

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 的 Shield 範例 AWS CLI
<a name="cli_shield_code_examples"></a>

下列程式碼範例示範如何使用 AWS Command Line Interface 搭配 Shield 來執行動作和實作常見案例。

*Actions* 是大型程式的程式碼摘錄，必須在內容中執行。雖然動作會告訴您如何呼叫個別服務函數，但您可以在其相關情境中查看內容中的動作。

每個範例均包含完整原始碼的連結，您可在連結中找到如何設定和執行內容中程式碼的相關指示。

**Topics**
+ [動作](#actions)

## 動作
<a name="actions"></a>

### `associate-drt-log-bucket`
<a name="shield_AssociateDrtLogBucket_cli_topic"></a>

以下程式碼範例顯示如何使用 `associate-drt-log-bucket`。

**AWS CLI**  
**授權 DRT 存取 Amazon S3 儲存貯體**  
下列 `associate-drt-log-bucket` 範例會在 DRT 與指定的 S3 儲存貯體之間建立關聯。這可讓 DRT 代表帳戶存取儲存貯體：  

```
aws shield associate-drt-log-bucket \
    --log-bucket flow-logs-for-website-lb
```
此命令不會產生輸出。  
如需詳細資訊，請參閱《AWS Shield Advanced 開發人員指南》**中的[授權 DDoS 回應團隊](https://docs.aws.amazon.com/waf/latest/developerguide/authorize-DRT.html)。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [AssociateDrtLogBucket](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/shield/associate-drt-log-bucket.html)。

### `associate-drt-role`
<a name="shield_AssociateDrtRole_cli_topic"></a>

以下程式碼範例顯示如何使用 `associate-drt-role`。

**AWS CLI**  
**授權 DRT 代表您緩解潛在的攻擊**  
下列 `associate-drt-role` 範例會在 DRT 與指定的角色之間建立關聯。DRT 可以使用角色來存取和管理帳戶。  

```
aws shield associate-drt-role \
    --role-arn arn:aws:iam::123456789012:role/service-role/DrtRole
```
此命令不會產生輸出。  
如需詳細資訊，請參閱《AWS Shield Advanced 開發人員指南》**中的[授權 DDoS 回應團隊](https://docs.aws.amazon.com/waf/latest/developerguide/authorize-DRT.html)。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [AssociateDrtRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/shield/associate-drt-role.html)。

### `create-protection`
<a name="shield_CreateProtection_cli_topic"></a>

以下程式碼範例顯示如何使用 `create-protection`。

**AWS CLI**  
**為單一 AWS 資源啟用 AWS Shield Advanced 保護**  
下列`create-protection`範例會啟用指定 AWS CloudFront 分佈的 Shield Advanced 保護。  

```
aws shield create-protection \
    --name "Protection for CloudFront distribution" \
    --resource-arn arn:aws:cloudfront::123456789012:distribution/E198WC25FXOWY8
```
輸出：  

```
{
    "ProtectionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111"
}
```
如需詳細資訊，請參閱《AWS Shield Advanced 開發人員指南》**中的[指定要保護的資源](https://docs.aws.amazon.com/waf/latest/developerguide/ddos-choose-resources.html)。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [CreateProtection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/shield/create-protection.html)。

### `create-subscription`
<a name="shield_CreateSubscription_cli_topic"></a>

以下程式碼範例顯示如何使用 `create-subscription`。

**AWS CLI**  
**為 帳戶啟用 AWS Shield Advanced 保護**  
下列 `create-subscription` 範例會為帳戶啟用 Shield Advanced 保護。  

```
aws shield create-subscription
```
此命令不會產生輸出。  
如需詳細資訊，請參閱《[Shield Advanced AWS 開發人員指南》](https://docs.aws.amazon.com/waf/latest/developerguide/getting-started-ddos.html)*AWS 中的 Shield Advanced* 入門。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [CreateSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/shield/create-subscription.html)。

