ff \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Saída:

{ "RuleGroup":{ "Capacity":1, "Description":"", "Rules":[ { "Priority":0, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"jj" }, "Name":"jj", "Statement":{ "SizeConstraintStatement":{ "ComparisonOperator":"LE", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "UriPath":{ } }, "Size":7 } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"ff" }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/ff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"ff" }, "LockToken":"485458c9-1830-4234-af31-ec4d52ced1b3" }

Para obter mais informações, consulte Gerenciar seus próprios grupos de regras no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

  • Para ver detalhes da API, consulte GetRuleGroup na Referência de comandos da AWS CLI.

O código de exemplo a seguir mostra como usar get-sampled-requests.

AWS CLI

Para recuperar uma amostra de solicitações da web para uma ACL da web

O get-sampled-requests a seguir recupera as solicitações da web amostradas para a ACL da web, a métrica da regra e o período de tempo especificados.

aws wafv2 get-sampled-requests \ --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --rule-metric-name AWS-AWSManagedRulesSQLiRuleSet \ --scope=REGIONAL \ --time-window StartTime=2020-02-12T20:00Z,EndTime=2020-02-12T21:10Z \ --max-items 100

Saída:

{ "TimeWindow": { "EndTime": 1581541800.0, "StartTime": 1581537600.0 }, "SampledRequests": [ { "Action": "BLOCK", "Timestamp": 1581541799.564, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.988, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 3 }, { "Action": "BLOCK", "Timestamp": 1581541799.846, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.4, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 } ], "PopulationSize": 4 }

Para obter mais informações, consulte Visualizar uma amostra de solicitações da web no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

  • Para ver detalhes da API, consulte GetSampledRequests na Referência de comandos da AWS CLI.

O código de exemplo a seguir mostra como usar get-web-acl-for-resource.

AWS CLI

Para recuperar a ACL da web associada a um recurso da AWS

O get-web-acl-for-resource a seguir recupera o JSON para a ACL da web que está associada ao recurso especificado.

aws wafv2 get-web-acl-for-resource \ --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a

Saída:

{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"9a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "Name":"test01" } }

Para ter mais informações, consulte Associar ou desassociar uma ACL da web a um recurso da AWS no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

O código de exemplo a seguir mostra como usar get-web-acl.

AWS CLI

Para recuperar uma ACL da web

O get-web-acl a seguir recupera a ACL da web com o nome, escopo e ID especificados. Você pode obter o ID de uma ACL da web a partir dos comandos create-web-acl e list-web-acls.

aws wafv2 get-web-acl \ --name test01 \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Saída:

{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"test01" }, "LockToken":"e3db7e2c-d58b-4ee6-8346-6aec5511c6fb" }

Para obter mais informações, consulte Gerenciar e usar uma lista de controle de acesso à web (ACL da web) no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

  • Para ver detalhes da API, consulte GetWebAcl na Referência de comandos da AWS CLI.

O código de exemplo a seguir mostra como usar list-available-managed-rule-groups.

AWS CLI

Para recuperar os grupos de regras gerenciadas

O list-available-managed-rule-groups a seguir retorna a lista de todos os grupos de regras gerenciadas atualmente disponíveis para uso em suas ACLs da web.

aws wafv2 list-available-managed-rule-groups \ --scope REGIONAL

Saída:

