Há mais AWS SDK exemplos disponíveis no GitHub repositório AWS Doc SDK Examples
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
AWS WAFV2 exemplos usando AWS CLI
Os exemplos de código a seguir mostram como realizar ações e implementar cenários comuns usando o AWS Command Line Interface with AWS WAFV2.
Ações são trechos de código de programas maiores e devem ser executadas em contexto. Embora as ações mostrem como chamar funções de serviço individuais, é possível ver as ações no contexto em seus cenários relacionados.
Cada exemplo inclui um link para o código-fonte completo, onde você pode encontrar instruções sobre como configurar e executar o código no contexto.
Tópicos
Ações
O código de exemplo a seguir mostra como usar associate-web-acl
.
- AWS CLI
-
Para associar uma web ACL a um AWS recurso regional
O
associate-web-acl
exemplo a seguir associa a web ACL especificada a um Application Load Balancer.aws wafv2 associate-web-acl \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
\ --regionus-west-2
Este comando não produz saída.
Para obter mais informações, consulte Associando ou desassociando uma Web ACL a um AWS recurso no AWS Firewall AWS WAF Manager e no AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte AssociateWebAcl
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar check-capacity
.
- AWS CLI
-
Para obter a capacidade usada por um conjunto de regras
A seguir, são
check-capacity
recuperados os requisitos de capacidade de um conjunto de regras que contém uma declaração de regra baseada em taxa e uma declaração de AND regra que contém regras aninhadas.aws wafv2 check-capacity \ --scope
REGIONAL
\ --rulesfile://waf-rule-list.json
\ --regionus-west-2
Conteúdo do arquivo://waf-rule-list.json:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } }, { "Name":"rate-rule", "Priority":1, "Statement":{ "RateBasedStatement":{ "Limit":1000, "AggregateKeyType":"IP" } }, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"rate-rule" } } ]
Saída:
{ "Capacity":15 }
Para obter mais informações, consulte AWS WAFWeb ACL Capacity Units (WCU) no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte CheckCapacity
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-ip-set
.
- AWS CLI
-
Para criar um conjunto de IP para uso em sua web ACLs e grupos de regras
O
create-ip-set
comando a seguir cria um conjunto de IP com uma especificação de intervalo de endereços único.aws wafv2 create-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ip-address-versionIPV4
\ --addresses198.51.100.0/16
Saída:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"447e55ac-0000-0000-0000-86b67c17f8b5", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Para obter mais informações, consulte Conjuntos de IP e conjuntos de padrões Regex no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte CreateIpSet
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-regex-pattern-set
.
- AWS CLI
-
Para criar um conjunto de padrões regex para uso em sua web ACLs e grupos de regras
O
create-regex-pattern-set
comando a seguir cria um conjunto de padrões regex com dois padrões de regex especificados.aws wafv2 create-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --description 'Test web-acl
' \ --regular-expression-list '[{"RegexString": "/[0-9]*/"},{"RegexString": "/[a-z]*/"}]
'Saída:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"0bc01e21-03c9-4b98-9433-6229cbf1ef1c", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Para obter mais informações, consulte Conjuntos de IP e conjuntos de padrões Regex no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte CreateRegexPatternSet
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-rule-group
.
- AWS CLI
-
Para criar um grupo de regras personalizado para uso em sua web ACLs
O
create-rule-group
comando a seguir cria um grupo de regras personalizado para uso regional. As instruções de regra para o grupo são fornecidas em um arquivo JSON formatado.aws wafv2 create-rule-group \ --name
"TestRuleGroup"
\ --scopeREGIONAL
\ --capacity250
\ --rulesfile://waf-rule.json
\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestRuleGroupMetrics
\ --regionus-west-2
Conteúdo do arquivo: //waf-rule.json:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]
Saída:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"7b3bcec2-374e-4c5a-b2b9-563bf47249f0", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Para obter mais informações, consulte Gerenciando seus próprios grupos de regras no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte CreateRuleGroup
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar create-web-acl
.
