AWS WAFV2-Beispiele zur Verwendung von AWS CLI - AWS Command Line Interface

AWS WAFV2-Beispiele zur Verwendung von AWS CLI

Die folgenden Codebeispiele zeigen, wie Sie Aktionen durchführen und gängige Szenarien implementieren, indem Sie die AWS Command Line Interface mit AWS WAFV2 nutzen.

Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarien anzeigen.

Jedes Beispiel enthält einen Link zum vollständigen Quellcode, wo Sie Anleitungen zum Einrichten und Ausführen des Codes im Kontext finden.

Themen

Aktionen

Das folgende Codebeispiel zeigt, wie associate-web-acl verwendet wird.

AWS CLI

So ordnen Sie eine Web-ACL einer regionalen AWS-Ressource zu

Im folgenden Beispiel für associate-web-acl wird die angegebene Web-ACL einer Application Load Balancer-Ressource zugeordnet.

aws wafv2 associate-web-acl \ --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a \ --region us-west-2

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Zuordnen oder Aufheben der Zuordnung einer Web-ACL zu einer AWS-Ressource im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • API-Details finden Sie unter AssociateWebAcl in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie check-capacity verwendet wird.

AWS CLI

So ermitteln Sie die von einem Regelsatz genutzte Kapazität

Der folgende check-capacity ruft die Kapazitätsanforderungen für einen Regelsatz ab, der eine ratenbasierte Regelanweisung und eine AND-Regelanweisung mit verschachtelten Regeln enthält.

aws wafv2 check-capacity \ --scope REGIONAL \ --rules file://waf-rule-list.json \ --region us-west-2

Der Inhalt von file://waf-rule-list.json:

[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } }, { "Name":"rate-rule", "Priority":1, "Statement":{ "RateBasedStatement":{ "Limit":1000, "AggregateKeyType":"IP" } }, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"rate-rule" } } ]

Ausgabe:

{ "Capacity":15 }

Weitere Informationen finden Sie unter AWS-Web-ACL-Kapazitätseinheiten (WCU) im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • API-Details finden Sie unter CheckCapacity in der AWS CLIBefehlsreferenz.

Das folgende Codebeispiel zeigt, wie create-ip-set verwendet wird.

AWS CLI

So erstellen Sie ein IP-Set zur Verwendung in Ihren Web-ACLs und Regelgruppen

Der folgende create-ip-set-Befehl erstellt ein IP-Set mit einer einzigen Adressbereichsspezifikation.

aws wafv2 create-ip-set \ --name testip \ --scope REGIONAL \ --ip-address-version IPV4 \ --addresses 198.51.100.0/16

Ausgabe:

{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"447e55ac-0000-0000-0000-86b67c17f8b5", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }

Weitere Informationen finden Sie unter IP-Sets und Regex-Mustersätze im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • API-Details finden Sie unter CreateIpSet in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie create-regex-pattern-set verwendet wird.

AWS CLI

So erstellen Sie einen Regex-Mustersatz zur Verwendung in Ihren Web-ACLs und Regelgruppen

Der folgende create-regex-pattern-set-Befehl erstellt einen Regex-Mustersatz mit zwei angegebenen Regex-Mustern.

aws wafv2 create-regex-pattern-set \ --name regexPatterSet01 \ --scope REGIONAL \ --description 'Test web-acl' \ --regular-expression-list '[{"RegexString": "/[0-9]*/"},{"RegexString": "/[a-z]*/"}]'

Ausgabe:

{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"0bc01e21-03c9-4b98-9433-6229cbf1ef1c", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }

Weitere Informationen finden Sie unter IP-Sets und Regex-Mustersätze im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt, wie create-rule-group verwendet wird.

AWS CLI

So erstellen Sie eine benutzerdefinierte Regelgruppe zur Verwendung in Ihren Web-ACLs

Mit dem folgenden create-rule-group-Befehl wird eine benutzerdefinierte Regelgruppe für regionale Verwendung erstellt. Die Regelanweisungen für die Gruppe werden in einer Datei im JSON-Format bereitgestellt.

aws wafv2 create-rule-group \ --name "TestRuleGroup" \ --scope REGIONAL \ --capacity 250 \ --rules file://waf-rule.json \ --visibility-config SampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestRuleGroupMetrics \ --region us-west-2

Der Inhalt von file://waf-rule.json:

[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]

Ausgabe:

{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"7b3bcec2-374e-4c5a-b2b9-563bf47249f0", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }

Weitere Informationen finden Sie unter Verwalten Ihrer eigenen Regelgruppen im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • API-Details finden Sie unter CreateRuleGroup in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie create-web-acl verwendet wird.