### `delete-protection`
<a name="shield_DeleteProtection_cli_topic"></a>

以下程式碼範例顯示如何使用 `delete-protection`。

**AWS CLI**  
**從 AWS 資源移除 AWS Shield Advanced 保護**  
下列`delete-protection`範例會移除指定的 AWS Shield Advanced 保護。  

```
aws shield delete-protection \
    --protection-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
此命令不會產生輸出。  
如需詳細資訊，請參閱[AWS 《Shield 進階開發人員指南》中的從 AWS 資源移除](https://docs.aws.amazon.com/waf/latest/developerguide/remove-protection.html) Shield 進階。 *AWS *  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [DeleteProtection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/shield/delete-protection.html)。

### `describe-attack`
<a name="shield_DescribeAttack_cli_topic"></a>

以下程式碼範例顯示如何使用 `describe-attack`。

**AWS CLI**  
**擷取攻擊的詳細說明**  
下列 `describe-attack` 範例會顯示具有指定攻擊 ID 的 DDoS 攻擊詳細資訊。您可以執行 `list-attacks` 命令來取得攻擊 ID。  

```
aws shield describe-attack --attack-id a1b2c3d4-5678-90ab-cdef-EXAMPLE22222
```
輸出：  

```
{
    "Attack": {
        "AttackId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222",
        "ResourceArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/testElb",
        "SubResources": [
            {
                "Type": "IP",
                "Id": "192.0.2.2",
                "AttackVectors": [
                    {
                        "VectorType": "SYN_FLOOD",
                        "VectorCounters": [
                            {
                                "Name": "SYN_FLOOD_BPS",
                                "Max": 982184.0,
                                "Average": 982184.0,
                                "Sum": 11786208.0,
                                "N": 12,
                                "Unit": "BPS"
                            }
                        ]
                    }
                ],
                "Counters": []
            },
            {
                "Type": "IP",
                "Id": "192.0.2.3",
                "AttackVectors": [
                    {
                        "VectorType": "SYN_FLOOD",
                        "VectorCounters": [
                            {
                                "Name": "SYN_FLOOD_BPS",
                                "Max": 982184.0,
                                "Average": 982184.0,
                                "Sum": 9821840.0,
                                "N": 10,
                                "Unit": "BPS"
                            }
                        ]
                    }
                ],
                "Counters": []
            },
            {
                "Type": "IP",
                "Id": "192.0.2.4",
                "AttackVectors": [
                    {
                        "VectorType": "SYN_FLOOD",
                        "VectorCounters": [
                            {
                                "Name": "SYN_FLOOD_BPS",
                                "Max": 982184.0,
                                "Average": 982184.0,
                                "Sum": 7857472.0,
                                "N": 8,
                                "Unit": "BPS"
                            }
                        ]
                    }
                ],
                "Counters": []
            },
            {
                "Type": "IP",
                "Id": "192.0.2.5",
                "AttackVectors": [
                    {
                        "VectorType": "SYN_FLOOD",
                        "VectorCounters": [
                            {
                                "Name": "SYN_FLOOD_BPS",
                                "Max": 982184.0,
                                "Average": 982184.0,
                                "Sum": 1964368.0,
                                "N": 2,
                                "Unit": "BPS"
                            }
                        ]
                    }
                ],
                "Counters": []
            },
            {
                "Type": "IP",
                "Id": "2001:DB8::bcde:4321:8765:0:0",
                "AttackVectors": [
                    {
                        "VectorType": "SYN_FLOOD",
                        "VectorCounters": [
                            {
                                "Name": "SYN_FLOOD_BPS",
                                "Max": 982184.0,
                                "Average": 982184.0,
                                "Sum": 1964368.0,
                                "N": 2,
                                "Unit": "BPS"
                            }
                        ]
                    }
                ],
                "Counters": []
            },
            {
                "Type": "IP",
                "Id": "192.0.2.6",
                "AttackVectors": [
                    {
                        "VectorType": "SYN_FLOOD",
                        "VectorCounters": [
                            {
                                "Name": "SYN_FLOOD_BPS",
                                "Max": 982184.0,
                                "Average": 982184.0,
                                "Sum": 1964368.0,
                                "N": 2,
                                "Unit": "BPS"
                            }
                        ]
                    }
                ],
                "Counters": []
            }
        ],
        "StartTime": 1576024927.457,
        "EndTime": 1576025647.457,
        "AttackCounters": [],
        "AttackProperties": [
            {
                "AttackLayer": "NETWORK",
                "AttackPropertyIdentifier": "SOURCE_IP_ADDRESS",
                "TopContributors": [
                    {
                        "Name": "198.51.100.5",
                        "Value": 2024475682
                    },
                    {
                        "Name": "198.51.100.8",
                        "Value": 1311380863
                    },
                    {
                        "Name": "203.0.113.4",
                        "Value": 900599855
                    },
                    {
                        "Name": "198.51.100.4",
                        "Value": 769417366
                    },
                    {
                        "Name": "203.1.113.13",
                        "Value": 757992847
                    }
                ],
                "Unit": "BYTES",
                "Total": 92773354841
            },
            {
                "AttackLayer": "NETWORK",
                "AttackPropertyIdentifier": "SOURCE_COUNTRY",
                "TopContributors": [
                    {
                        "Name": "United States",
                        "Value": 80938161764
                    },
                    {
                        "Name": "Brazil",
                        "Value": 9929864330
                    },
                    {
                        "Name": "Netherlands",
                        "Value": 1635009446
                    },
                    {
                        "Name": "Mexico",
                        "Value": 144832971
                    },
                    {
                        "Name": "Japan",
                        "Value": 45369000
                    }
                ],
                "Unit": "BYTES",
                "Total": 92773354841
            },
            {
                "AttackLayer": "NETWORK",
                "AttackPropertyIdentifier": "SOURCE_ASN",
                "TopContributors": [
                    {
                        "Name": "12345",
                        "Value": 74953625841
                    },
                    {
                        "Name": "12346",
                        "Value": 4440087595
                    },
                    {
                        "Name": "12347",
                        "Value": 1635009446
                    },
                    {
                        "Name": "12348",
                        "Value": 1221230000
                    },
                    {
                        "Name": "12349",
                        "Value": 1199425294
                    }
                ],
                "Unit": "BYTES",
                "Total": 92755479921
            }
        ],
        "Mitigations": []
    }
}
```
如需詳細資訊，請參閱《AWS Shield Advanced 開發人員指南》**中的[檢閱 DDoS 事件](https://docs.aws.amazon.com/waf/latest/developerguide/using-ddos-reports.html)。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [DescribeAttack](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/shield/describe-attack.html)。

### `describe-drt-access`
<a name="shield_DescribeDrtAccess_cli_topic"></a>

以下程式碼範例顯示如何使用 `describe-drt-access`。

**AWS CLI**  
**擷取 DRT 必須代表您防禦攻擊的授權描述**  
下列 `describe-drt-access` 範例會擷取 DRT 擁有的角色和 S3 儲存貯體授權，讓它代表您回應潛在攻擊。  