- AWS CLI
-
Para criar uma web ACL
O
create-web-acl
comando a seguir cria uma web ACL para uso regional. As declarações de regras para a web ACL são fornecidas em um arquivo JSON formatado.aws wafv2 create-web-acl \ --name
TestWebAcl
\ --scopeREGIONAL
\ --default-actionAllow={}
\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestWebAclMetrics
\ --rulesfile://waf-rule.json
\ --regionus-west-2
Conteúdo do arquivo: //waf-rule.json:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]
Saída:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestWebAcl", "LockToken":"2294b3a1-eb60-4aa0-a86f-a3ae04329de9", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }
Para obter mais informações, consulte Gerenciando e usando uma lista de controle de acesso à Web (WebACL) no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte CreateWebAcl
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-ip-set
.
- AWS CLI
-
Para excluir um conjunto de IP
O seguinte
delete-ip-set
exclui o conjunto de IP especificado. Essa chamada requer um ID, que você pode obter da chamadalist-ip-sets
, e um token de bloqueio, que você pode obter das chamadaslist-ip-sets
get-ip-set
e.aws wafv2 delete-ip-set \ --name
test1
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token46851772-db6f-459d-9385-49428812e357
Este comando não produz saída.
Para obter mais informações, consulte Conjuntos de IP e conjuntos de padrões Regex no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte DeleteIpSet
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-logging-configuration
.
- AWS CLI
-
Para desativar o registro em uma web ACL
O seguinte
delete-logging-configuration
remove qualquer configuração de registro da web especificadaACL.aws wafv2 delete-logging-configuration \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
Este comando não produz saída.
Para obter mais informações, consulte Registro de informações de ACL tráfego da Web no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte DeleteLoggingConfiguration
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-regex-pattern-set
.
- AWS CLI
-
Para excluir um conjunto de padrões regex
O seguinte
delete-regex-pattern-set
atualiza as configurações do conjunto de padrões regex especificado. Essa chamada requer uma ID, que você pode obter da chamadalist-regex-pattern-sets
, e um token de bloqueio, que você pode obter da chamadalist-regex-pattern-sets
ou da chamadaget-regex-pattern-set
.aws wafv2 delete-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token0bc01e21-03c9-4b98-9433-6229cbf1ef1c
Este comando não produz saída.
Para obter mais informações, consulte Conjuntos de IP e conjuntos de padrões Regex no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte DeleteRegexPatternSet
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-rule-group
.
- AWS CLI
-
Para excluir um grupo de regras personalizado
O seguinte
delete-rule-group
exclui o grupo de regras personalizadas especificado. Essa chamada requer uma ID, que você pode obter da chamadalist-rule-groups
, e um token de bloqueio, que você pode obter da chamadalist-rule-groups
ou da chamadaget-rule-group
.aws wafv2 delete-rule-group \ --name
TestRuleGroup
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0
Este comando não produz saída.
Para obter mais informações, consulte Gerenciando seus próprios grupos de regras no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte DeleteRuleGroup
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar delete-web-acl
.
- AWS CLI
-
Para excluir uma web ACL
O seguinte
delete-web-acl
exclui a web especificada ACL da sua conta. Uma web só ACL pode ser excluída quando não está associada a nenhum recurso. Essa chamada requer uma ID, que você pode obter da chamadalist-web-acls
, e um token de bloqueio, que você pode obter da chamadalist-web-acls
ou da chamadaget-web-acl
.aws wafv2 delete-web-acl \ --name
test
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-tokenebab4ed2-155e-4c9a-9efb-e4c45665b1f5
Este comando não produz saída.
Para obter mais informações, consulte Gerenciando e usando uma lista de controle de acesso à Web (WebACL) no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte DeleteWebAcl
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar describe-managed-rule-group
.