AWS CLI

So erstellen Sie eine Web-ACL

Mit dem folgenden create-web-acl-Befehl wird eine Web-ACL für regionale Verwendung erstellt. Die Regelanweisungen für die Web-ACL werden in einer Datei im JSON-Format bereitgestellt.

aws wafv2 create-web-acl \ --name TestWebAcl \ --scope REGIONAL \ --default-action Allow={} \ --visibility-config SampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestWebAclMetrics \ --rules file://waf-rule.json \ --region us-west-2

Der Inhalt von file://waf-rule.json:

[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]

Ausgabe:

{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestWebAcl", "LockToken":"2294b3a1-eb60-4aa0-a86f-a3ae04329de9", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }

Weitere Informationen finden Sie unter Verwalten und Verwenden einer Web Access Control List (Web-ACL) im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • API-Details finden Sie unter CreateWebAcl in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie delete-ip-set verwendet wird.

AWS CLI

So löschen Sie ein IP-Set

Der folgende delete-ip-set löscht das angegebene IP-Set. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruf list-ip-sets erhalten, und ein Sperrtoken, das Sie aus den Aufrufen list-ip-sets und get-ip-set erhalten.

aws wafv2 delete-ip-set \ --name test1 \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token 46851772-db6f-459d-9385-49428812e357

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter IP-Sets und Regex-Mustersätze im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • API-Details finden Sie unter DeleteIpSet in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie delete-logging-configuration verwendet wird.

AWS CLI

Deaktivieren der Protokollierung für eine Web-ACL

Im folgenden delete-logging-configuration wird jede Protokollkonfiguration aus der angegebenen Web-ACL entfernt.

aws wafv2 delete-logging-configuration \ --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Protokollieren von Web-ACL-Traffic Information im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt, wie delete-regex-pattern-set verwendet wird.

AWS CLI

So löschen Sie einen RegEx-Mustersatz

Im folgenden delete-regex-pattern-set werden die Einstellungen für den angegebenen Regex-Mustersatz aktualisiert. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruf list-regex-pattern-sets erhalten, und ein Sperrtoken, das Sie aus den Aufruf list-regex-pattern-sets oder dem Aufruf get-regex-pattern-set erhalten.

aws wafv2 delete-regex-pattern-set \ --name regexPatterSet01 \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token 0bc01e21-03c9-4b98-9433-6229cbf1ef1c

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter IP-Sets und Regex-Mustersätze im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt, wie delete-rule-group verwendet wird.

AWS CLI

So löschen Sie eine benutzerdefinierte Regelgruppe

Im folgenden Beispiel für delete-rule-group wird die angegebene benutzerdefinierte Regelgruppe gelöscht. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruf list-rule-groups erhalten, und ein Sperrtoken, das Sie aus den Aufruf list-rule-groups oder dem Aufruf get-rule-group erhalten.

aws wafv2 delete-rule-group \ --name TestRuleGroup \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token 7b3bcec2-0000-0000-0000-563bf47249f0

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Verwalten Ihrer eigenen Regelgruppen im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • API-Details finden Sie unter DeleteRuleGroup in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie delete-web-acl verwendet wird.

AWS CLI

So löschen Sie eine Web-ACL

Im folgenden delete-web-acl wird die angegebene Web-ACL aus Ihrem Konto gelöscht. Eine Web-ACL kann nur gelöscht werden, wenn sie keiner Ressource zugeordnet ist. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruf list-web-acls erhalten, und ein Sperrtoken, das Sie aus den Aufruf list-web-acls oder dem Aufruf get-web-acl erhalten.

aws wafv2 delete-web-acl \ --name test \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token ebab4ed2-155e-4c9a-9efb-e4c45665b1f5

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Verwalten und Verwenden einer Web Access Control List (Web-ACL) im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • API-Details finden Sie unter DeleteWebAcl in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie describe-managed-rule-group verwendet wird.