{ "ManagedRuleGroups": [ { "VendorName": "AWS", "Name": "AWSManagedRulesCommonRuleSet", "Description": "Contains rules that are generally applicable to web applications. This provides protection against exploitation of a wide range of vulnerabilities, including those described in OWASP publications and common Common Vulnerabilities and Exposures (CVE)." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAdminProtectionRuleSet", "Description": "Contains rules that allow you to block external access to exposed admin pages. This may be useful if you are running third-party software or would like to reduce the risk of a malicious actor gaining administrative access to your application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesKnownBadInputsRuleSet", "Description": "Contains rules that allow you to block request patterns that are known to be invalid and are associated with exploitation or discovery of vulnerabilities. This can help reduce the risk of a malicious actor discovering a vulnerable application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesSQLiRuleSet", "Description": "Contains rules that allow you to block request patterns associated with exploitation of SQL databases, like SQL injection attacks. This can help prevent remote injection of unauthorized queries." }, { "VendorName": "AWS", "Name": "AWSManagedRulesLinuxRuleSet", "Description": "Contains rules that block request patterns associated with exploitation of vulnerabilities specific to Linux, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which the attacker should not have had access." }, { "VendorName": "AWS", "Name": "AWSManagedRulesUnixRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to POSIX/POSIX-like OS, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which access should not been allowed." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWindowsRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to Windows, (e.g., PowerShell commands). This can help prevent exploits that allow attacker to run unauthorized commands or execute malicious code." }, { "VendorName": "AWS", "Name": "AWSManagedRulesPHPRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to the use of the PHP, including injection of unsafe PHP functions. This can help prevent exploits that allow an attacker to remotely execute code or commands." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWordPressRuleSet", "Description": "The WordPress Applications group contains rules that block request patterns associated with the exploitation of vulnerabilities specific to WordPress sites." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAmazonIpReputationList", "Description": "This group contains rules that are based on Amazon threat intelligence. This is useful if you would like to block sources associated with bots or other threats." } ] }

Para obter mais informações, consulte Grupos de regras gerenciados no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

O código de exemplo a seguir mostra como usar list-ip-sets.

AWS CLI

Para recuperar uma lista de conjuntos de IPs

O list-ip-sets a seguir recupera todos os conjuntos de IPs da conta que têm escopo regional.

aws wafv2 list-ip-sets \ --scope REGIONAL

Saída:

{ "IPSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"0674c84b-0304-47fe-8728-c6bff46af8fc", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 " } ], "NextMarker":"testip" }

Para obter mais informações, consulte Conjuntos de IPs e conjuntos de padrões regex no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

  • Para ver detalhes da API, consulte ListIpSets na Referência de comandos da AWS CLI.

O código de exemplo a seguir mostra como usar list-logging-configurations.

AWS CLI

Para recuperar uma lista de todas as configurações de registro em log de uma região

O list-logging-configurations a seguir recupera todas as configurações de registro em log para ACLs da web que têm como escopo o uso regional na região us-west-2.

aws wafv2 list-logging-configurations \ --scope REGIONAL \ --region us-west-2

Saída:

{ "LoggingConfigurations":[ { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "RedactedFields":[ { "QueryString":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-test" ] }, { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } ] }

Para obter mais informações, consulte Registrar informações de tráfego da ACL da web no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

O código de exemplo a seguir mostra como usar list-regex-pattern-sets.

AWS CLI

Para recuperar uma lista de conjuntos de padrões regex

O list-regex-pattern-sets a seguir recupera todos os conjuntos de padrões de regex para a conta que estão definidos na região us-west-2.

aws wafv2 list-regex-pattern-sets \ --scope REGIONAL \ --region us-west-2

Saída:

{ "NextMarker":"regexPatterSet01", "RegexPatternSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"f17743f7-0000-0000-0000-19a8b93bfb01", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }

Para obter mais informações, consulte Conjuntos de IPs e conjuntos de padrões regex no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

O código de exemplo a seguir mostra como usar list-resources-for-web-acl.

AWS CLI

Para recuperar os recursos associados a uma ACL da web

O list-resources-for-web-acl a seguir recupera os recursos da API REST do API Gateway que estão atualmente associados à ACL da web especificada na região us-west-2.

aws wafv2 list-resources-for-web-acl \ --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --resource-type API_GATEWAY \ --region us-west-2

Saída:

{ "ResourceArns": [ "arn:aws:apigateway:us-west-2::/restapis/EXAMPLE111/stages/testing" ] }

Para ter mais informações, consulte Associar ou desassociar uma ACL da web a um recurso da AWS no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

O código de exemplo a seguir mostra como usar list-rule-groups.