- AWS CLI
-
Para recuperar a descrição de um grupo de regras gerenciadas
O seguinte
describe-managed-rule-group
recupera a descrição de um grupo de regras AWS gerenciadas.aws wafv2 describe-managed-rule-group \ --vendor-name
AWS
\ --nameAWSManagedRulesCommonRuleSet
\ --scopeREGIONAL
Saída:
{ "Capacity": 700, "Rules": [ { "Name": "NoUserAgent_HEADER", "Action": { "Block": {} } }, { "Name": "UserAgent_BadBots_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_QUERYSTRING", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_Cookie_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_BODY", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_BODY", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_COOKIE", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericLFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { } "Name": "GenericLFI_URIPATH", "Action": { "Block": {} } }, { "Name": "GenericLFI_BODY", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_URIPATH", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_BODY", "Action": { "Block": {} } }, { "Name": "GenericRFI_URIPATH", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_COOKIE", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_BODY", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_URIPATH", "Action": { "Block": {} } } ] }
Para obter mais informações, consulte Grupos de regras gerenciados no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte DescribeManagedRuleGroup
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar disassociate-web-acl
.
- AWS CLI
-
Para desassociar uma web ACL de um recurso regional AWS
O
disassociate-web-acl
exemplo a seguir remove qualquer ACL associação web existente do Application Load Balancer especificado.aws wafv2 disassociate-web-acl \ --resource-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
\ --regionus-west-2
Este comando não produz saída.
Para obter mais informações, consulte Associando ou desassociando uma Web ACL a um AWS recurso no AWS Firewall AWS WAF Manager e no AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte DisassociateWebAcl
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-ip-set
.
- AWS CLI
-
Para recuperar um conjunto de IP específico
O código a seguir
get-ip-set
recupera o conjunto de IP com o nome, escopo e ID especificados. Você pode obter o ID de um conjunto de IP a partir dos comandoscreate-ip-set
list-ip-sets
e.aws wafv2 get-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Saída:
{ "IPSet":{ "Description":"", "Name":"testip", "IPAddressVersion":"IPV4", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "Addresses":[ "192.0.2.0/16" ] }, "LockToken":"447e55ac-2396-4c6d-b9f9-86b67c17f8b5" }
Para obter mais informações, consulte Conjuntos de IP e conjuntos de padrões Regex no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte GetIpSet
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-logging-configuration
.
- AWS CLI
-
Para recuperar as configurações de registro para uma web ACL
O seguinte
get-logging-configuration
recupera a configuração de registro para a web ACL especificada.aws wafv2 get-logging-configuration \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
\ --regionus-west-2
Saída:
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }
Para obter mais informações, consulte Registro de informações de ACL tráfego da Web no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte GetLoggingConfiguration
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-rate-based-statement-managed-keys
.
- AWS CLI
-
Para recuperar uma lista de endereços IP que estão bloqueados por uma regra baseada em taxas
O seguinte
get-rate-based-statement-managed-keys
recupera os endereços IP atualmente bloqueados por uma regra baseada em taxas que está sendo usada para um aplicativo regional.aws wafv2 get-rate-based-statement-managed-keys \ --scope
REGIONAL
\ --web-acl-nametestwebacl2
\ --web-acl-ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --rule-nameratebasedtest
Saída:
{ "ManagedKeysIPV4":{ "IPAddressVersion":"IPV4", "Addresses":[ "198.51.100.0/32" ] }, "ManagedKeysIPV6":{ "IPAddressVersion":"IPV6", "Addresses":[ ] } }
Para obter mais informações, consulte Declaração de regra baseada em taxas no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte GetRateBasedStatementManagedKeys
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-regex-pattern-set
.