AWS CLI

So rufen Sie die Beschreibung für eine verwaltete Regelgruppe ab

Im folgenden describe-managed-rule-group wird die Beschreibung für eine AWS-verwaltete Regelgruppe abgerufen.

aws wafv2 describe-managed-rule-group \ --vendor-name AWS \ --name AWSManagedRulesCommonRuleSet \ --scope REGIONAL

Ausgabe:

{ "Capacity": 700, "Rules": [ { "Name": "NoUserAgent_HEADER", "Action": { "Block": {} } }, { "Name": "UserAgent_BadBots_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_QUERYSTRING", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_Cookie_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_BODY", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_BODY", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_COOKIE", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericLFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { } "Name": "GenericLFI_URIPATH", "Action": { "Block": {} } }, { "Name": "GenericLFI_BODY", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_URIPATH", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_BODY", "Action": { "Block": {} } }, { "Name": "GenericRFI_URIPATH", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_COOKIE", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_BODY", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_URIPATH", "Action": { "Block": {} } } ] }

Weitere Informationen finden Sie unter Verwaltete Regelgruppen im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt, wie disassociate-web-acl verwendet wird.

AWS CLI

So heben Sie die Zuordnung einer Web-ACL zu einer regionalen AWS-Ressource auf

Im folgenden Beispiel für disassociate-web-acl wird jede vorhandene Web-ACL von dem angegebenen Application Load Balancer entfernt.

aws wafv2 disassociate-web-acl \ --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a \ --region us-west-2

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Zuordnen oder Aufheben der Zuordnung einer Web-ACL zu einer AWS-Ressource im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt, wie get-ip-set verwendet wird.

AWS CLI

So rufen Sie ein bestimmtes IP-Set ab

Im folgenden get-ip-set wird das IP-Set mit dem angegebenen Namen, Bereich und der angegebenen ID abgerufen. Sie können die ID eines IP-Sets mit den Befehlen create-ip-set und list-ip-sets abrufen.

aws wafv2 get-ip-set \ --name testip \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Ausgabe:

{ "IPSet":{ "Description":"", "Name":"testip", "IPAddressVersion":"IPV4", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "Addresses":[ "192.0.2.0/16" ] }, "LockToken":"447e55ac-2396-4c6d-b9f9-86b67c17f8b5" }

Weitere Informationen finden Sie unter IP-Sets und Regex-Mustersätze im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • API-Details finden Sie unter GetIpSet in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie get-logging-configuration verwendet wird.

AWS CLI

So rufen Sie die Protokollierungskonfigurationen für eine Web-ACL ab

Im folgenden get-logging-configuration wird jede Protokollkonfiguration einer angegebenen Web-ACL abgerufen.

aws wafv2 get-logging-configuration \ --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222 \ --region us-west-2

Ausgabe:

{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }

Weitere Informationen finden Sie unter Protokollieren von Web-ACL-Traffic Information im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt, wie get-rate-based-statement-managed-keys verwendet wird.

AWS CLI

So rufen Sie eine Liste von IP-Adressen ab, die von einer ratenbasierten Regel blockiert sind

Im folgenden get-rate-based-statement-managed-keys werden die IP-Adressen abgerufen, die aktuell durch eine ratenbasierte Regel blockiert sind, die für eine regionale Anwendung verwendet wird.

aws wafv2 get-rate-based-statement-managed-keys \ --scope REGIONAL \ --web-acl-name testwebacl2 \ --web-acl-id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --rule-name ratebasedtest

Ausgabe:

{ "ManagedKeysIPV4":{ "IPAddressVersion":"IPV4", "Addresses":[ "198.51.100.0/32" ] }, "ManagedKeysIPV6":{ "IPAddressVersion":"IPV6", "Addresses":[ ] } }

Weitere Informationen finden Sie unter Ratenbasierte Regelanweisung im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt, wie get-regex-pattern-set verwendet wird.

AWS CLI

So rufen Sie einen bestimmten Regex-Mustersatz ab

Im folgenden get-regex-pattern-set wird der Regex-Mustersatz mit dem angegebenen Namen, Bereich, Region und der angegebenen ID abgerufen. Sie können die ID für einen Regex-Mustersatz mit den Befehlen create-regex-pattern-set und list-regex-pattern-sets abrufen.

aws wafv2 get-regex-pattern-set \ --name regexPatterSet01 \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --region us-west-2

Ausgabe:

{ "RegexPatternSet":{ "Description":"Test web-acl", "RegularExpressionList":[ { "RegexString":"/[0-9]*/" }, { "RegexString":"/[a-z]*/" } ], "Name":"regexPatterSet01", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, "LockToken":"c8abf33f-b6fc-46ae-846e-42f994d57b29" }

Weitere Informationen finden Sie unter IP-Sets und Regex-Mustersätze im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt, wie get-rule-group verwendet wird.