```
aws shield describe-drt-access
```
輸出：  

```
{
    "RoleArn": "arn:aws:iam::123456789012:role/service-role/DrtRole",
    "LogBucketList": [
        "flow-logs-for-website-lb"
    ]
}
```
如需詳細資訊，請參閱《AWS Shield Advanced 開發人員指南》**中的[授權 DDoS 回應團隊](https://docs.aws.amazon.com/waf/latest/developerguide/authorize-DRT.html)。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [DescribeDrtAccess](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/shield/describe-drt-access.html)。

### `describe-emergency-contact-settings`
<a name="shield_DescribeEmergencyContactSettings_cli_topic"></a>

以下程式碼範例顯示如何使用 `describe-emergency-contact-settings`。

**AWS CLI**  
**擷取您使用 DRT 存檔的緊急電子郵件地址**  
下列 `describe-emergency-contact-settings` 範例會擷取使用 DRT 為帳戶存檔的電子郵件地址。這些是 DRT 在回應可疑攻擊時應聯絡的地址。  

```
aws shield describe-emergency-contact-settings
```
輸出：  

```
{
    "EmergencyContactList": [
        {
            "EmailAddress": "ops@example.com"
        },
        {
            "EmailAddress": "ddos-notifications@example.com"
       }
    ]
}
```
如需詳細資訊，請參閱《Shield AWS *AWS 進階開發人員指南》中的 Shield* 如何運作<https://docs.aws.amazon.com/waf/latest/developerguide/ddos-overview.html>。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [DescribeEmergencyContactSettings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/shield/describe-emergency-contact-settings.html)。

### `describe-protection`
<a name="shield_DescribeProtection_cli_topic"></a>

以下程式碼範例顯示如何使用 `describe-protection`。

**AWS CLI**  
**擷取 Shield Advanced AWS 保護的詳細資訊**  
下列 `describe-protection` 範例會顯示具有指定 ID 的 Shield Advanced 保護詳細資訊。您可以執行 `list-protections` 命令取得保護 ID。  