- AWS CLI
-
Para recuperar um conjunto específico de padrões de regex
O seguinte
get-regex-pattern-set
recupera o padrão de regex definido com o nome, escopo, região e ID especificados. Você pode obter o ID de um padrão regex definido a partir dos comandoscreate-regex-pattern-set
e.list-regex-pattern-sets
aws wafv2 get-regex-pattern-set \ --name
regexPatterSet01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --regionus-west-2
Saída:
{ "RegexPatternSet":{ "Description":"Test web-acl", "RegularExpressionList":[ { "RegexString":"/[0-9]*/" }, { "RegexString":"/[a-z]*/" } ], "Name":"regexPatterSet01", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, "LockToken":"c8abf33f-b6fc-46ae-846e-42f994d57b29" }
Para obter mais informações, consulte Conjuntos de IP e conjuntos de padrões Regex no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte GetRegexPatternSet
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-rule-group
.
- AWS CLI
-
Para recuperar um grupo específico de regras personalizadas
O seguinte
get-rule-group
recupera o grupo de regras personalizadas com o nome, escopo e ID especificados. Você pode obter o ID de um grupo de regras a partir dos comandoscreate-rule-group
list-rule-groups
e.aws wafv2 get-rule-group \ --name
ff
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Saída:
{ "RuleGroup":{ "Capacity":1, "Description":"", "Rules":[ { "Priority":0, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"jj" }, "Name":"jj", "Statement":{ "SizeConstraintStatement":{ "ComparisonOperator":"LE", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "UriPath":{ } }, "Size":7 } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"ff" }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/ff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"ff" }, "LockToken":"485458c9-1830-4234-af31-ec4d52ced1b3" }
Para obter mais informações, consulte Gerenciando seus próprios grupos de regras no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte GetRuleGroup
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-sampled-requests
.
- AWS CLI
-
Para recuperar uma amostra de solicitações da web para uma web ACL
A seguir, são
get-sampled-requests
recuperados os exemplos de solicitações da web para a webACL, a métrica da regra e o período de tempo especificados.aws wafv2 get-sampled-requests \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --rule-metric-nameAWS-AWSManagedRulesSQLiRuleSet
\ --scope=REGIONAL \ --time-windowStartTime=2020-02-12T20:00Z,EndTime=2020-02-12T21:10Z
\ --max-items100
Saída:
{ "TimeWindow": { "EndTime": 1581541800.0, "StartTime": 1581537600.0 }, "SampledRequests": [ { "Action": "BLOCK", "Timestamp": 1581541799.564, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.988, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 3 }, { "Action": "BLOCK", "Timestamp": 1581541799.846, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.4, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 } ], "PopulationSize": 4 }
Para obter mais informações, consulte Exibindo uma amostra de solicitações da Web no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte GetSampledRequests
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-web-acl-for-resource
.
- AWS CLI
-
Para recuperar a web associada ACL a um recurso AWS
O seguinte
get-web-acl-for-resource
recupera o JSON para a web ACL que está associado ao recurso especificado.aws wafv2 get-web-acl-for-resource \ --resource-arn
arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a
Saída:
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"9a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "Name":"test01" } }
Para obter mais informações, consulte Associando ou desassociando uma Web ACL a um AWS recurso no AWS Firewall AWS WAF Manager e no AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte GetWebAclForResource
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar get-web-acl
.
- AWS CLI
-
Para recuperar uma web ACL
O seguinte
get-web-acl
recupera a web ACL com o nome, escopo e ID especificados. Você pode obter o ID de uma web a ACL partir dos comandoscreate-web-acl
list-web-acls
e.aws wafv2 get-web-acl \ --name
test01
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Saída:
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"test01" }, "LockToken":"e3db7e2c-d58b-4ee6-8346-6aec5511c6fb" }
Para obter mais informações, consulte Gerenciando e usando uma lista de controle de acesso à Web (WebACL) no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte GetWebAcl
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-available-managed-rule-groups
.