AWS CLI

So rufen Sie eine bestimmte benutzerdefinierte Regelgruppe ab

Im folgenden get-rule-group wird die benutzerdefinierte Regelgruppe mit dem angegebenen Namen, Bereich und der angegebenen ID abgerufen. Sie können die ID für eine Regelgruppe mit den Befehlen create-rule-group und list-rule-groups abrufen.

aws wafv2 get-rule-group \ --name ff \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Ausgabe:

{ "RuleGroup":{ "Capacity":1, "Description":"", "Rules":[ { "Priority":0, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"jj" }, "Name":"jj", "Statement":{ "SizeConstraintStatement":{ "ComparisonOperator":"LE", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "UriPath":{ } }, "Size":7 } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"ff" }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/ff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"ff" }, "LockToken":"485458c9-1830-4234-af31-ec4d52ced1b3" }

Weitere Informationen finden Sie unter Verwalten Ihrer eigenen Regelgruppen im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • API-Details finden Sie unter GetRuleGroup in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie get-sampled-requests verwendet wird.

AWS CLI

So rufen Sie eine Stichprobe der Webanfragen für eine Web-ACL ab

Im folgenden get-sampled-requests werden die Stichproben-Webanfragen für die angegebene Web-ACL, Regelmetrik und den Zeitrahmen abgerufen.

aws wafv2 get-sampled-requests \ --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --rule-metric-name AWS-AWSManagedRulesSQLiRuleSet \ --scope=REGIONAL \ --time-window StartTime=2020-02-12T20:00Z,EndTime=2020-02-12T21:10Z \ --max-items 100

Ausgabe:

{ "TimeWindow": { "EndTime": 1581541800.0, "StartTime": 1581537600.0 }, "SampledRequests": [ { "Action": "BLOCK", "Timestamp": 1581541799.564, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.988, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 3 }, { "Action": "BLOCK", "Timestamp": 1581541799.846, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.4, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 } ], "PopulationSize": 4 }

Weitere Informationen finden Sie unter Anzeigen einer Stichprobe von Webanforderungen im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt, wie get-web-acl-for-resource verwendet wird.

AWS CLI

So rufen Sie die Web-ACL ab, die einer AWS-Ressource zugeordnet ist

Im folgenden get-web-acl-for-resource wird das JSON für die Web-ACL abgerufen, die der angegebenen Ressource zugeordnet ist.

aws wafv2 get-web-acl-for-resource \ --resource-arn arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a

Ausgabe:

{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"9a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "Name":"test01" } }

Weitere Informationen finden Sie unter Zuordnen oder Aufheben der Zuordnung einer Web-ACL zu einer AWS-Ressource im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt, wie get-web-acl verwendet wird.

AWS CLI

So rufen Sie eine Web-ACL ab

Im folgenden get-web-acl wird die Web-ACL mit dem angegebenen Namen, Bereich und der angegebenen ID abgerufen. Sie können die ID für eine Web-ACL mit den Befehlen create-web-acl und list-web-acls abrufen.

aws wafv2 get-web-acl \ --name test01 \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Ausgabe:

{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"test01" }, "LockToken":"e3db7e2c-d58b-4ee6-8346-6aec5511c6fb" }

Weitere Informationen finden Sie unter Verwalten und Verwenden einer Web Access Control List (Web-ACL) im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • API-Details finden Sie unter GetWebAcl in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie list-available-managed-rule-groups verwendet wird.