```
aws shield describe-protection \
    --protection-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111
```
輸出：  

```
{
    "Protection": {
        "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
        "Name": "1.2.3.4",
        "ResourceArn": "arn:aws:ec2:us-west-2:123456789012:eip-allocation/eipalloc-0ac1537af40742a6d"
    }
}
```
如需詳細資訊，請參閱《AWS Shield Advanced 開發人員指南》**中的[指定要保護的資源](https://docs.aws.amazon.com/waf/latest/developerguide/ddos-choose-resources.html)。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [DescribeProtection](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/shield/describe-protection.html)。

### `describe-subscription`
<a name="shield_DescribeSubscription_cli_topic"></a>

以下程式碼範例顯示如何使用 `describe-subscription`。

**AWS CLI**  
**擷取帳戶 Shield Advanced AWS 保護的詳細資訊**  
下列 `describe-subscription` 範例會顯示針對帳戶提供的 Shield Advanced 保護詳細資訊：  

```
aws shield describe-subscription
```
輸出：  

```
{
    "Subscription": {
        "StartTime": 1534368978.0,
        "EndTime": 1597613778.0,
        "TimeCommitmentInSeconds": 63244800,
        "AutoRenew": "ENABLED",
        "Limits": [
            {
                "Type": "GLOBAL_ACCELERATOR",
                "Max": 1000
            },
            {
                "Type": "ROUTE53_HOSTED_ZONE",
                "Max": 1000
            },
            {
                "Type": "CF_DISTRIBUTION",
                "Max": 1000
            },
            {
                "Type": "ELB_LOAD_BALANCER",
                "Max": 1000
            },
            {
                "Type": "EC2_ELASTIC_IP_ALLOCATION",
                "Max": 1000
            }
        ]
    }
}
```
如需詳細資訊，請參閱《[Shield AWS 進階開發人員指南》中的 Shield 如何運作](https://docs.aws.amazon.com/waf/latest/developerguide/ddos-overview.html)。 *AWS *  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [DescribeSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/shield/describe-subscription.html)。

### `disassociate-drt-log-bucket`
<a name="shield_DisassociateDrtLogBucket_cli_topic"></a>

以下程式碼範例顯示如何使用 `disassociate-drt-log-bucket`。

**AWS CLI**  
**移除 DRT 代表您存取 Amazon S3 儲存貯體的授權**  
下列 `disassociate-drt-log-bucket` 範例會移除 DRT 與指定 S3 儲存貯體之間的關聯。此命令完成後，DRT 就無法再代表帳戶存取儲存貯體。  

```
aws shield disassociate-drt-log-bucket \
    --log-bucket flow-logs-for-website-lb
```
此命令不會產生輸出。  
如需詳細資訊，請參閱《AWS Shield Advanced 開發人員指南》**中的[授權 DDoS 回應團隊](https://docs.aws.amazon.com/waf/latest/developerguide/authorize-DRT.html)。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [DisassociateDrtLogBucket](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/shield/disassociate-drt-log-bucket.html)。

### `disassociate-drt-role`
<a name="shield_DisassociateDrtRole_cli_topic"></a>

以下程式碼範例顯示如何使用 `disassociate-drt-role`。

**AWS CLI**  
**移除 DRT 代表您防禦潛在攻擊的授權**  
下列 `disassociate-drt-role` 範例會移除 DRT 與帳戶之間的關聯。在此呼叫之後，DRT 便無法再存取或管理您的帳戶。  

```
aws shield disassociate-drt-role
```
此命令不會產生輸出。  
如需詳細資訊，請參閱《AWS Shield Advanced 開發人員指南》**中的[授權 DDoS 回應團隊](https://docs.aws.amazon.com/waf/latest/developerguide/authorize-DRT.html)。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [DisassociateDrtRole](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/shield/disassociate-drt-role.html)。

### `get-subscription-state`
<a name="shield_GetSubscriptionState_cli_topic"></a>

以下程式碼範例顯示如何使用 `get-subscription-state`。

**AWS CLI**  
**擷取帳戶 Shield Advanced AWS 訂閱的目前狀態**  
下列 `get-subscription-state` 範例會擷取帳戶的 Shield Advanced 保護狀態。  