- AWS CLI
-
Para recuperar os grupos de regras gerenciados
O texto a seguir
list-available-managed-rule-groups
retorna a lista de todos os grupos de regras gerenciados que estão atualmente disponíveis para uso em sua webACLs.aws wafv2 list-available-managed-rule-groups \ --scope
REGIONAL
Saída:
{ "ManagedRuleGroups": [ { "VendorName": "AWS", "Name": "AWSManagedRulesCommonRuleSet", "Description": "Contains rules that are generally applicable to web applications. This provides protection against exploitation of a wide range of vulnerabilities, including those described in OWASP publications and common Common Vulnerabilities and Exposures (CVE)." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAdminProtectionRuleSet", "Description": "Contains rules that allow you to block external access to exposed admin pages. This may be useful if you are running third-party software or would like to reduce the risk of a malicious actor gaining administrative access to your application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesKnownBadInputsRuleSet", "Description": "Contains rules that allow you to block request patterns that are known to be invalid and are associated with exploitation or discovery of vulnerabilities. This can help reduce the risk of a malicious actor discovering a vulnerable application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesSQLiRuleSet", "Description": "Contains rules that allow you to block request patterns associated with exploitation of SQL databases, like SQL injection attacks. This can help prevent remote injection of unauthorized queries." }, { "VendorName": "AWS", "Name": "AWSManagedRulesLinuxRuleSet", "Description": "Contains rules that block request patterns associated with exploitation of vulnerabilities specific to Linux, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which the attacker should not have had access." }, { "VendorName": "AWS", "Name": "AWSManagedRulesUnixRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to POSIX/POSIX-like OS, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which access should not been allowed." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWindowsRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to Windows, (e.g., PowerShell commands). This can help prevent exploits that allow attacker to run unauthorized commands or execute malicious code." }, { "VendorName": "AWS", "Name": "AWSManagedRulesPHPRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to the use of the PHP, including injection of unsafe PHP functions. This can help prevent exploits that allow an attacker to remotely execute code or commands." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWordPressRuleSet", "Description": "The WordPress Applications group contains rules that block request patterns associated with the exploitation of vulnerabilities specific to WordPress sites." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAmazonIpReputationList", "Description": "This group contains rules that are based on Amazon threat intelligence. This is useful if you would like to block sources associated with bots or other threats." } ] }
Para obter mais informações, consulte Grupos de regras gerenciados no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte ListAvailableManagedRuleGroups
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-ip-sets
.
- AWS CLI
-
Para recuperar uma lista de conjuntos de IP
O seguinte
list-ip-sets
recupera todos os conjuntos de IP da conta que têm escopo regional.aws wafv2 list-ip-sets \ --scope
REGIONAL
Saída:
{ "IPSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"0674c84b-0304-47fe-8728-c6bff46af8fc", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 " } ], "NextMarker":"testip" }
Para obter mais informações, consulte Conjuntos de IP e conjuntos de padrões Regex no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte ListIpSets
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-logging-configurations
.
- AWS CLI
-
Para recuperar uma lista de todas as configurações de registro de uma região
A seguir, são
list-logging-configurations
recuperadas todas as configurações de registro para a web ACLs que têm como escopo o uso regional na região.us-west-2
aws wafv2 list-logging-configurations \ --scope
REGIONAL
\ --regionus-west-2
Saída:
{ "LoggingConfigurations":[ { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "RedactedFields":[ { "QueryString":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-test" ] }, { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } ] }
Para obter mais informações, consulte Registro de informações de ACL tráfego da Web no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte ListLoggingConfigurations
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-regex-pattern-sets
.
- AWS CLI
-
Para recuperar uma lista de conjuntos de padrões regex
O seguinte
list-regex-pattern-sets
recupera todos os conjuntos de padrões de regex para a conta que estão definidos na região.us-west-2
aws wafv2 list-regex-pattern-sets \ --scope
REGIONAL
\ --regionus-west-2
Saída:
{ "NextMarker":"regexPatterSet01", "RegexPatternSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"f17743f7-0000-0000-0000-19a8b93bfb01", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }
Para obter mais informações, consulte Conjuntos de IP e conjuntos de padrões Regex no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte ListRegexPatternSets
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-resources-for-web-acl
.