AWS CLI

Para recuperar uma lista de grupos de regras personalizados

O list-rule-groups a seguir recupera todos os grupos de regras personalizadas definidos para a conta no escopo e na região especificados.

aws wafv2 list-rule-groups \ --scope REGIONAL \ --region us-west-2

Saída:

{ "RuleGroups":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"1eb5ec48-0000-0000-0000-ee9b906c541e", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "Description":"", "Name":"test", "LockToken":"b0f4583e-998b-4880-9069-3fbe45738b43", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222" } ], "NextMarker":"test" }

Para obter mais informações, consulte Gerenciar seus próprios grupos de regras no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

  • Para ver detalhes da API, consulte ListRuleGroups na Referência de comandos da AWS CLI.

O código de exemplo a seguir mostra como usar list-tags-for-resource.

AWS CLI

Para recuperar todas as tags de um recurso do AWS WAF

O list-tags-for-resource a seguir recupera a lista de todos os pares de chave-valor de tag para a ACL da web especificada.

aws wafv2 list-tags-for-resource \ --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Saída:

{ "NextMarker":"", "TagInfoForResource":{ "ResourceARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "TagList":[ ] } }

Para obter mais informações, consulte Conceitos básicos do AWS WAF no AWS WAF, AWS Firewall Manager, e AWS no Guia do Desenvolvedor do Shield Avançado.

O código de exemplo a seguir mostra como usar list-web-acls.

AWS CLI

Para recuperar as ACLs da web de um escopo

O list-web-acls a seguir recupera todas as ACLs da web definidas para a conta do escopo especificado.

aws wafv2 list-web-acls \ --scope REGIONAL

Saída:

{ "NextMarker":"Testt", "WebACLs":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/Testt/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"sssss", "Name":"Testt", "LockToken":"7f36cb30-74ef-4cff-8cd4-a77e1aba1746", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }

Para obter mais informações, consulte Gerenciar e usar uma lista de controle de acesso à web (ACL da web) no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

  • Para ver detalhes da API, consulte ListWebAcls na Referência de comandos da AWS CLI.

O código de exemplo a seguir mostra como usar put-logging-configuration.

AWS CLI

Para adicionar uma configuração de registro em log em uma ACL da web

O put-logging-configuration a seguir adiciona a configuração de registro em log aws-waf-logs-custom-transformation do Amazon Kinesis Data Firehose à ACL da web especificada, sem campos editados dos logs.

aws wafv2 put-logging-configuration \ --logging-configuration ResourceArn=arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,LogDestinationConfigs=arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation \ --region us-west-2

Saída:

{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }

Para obter mais informações, consulte Registrar informações de tráfego da ACL da web no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

O código de exemplo a seguir mostra como usar tag-resource.

AWS CLI

Para adicionar tags a um recurso do AWS WAF

O exemplo tag-resource a seguir adiciona uma tag com uma chave de Name e um valor definido como AWSWAF à ACL da web especificada.

aws wafv2 tag-resource \ --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --tags Key=Name,Value=AWSWAF

Este comando não produz saída.

Para obter mais informações, consulte Conceitos básicos do AWS WAF no AWS WAF, AWS Firewall Manager, e AWS no Guia do Desenvolvedor do Shield Avançado.

  • Para obter detalhes da API, consulte TagResource na Referência de comandos da AWS CLI.

O código de exemplo a seguir mostra como usar untag-resource.

AWS CLI

Para remover as tags de um recurso do AWS WAF

O exemplo untag-resource a seguir remove a tag com a chave KeyName da ACL da web especificada.

aws wafv2 untag-resource \ --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --tag-keys "KeyName"

Este comando não produz saída.

Para obter mais informações, consulte Conceitos básicos do AWS WAF no AWS WAF, AWS Firewall Manager, e AWS no Guia do Desenvolvedor do Shield Avançado.

  • Para obter detalhes sobre a API, consulte UntagResource na Referência de comandos da AWS CLI.

O código de exemplo a seguir mostra como usar update-ip-set.