AWS CLI

So rufen Sie die verwalteten Regelgruppen ab

Im folgenden list-available-managed-rule-groups wird die Liste aller verwalteten Regelgruppen zurückgegeben, die Ihnen aktuell zur Verwendung in Ihren Web-ACLs zur Verfügung stehen.

aws wafv2 list-available-managed-rule-groups \ --scope REGIONAL

Ausgabe:

{ "ManagedRuleGroups": [ { "VendorName": "AWS", "Name": "AWSManagedRulesCommonRuleSet", "Description": "Contains rules that are generally applicable to web applications. This provides protection against exploitation of a wide range of vulnerabilities, including those described in OWASP publications and common Common Vulnerabilities and Exposures (CVE)." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAdminProtectionRuleSet", "Description": "Contains rules that allow you to block external access to exposed admin pages. This may be useful if you are running third-party software or would like to reduce the risk of a malicious actor gaining administrative access to your application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesKnownBadInputsRuleSet", "Description": "Contains rules that allow you to block request patterns that are known to be invalid and are associated with exploitation or discovery of vulnerabilities. This can help reduce the risk of a malicious actor discovering a vulnerable application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesSQLiRuleSet", "Description": "Contains rules that allow you to block request patterns associated with exploitation of SQL databases, like SQL injection attacks. This can help prevent remote injection of unauthorized queries." }, { "VendorName": "AWS", "Name": "AWSManagedRulesLinuxRuleSet", "Description": "Contains rules that block request patterns associated with exploitation of vulnerabilities specific to Linux, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which the attacker should not have had access." }, { "VendorName": "AWS", "Name": "AWSManagedRulesUnixRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to POSIX/POSIX-like OS, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which access should not been allowed." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWindowsRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to Windows, (e.g., PowerShell commands). This can help prevent exploits that allow attacker to run unauthorized commands or execute malicious code." }, { "VendorName": "AWS", "Name": "AWSManagedRulesPHPRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to the use of the PHP, including injection of unsafe PHP functions. This can help prevent exploits that allow an attacker to remotely execute code or commands." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWordPressRuleSet", "Description": "The WordPress Applications group contains rules that block request patterns associated with the exploitation of vulnerabilities specific to WordPress sites." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAmazonIpReputationList", "Description": "This group contains rules that are based on Amazon threat intelligence. This is useful if you would like to block sources associated with bots or other threats." } ] }

Weitere Informationen finden Sie unter Verwaltete Regelgruppen im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt, wie list-ip-sets verwendet wird.

AWS CLI

So rufen Sie eine Liste von IP-Sets ab

Im folgenden list-ip-sets werden alle IP-Sets für das Konto abgerufen, die einen regionalen Geltungsbereich haben.

aws wafv2 list-ip-sets \ --scope REGIONAL

Ausgabe:

{ "IPSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"0674c84b-0304-47fe-8728-c6bff46af8fc", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 " } ], "NextMarker":"testip" }

Weitere Informationen finden Sie unter IP-Sets und Regex-Mustersätze im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • API-Details finden Sie unter ListIpSets in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie list-logging-configurations verwendet wird.

AWS CLI

So rufen Sie eine Liste aller Protokollkonfigurationen für eine Region ab

Im folgenden list-logging-configurations werden alle Protokollkonfigurationen für Web-ACLs abgerufen, die für die regionale Verwendung in der us-west-2-Region vorgesehen sind.

aws wafv2 list-logging-configurations \ --scope REGIONAL \ --region us-west-2

Ausgabe:

{ "LoggingConfigurations":[ { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "RedactedFields":[ { "QueryString":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-test" ] }, { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } ] }

Weitere Informationen finden Sie unter Protokollieren von Web-ACL-Traffic Information im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt, wie list-regex-pattern-sets verwendet wird.

AWS CLI

So rufen Sie eine Liste von Regex-Mustersätzen ab

Im folgenden list-regex-pattern-sets werden alle Regex-Mustersätze für das Konto abgerufen, die in der Region us-west-2 definiert sind.

aws wafv2 list-regex-pattern-sets \ --scope REGIONAL \ --region us-west-2

Ausgabe:

{ "NextMarker":"regexPatterSet01", "RegexPatternSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"f17743f7-0000-0000-0000-19a8b93bfb01", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }

Weitere Informationen finden Sie unter IP-Sets und Regex-Mustersätze im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt, wie list-resources-for-web-acl verwendet wird.