- AWS CLI
-
Para recuperar os recursos associados a uma web ACL
O seguinte
list-resources-for-web-acl
recupera os REST API recursos do API Gateway que estão atualmente associados à web especificada ACL na regiãous-west-2
.aws wafv2 list-resources-for-web-acl \ --web-acl-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --resource-typeAPI_GATEWAY
\ --regionus-west-2
Saída:
{ "ResourceArns": [ "arn:aws:apigateway:us-west-2::/restapis/EXAMPLE111/stages/testing" ] }
Para obter mais informações, consulte Associando ou desassociando uma Web ACL a um AWS recurso no AWS Firewall AWS WAF Manager e no AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte ListResourcesForWebAcl
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-rule-groups
.
- AWS CLI
-
Para recuperar uma lista de grupos de regras personalizados
O texto a seguir
list-rule-groups
recupera todos os grupos de regras personalizadas definidos para a conta no escopo e na região especificados.aws wafv2 list-rule-groups \ --scope
REGIONAL
\ --regionus-west-2
Saída:
{ "RuleGroups":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"1eb5ec48-0000-0000-0000-ee9b906c541e", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "Description":"", "Name":"test", "LockToken":"b0f4583e-998b-4880-9069-3fbe45738b43", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222" } ], "NextMarker":"test" }
Para obter mais informações, consulte Gerenciando seus próprios grupos de regras no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte ListRuleGroups
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-tags-for-resource
.
- AWS CLI
-
Para recuperar todas as tags de um recurso AWS WAF
O seguinte
list-tags-for-resource
recupera a lista de todos os pares de tag, chave e valor para a web ACL especificada.aws wafv2 list-tags-for-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
Saída:
{ "NextMarker":"", "TagInfoForResource":{ "ResourceARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "TagList":[ ] } }
Para obter mais informações, consulte Introdução ao AWS WAF AWS Firewall Manager e ao AWS WAF AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte ListTagsForResource
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar list-web-acls
.
- AWS CLI
-
Para recuperar a web ACLs para um escopo
O seguinte
list-web-acls
recupera toda a web ACLs que está definida para a conta no escopo especificado.aws wafv2 list-web-acls \ --scope
REGIONAL
Saída:
{ "NextMarker":"Testt", "WebACLs":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/Testt/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"sssss", "Name":"Testt", "LockToken":"7f36cb30-74ef-4cff-8cd4-a77e1aba1746", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }
Para obter mais informações, consulte Gerenciando e usando uma lista de controle de acesso à Web (WebACL) no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte ListWebAcls
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar put-logging-configuration
.
- AWS CLI
-
Para adicionar uma configuração de registro em uma web ACL
O seguinte
put-logging-configuration
adiciona a configuração deaws-waf-logs-custom-transformation
registro do Amazon Kinesis Data Firehose à web ACL especificada, sem campos retirados dos registros.aws wafv2 put-logging-configuration \ --logging-configuration
ResourceArn=arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,LogDestinationConfigs=arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation
\ --regionus-west-2
Saída:
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }
Para obter mais informações, consulte Registro de informações de ACL tráfego da Web no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte PutLoggingConfiguration
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar tag-resource
.
- AWS CLI
-
Para adicionar tags a um AWS WAF recurso
O
tag-resource
exemplo a seguir adiciona uma tag com uma chaveName
e um valor definidosAWSWAF
para a web especificadaACL.aws wafv2 tag-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --tagsKey=Name,Value=AWSWAF
Este comando não produz saída.
Para obter mais informações, consulte Introdução ao AWS WAF AWS Firewall Manager e ao AWS WAF AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte TagResource
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar untag-resource
.
- AWS CLI
-
Para remover tags de um AWS WAF recurso
O
untag-resource
exemplo a seguir remove a tag com a chaveKeyName
da web especificadaACL.aws wafv2 untag-resource \ --resource-arn
arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --tag-keys"KeyName"
Este comando não produz saída.
Para obter mais informações, consulte Introdução ao AWS WAF AWS Firewall Manager e ao AWS WAF AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte UntagResource
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-ip-set
.