```
aws shield get-subscription-state
```
輸出：  

```
{
    "SubscriptionState": "ACTIVE"
}
```
如需詳細資訊，請參閱《[Shield AWS 進階開發人員指南》中的 Shield 如何運作](https://docs.aws.amazon.com/waf/latest/developerguide/ddos-overview.html)。 *AWS *  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [GetSubscriptionState](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/shield/get-subscription-state.html)。

### `list-attacks`
<a name="shield_ListAttacks_cli_topic"></a>

以下程式碼範例顯示如何使用 `list-attacks`。

**AWS CLI**  
**從 Shield Advanced AWS 擷取攻擊摘要**  
下列`list-attacks`範例會擷取指定期間內指定 AWS CloudFront 分佈的攻擊摘要。回應包含您可以提供給 `describe-attack` 命令的攻擊 ID，以取得攻擊的詳細資訊。  

```
aws shield list-attacks \
    --resource-arns arn:aws:cloudfront::12345678910:distribution/E1PXMP22ZVFAOR \
    --start-time FromInclusive=1529280000,ToExclusive=1529300000
```
輸出：  

```
{
    "AttackSummaries": [
        {
            "AttackId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "ResourceArn": "arn:aws:cloudfront::123456789012:distribution/E1PXMP22ZVFAOR",
            "StartTime": 1529280000.0,
            "EndTime": 1529449200.0,
            "AttackVectors": [
                {
                    "VectorType": "SYN_FLOOD"
                }
            ]
        }
    ]
}
```
如需詳細資訊，請參閱《AWS Shield Advanced 開發人員指南》**中的[檢閱 DDoS 事件](https://docs.aws.amazon.com/waf/latest/developerguide/using-ddos-reports.html)。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [ListAttacks](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/shield/list-attacks.html)。

### `list-protections`
<a name="shield_ListProtections_cli_topic"></a>

以下程式碼範例顯示如何使用 `list-protections`。

**AWS CLI**  
**從 Shield Advanced AWS 擷取保護摘要**  
下列 `list-protections` 範例會擷取為帳戶啟用的保護摘要。  

```
aws shield list-protections
```
輸出：  

```
{
    "Protections": [
        {
            "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111",
            "Name": "Protection for CloudFront distribution",
            "ResourceArn": "arn:aws:cloudfront::123456789012:distribution/E198WC25FXOWY8"
        }
    ]
}
```
如需詳細資訊，請參閱《AWS Shield Advanced 開發人員指南》**中的[指定要保護的資源](https://docs.aws.amazon.com/waf/latest/developerguide/ddos-choose-resources.html)。  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [ListProtections](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/shield/list-protections.html)。

### `update-emergency-contact-settings`
<a name="shield_UpdateEmergencyContactSettings_cli_topic"></a>

以下程式碼範例顯示如何使用 `update-emergency-contact-settings`。

**AWS CLI**  
**定義使用 DRT 存檔的緊急電子郵件地址**  
下列 `update-emergency-contact-settings` 範例會定義 DRT 在回應可疑攻擊時應聯絡的兩個電子郵件地址。  

```
aws shield update-emergency-contact-settings \
        --emergency-contact-list EmailAddress=ops@example.com EmailAddress=ddos-notifications@example.com
```
此命令不會產生輸出。  
如需詳細資訊，請參閱《[Shield AWS 進階開發人員指南》中的 Shield 如何運作](https://docs.aws.amazon.com/waf/latest/developerguide/ddos-overview.html)。 *AWS *  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [UpdateEmergencyContactSettings](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/shield/update-emergency-contact-settings.html)。

### `update-subscription`
<a name="shield_UpdateSubscription_cli_topic"></a>

以下程式碼範例顯示如何使用 `update-subscription`。

**AWS CLI**  
**修改帳戶的 AWS Shield Advanced 訂閱**  
下列`update-subscription`範例會啟用 帳戶的 Shield Advanced AWS 訂閱自動續約。  

```
aws shield update-subscription \
    --auto-renew ENABLED
```
此命令不會產生輸出。  
如需詳細資訊，請參閱《[Shield AWS 進階開發人員指南》中的 Shield 如何運作](https://docs.aws.amazon.com/waf/latest/developerguide/ddos-overview.html)。 *AWS *  
+  如需 API 詳細資訊，請參閱《AWS CLI 命令參考》**中的 [UpdateSubscription](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/shield/update-subscription.html)。