AWS CLI

So rufen Sie die mit einer Web-ACL verknüpften Ressourcen ab

Im folgenden list-resources-for-web-acl werden die API-Gateway-REST-API-Ressourcen abgerufen, die aktuell der angegebenen Web-ACL in der Region us-west-2 zugeordnet sind.

aws wafv2 list-resources-for-web-acl \ --web-acl-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --resource-type API_GATEWAY \ --region us-west-2

Ausgabe:

{ "ResourceArns": [ "arn:aws:apigateway:us-west-2::/restapis/EXAMPLE111/stages/testing" ] }

Weitere Informationen finden Sie unter Zuordnen oder Aufheben der Zuordnung einer Web-ACL zu einer AWS-Ressource im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt, wie list-rule-groups verwendet wird.

AWS CLI

So rufen Sie eine Liste benutzerdefinierter Regelgruppen ab

Im folgenden list-rule-groups werden alle benutzerdefinierten Regelgruppen abgerufen, die für das Konto für den angegebenen Geltungsbereich und die angegebene Region definiert sind.

aws wafv2 list-rule-groups \ --scope REGIONAL \ --region us-west-2

Ausgabe:

{ "RuleGroups":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"1eb5ec48-0000-0000-0000-ee9b906c541e", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "Description":"", "Name":"test", "LockToken":"b0f4583e-998b-4880-9069-3fbe45738b43", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222" } ], "NextMarker":"test" }

Weitere Informationen finden Sie unter Verwalten Ihrer eigenen Regelgruppen im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • API-Details finden Sie unter ListRuleGroups in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie list-tags-for-resource verwendet wird.

AWS CLI

So rufen Sie alle Tags für eine AWS-WAF-Ressource ab

Im folgenden list-tags-for-resource wird die Liste aller Tag-Schlüssel-Wert-Paare für die angegebene Web-ACL abgerufen.

aws wafv2 list-tags-for-resource \ --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111

Ausgabe:

{ "NextMarker":"", "TagInfoForResource":{ "ResourceARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "TagList":[ ] } }

Weitere Informationen finden Sie unter Erste Schritte mit AWS WAF im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt, wie list-web-acls verwendet wird.

AWS CLI

So rufen Sie die Web-ACLs für einen Geltungsbereich ab

Im folgenden list-web-acls werden alle Web-ACLs abgerufen, die für das Konto für den angegebenen Geltungsbereich definiert sind.

aws wafv2 list-web-acls \ --scope REGIONAL

Ausgabe:

{ "NextMarker":"Testt", "WebACLs":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/Testt/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"sssss", "Name":"Testt", "LockToken":"7f36cb30-74ef-4cff-8cd4-a77e1aba1746", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }

Weitere Informationen finden Sie unter Verwalten und Verwenden einer Web Access Control List (Web-ACL) im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • API-Details finden Sie unter ListWebAcls in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie put-logging-configuration verwendet wird.

AWS CLI

So fügen Sie einer Web-ACL eine Protokollkonfiguration hinzu

Im folgenden put-logging-configuration wird die Protokollkonfiguration für Amazon Kinesis Data Firehose aws-waf-logs-custom-transformation zur angegebenen Web-ACL hinzugefügt, ohne dass Felder aus den Protokollen gelöscht werden.

aws wafv2 put-logging-configuration \ --logging-configuration ResourceArn=arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,LogDestinationConfigs=arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation \ --region us-west-2

Ausgabe:

{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }

Weitere Informationen finden Sie unter Protokollieren von Web-ACL-Traffic Information im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt, wie tag-resource verwendet wird.

AWS CLI

So fügen Sie einer AWS-WAF-Ressource Tags hinzu

Im folgenden Beispiel für tag-resource wird ein Tag mit dem Schlüssel von Name und einem Wertesatz von AWSWAF zur angegebenen Web-ACL hinzugefügt.

aws wafv2 tag-resource \ --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --tags Key=Name,Value=AWSWAF

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Erste Schritte mit AWS WAF im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • API-Details finden Sie unter TagResource in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie untag-resource verwendet wird.

AWS CLI

So entfernen Sie Tags von einer AWS-WAF-Ressource

Im folgenden Beispiel für untag-resource wird der Tag mit dem Schlüssel KeyName aus der angegebenen Web-ACL entfernt.

aws wafv2 untag-resource \ --resource-arn arn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --tag-keys "KeyName"

Mit diesem Befehl wird keine Ausgabe zurückgegeben.

Weitere Informationen finden Sie unter Erste Schritte mit AWS WAF im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • API-Details finden Sie unter UntagResource in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie update-ip-set verwendet wird.