- AWS CLI
-
Para modificar as configurações de um conjunto IP existente
O seguinte
update-ip-set
atualiza as configurações do conjunto de IP especificado. Essa chamada requer um ID, que você pode obter da chamadalist-ip-sets
, e um token de bloqueio que você pode obter das chamadaslist-ip-sets
get-ip-set
e. Essa chamada também retorna um token de bloqueio que você pode usar para uma atualização posterior.aws wafv2 update-ip-set \ --name
testip
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --addresses198.51.100.0/16
\ --lock-token447e55ac-2396-4c6d-b9f9-86b67c17f8b5
Saída:
{ "NextLockToken": "0674c84b-0304-47fe-8728-c6bff46af8fc" }
Para obter mais informações, consulte Conjuntos de IP e conjuntos de padrões Regex no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte UpdateIpSet
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-regex-pattern-set
.
- AWS CLI
-
Para modificar as configurações de um conjunto de padrões regex existente
O seguinte
update-regex-pattern-set
atualiza as configurações do conjunto de padrões regex especificado. Essa chamada requer um ID, que você pode obter da chamadalist-regex-pattern-sets
, e um token de bloqueio que você pode obter das chamadaslist-regex-pattern-sets
get-regex-pattern-set
e. Essa chamada também retorna um token de bloqueio que você pode usar para uma atualização posterior.aws wafv2 update-regex-pattern-set \ --name
ExampleRegex
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --regular-expression-list RegexString="^.+$" \ --lock-tokened207e9c-82e9-4a77-aadd-81e6173ab7eb
Saída:
{ "NextLockToken": "12ebc73e-fa68-417d-a9b8-2bdd761a4fa5" }
Para obter mais informações, consulte Conjuntos de IP e conjuntos de padrões Regex no AWS Firewall Manager e no AWS WAF AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte UpdateRegexPatternSet
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-rule-group
.
- AWS CLI
-
Para atualizar um grupo de regras personalizado
O seguinte
update-rule-group
altera a configuração de visibilidade de um grupo de regras personalizadas existente. Essa chamada requer um ID, que você pode obter da chamadalist-rule-groups
, e um token de bloqueio que você pode obter das chamadaslist-rule-groups
get-rule-group
e. Essa chamada também retorna um token de bloqueio que você pode usar para uma atualização posterior.aws wafv2 update-rule-group \ --name
TestRuleGroup
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0
\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=TestMetricsForRuleGroup
\ --regionus-west-2
Saída:
{ "NextLockToken": "1eb5ec48-0000-0000-0000-ee9b906c541e" }
Para obter mais informações, consulte Gerenciando seus próprios grupos de regras no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte UpdateRuleGroup
na Referência de AWS CLI Comandos.
-
O código de exemplo a seguir mostra como usar update-web-acl
.
- AWS CLI
-
Para atualizar uma web ACL
O seguinte
update-web-acl
altera as configurações de uma web existenteACL. Essa chamada requer uma ID, que você pode obter da chamadalist-web-acls
, e um token de bloqueio e outras configurações, que você pode obter da chamadaget-web-acl
. Essa chamada também retorna um token de bloqueio que você pode usar para uma atualização posterior.aws wafv2 update-web-acl \ --name
TestWebAcl
\ --scopeREGIONAL
\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111
\ --lock-token2294b3a1-0000-0000-0000-a3ae04329de9
\ --default-actionBlock={}
\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=NewMetricTestWebAcl
\ --rulesfile://waf-rule.json
\ --regionus-west-2
Saída:
{ "NextLockToken": "714a0cfb-0000-0000-0000-2959c8b9a684" }
Para obter mais informações, consulte Gerenciando e usando uma lista de controle de acesso à Web (WebACL) no AWS WAF AWS Firewall Manager e no AWS Shield Advanced Developer Guide.
-
Para API obter detalhes, consulte UpdateWebAcl
na Referência de AWS CLI Comandos.
-