AWS CLI

Para modificar as configurações de um conjunto de IPs existente

O update-ip-set a seguir atualiza as configurações do conjunto IPs especificado. Essa chamada requer um ID, que você pode obter da chamada list-ip-sets, e um token de bloqueio que você pode obter das chamadas list-ip-sets e get-ip-set. Essa chamada também retorna um token de bloqueio que você pode usar para uma atualização posterior.

aws wafv2 update-ip-set \ --name testip \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --addresses 198.51.100.0/16 \ --lock-token 447e55ac-2396-4c6d-b9f9-86b67c17f8b5

Saída:

{ "NextLockToken": "0674c84b-0304-47fe-8728-c6bff46af8fc" }

Para obter mais informações, consulte Conjuntos de IPs e conjuntos de padrões regex no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

  • Para ver detalhes da API, consulte UpdateIpSet na Referência de comandos da AWS CLI.

O código de exemplo a seguir mostra como usar update-regex-pattern-set.

AWS CLI

Para modificar as configurações de um conjunto de padrões regex existente

O update-regex-pattern-set a seguir atualiza as configurações do conjunto de padrões regex especificado. Essa chamada requer um ID, que você pode obter da chamada list-regex-pattern-sets, e um token de bloqueio que você pode obter das chamadas list-regex-pattern-sets e get-regex-pattern-set. Essa chamada também retorna um token de bloqueio que você pode usar para uma atualização posterior.

aws wafv2 update-regex-pattern-set \ --name ExampleRegex \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --regular-expression-list RegexString="^.+$" \ --lock-token ed207e9c-82e9-4a77-aadd-81e6173ab7eb

Saída:

{ "NextLockToken": "12ebc73e-fa68-417d-a9b8-2bdd761a4fa5" }

Para obter mais informações, consulte Conjuntos de IPs e conjuntos de padrões regex no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

O código de exemplo a seguir mostra como usar update-rule-group.

AWS CLI

Para atualizar uma grupo de regras personalizado

O update-rule-group a seguir altera a configuração de visibilidade de um grupo de regras personalizadas existente. Essa chamada requer um ID, que você pode obter da chamada list-rule-groups, e um token de bloqueio que você pode obter das chamadas list-rule-groups e get-rule-group. Essa chamada também retorna um token de bloqueio que você pode usar para uma atualização posterior.

aws wafv2 update-rule-group \ --name TestRuleGroup \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token 7b3bcec2-0000-0000-0000-563bf47249f0 \ --visibility-config SampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=TestMetricsForRuleGroup \ --region us-west-2

Saída:

{ "NextLockToken": "1eb5ec48-0000-0000-0000-ee9b906c541e" }

Para obter mais informações, consulte Gerenciar seus próprios grupos de regras no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

  • Para ver detalhes da API, consulte UpdateRuleGroup na Referência de comandos da AWS CLI.

O código de exemplo a seguir mostra como usar update-web-acl.

AWS CLI

Para criar uma ACL da web

O update-web-acl a seguir altera as configurações de uma ACL da web existente. Essa chamada requer um ID, que você pode obter da chamada list-web-acls, e um token de bloqueio e outras configurações, que você pode obter da chamada get-web-acl. Essa chamada também retorna um token de bloqueio que você pode usar para uma atualização posterior.

aws wafv2 update-web-acl \ --name TestWebAcl \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token 2294b3a1-0000-0000-0000-a3ae04329de9 \ --default-action Block={} \ --visibility-config SampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=NewMetricTestWebAcl \ --rules file://waf-rule.json \ --region us-west-2

Saída:

{ "NextLockToken": "714a0cfb-0000-0000-0000-2959c8b9a684" }

Para obter mais informações, consulte Gerenciar e usar uma lista de controle de acesso à web (ACL da web) no Guia do desenvolvedor do AWS WAF, AWS Firewall Manager e AWS Shield Avançado.

  • Para ver detalhes da API, consulte UpdateWebAcl na Referência de comandos da AWS CLI.