AWS CLI

So ändern Sie die Einstellungen für ein vorhandenes IP-Set

Im folgenden update-ip-set werden die Einstellungen für das angegebene IP-Set aktualisiert. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruf list-ip-sets erhalten, und ein Sperrtoken, das Sie aus den Aufrufen list-ip-sets und get-ip-set erhalten. Dieser Aufruf gibt außerdem ein Sperrtoken zurück, das Sie für ein späteres Update verwenden können.

aws wafv2 update-ip-set \ --name testip \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --addresses 198.51.100.0/16 \ --lock-token 447e55ac-2396-4c6d-b9f9-86b67c17f8b5

Ausgabe:

{ "NextLockToken": "0674c84b-0304-47fe-8728-c6bff46af8fc" }

Weitere Informationen finden Sie unter IP-Sets und Regex-Mustersätze im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • API-Details finden Sie unter UpdateIpSet in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie update-regex-pattern-set verwendet wird.

AWS CLI

So ändern Sie die Einstellungen für einen vorhandenen Regex-Mustersatz

Im folgenden update-regex-pattern-set werden die Einstellungen für den angegebenen Regex-Mustersatz aktualisiert. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruf list-regex-pattern-sets erhalten, und ein Sperrtoken, das Sie aus den Aufrufen list-regex-pattern-sets und get-regex-pattern-set erhalten. Dieser Aufruf gibt außerdem ein Sperrtoken zurück, das Sie für ein späteres Update verwenden können.

aws wafv2 update-regex-pattern-set \ --name ExampleRegex \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --regular-expression-list RegexString="^.+$" \ --lock-token ed207e9c-82e9-4a77-aadd-81e6173ab7eb

Ausgabe:

{ "NextLockToken": "12ebc73e-fa68-417d-a9b8-2bdd761a4fa5" }

Weitere Informationen finden Sie unter IP-Sets und Regex-Mustersätze im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

Das folgende Codebeispiel zeigt, wie update-rule-group verwendet wird.

AWS CLI

So aktualisieren Sie eine benutzerdefinierte Regelgruppe

Im folgenden update-rule-group wird die Sichtbarkeitskonfiguration für eine vorhandene benutzerdefinierte Regelgruppe geändert. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruf list-rule-groups erhalten, und ein Sperrtoken, das Sie aus den Aufrufen list-rule-groups und get-rule-group erhalten. Dieser Aufruf gibt außerdem ein Sperrtoken zurück, das Sie für ein späteres Update verwenden können.

aws wafv2 update-rule-group \ --name TestRuleGroup \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token 7b3bcec2-0000-0000-0000-563bf47249f0 \ --visibility-config SampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=TestMetricsForRuleGroup \ --region us-west-2

Ausgabe:

{ "NextLockToken": "1eb5ec48-0000-0000-0000-ee9b906c541e" }

Weitere Informationen finden Sie unter Verwalten Ihrer eigenen Regelgruppen im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • API-Details finden Sie unter UpdateRuleGroup in der AWS CLI-Befehlsreferenz.

Das folgende Codebeispiel zeigt, wie update-web-acl verwendet wird.

AWS CLI

So aktualisieren Sie eine Web-ACL

Im folgenden update-web-acl werden die Einstellungen für eine vorhandene Web-ACL geändert. Dieser Aufruf erfordert eine ID, die Sie aus dem Aufruf list-web-acls erhalten, sowie ein Sperrtoken und andere Einstellungen, die Sie aus dem Aufruf get-web-acl erhalten. Dieser Aufruf gibt außerdem ein Sperrtoken zurück, das Sie für ein späteres Update verwenden können.

aws wafv2 update-web-acl \ --name TestWebAcl \ --scope REGIONAL \ --id a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 \ --lock-token 2294b3a1-0000-0000-0000-a3ae04329de9 \ --default-action Block={} \ --visibility-config SampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=NewMetricTestWebAcl \ --rules file://waf-rule.json \ --region us-west-2

Ausgabe:

{ "NextLockToken": "714a0cfb-0000-0000-0000-2959c8b9a684" }

Weitere Informationen finden Sie unter Verwalten und Verwenden einer Web Access Control List (Web-ACL) im Entwicklerhandbuch zu AWS WAF, AWS Firewall Manager und AWS Shield Advanced.

  • API-Details finden Sie unter UpdateWebAcl in der AWS CLI-Befehlsreferenz.