Weitere AWS SDK-Beispiele sind im Repo AWS Doc SDK Examples
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Shield-Beispiele mit AWS CLI
Die folgenden Codebeispiele zeigen Ihnen, wie Sie AWS Command Line Interface mit Shield Aktionen ausführen und allgemeine Szenarien implementieren.
Aktionen sind Codeauszüge aus größeren Programmen und müssen im Kontext ausgeführt werden. Während Aktionen Ihnen zeigen, wie Sie einzelne Service-Funktionen aufrufen, können Sie Aktionen im Kontext der zugehörigen Szenarios anzeigen.
Jedes Beispiel enthält einen Link zum vollständigen Quellcode, in dem Sie Anweisungen zum Einrichten und Ausführen des Codes im Kontext finden.
Themen
Aktionen
Das folgende Codebeispiel zeigt die Verwendungassociate-drt-log-bucket.
- AWS CLI
-
Um das DRT für den Zugriff auf einen Amazon S3 S3-Bucket zu autorisieren
Das folgende
associate-drt-log-bucketBeispiel erstellt eine Zuordnung zwischen dem DRT und dem angegebenen S3-Bucket. Dadurch kann das DRT im Namen des Kontos auf den Bucket zugreifen. :aws shield associate-drt-log-bucket \ --log-bucketflow-logs-for-website-lbMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Autorisieren des DDo S Response Teams im AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie AssociateDrtLogBucket
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungassociate-drt-role.
- AWS CLI
-
Um das DRT zu autorisieren, potenzielle Angriffe in Ihrem Namen abzuwehren
Im folgenden
associate-drt-roleBeispiel wird eine Zuordnung zwischen dem DRT und der angegebenen Rolle hergestellt. Das DRT kann die Rolle verwenden, um auf das Konto zuzugreifen und es zu verwalten.aws shield associate-drt-role \ --role-arnarn:aws:iam::123456789012:role/service-role/DrtRoleMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Autorisieren des DDo S Response Teams im AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie AssociateDrtRole
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-protection.
- AWS CLI
-
Um AWS Shield Advanced-Schutz für eine einzelne AWS Ressource zu aktivieren
Das folgende
create-protectionBeispiel aktiviert Shield Advanced-Schutz für die angegebene AWS CloudFront Distribution.aws shield create-protection \ --name"Protection for CloudFront distribution"\ --resource-arnarn:aws:cloudfront::123456789012:distribution/E198WC25FXOWY8Ausgabe:
{ "ProtectionId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }Weitere Informationen finden Sie unter Spezifizieren Sie Ihre zu schützenden Ressourcen im AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie CreateProtection
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungcreate-subscription.
- AWS CLI
-
Um AWS Shield Advanced-Schutz für ein Konto zu aktivieren
Im folgenden
create-subscriptionBeispiel wird Shield Advanced-Schutz für das Konto aktiviert.aws shield create-subscriptionMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Erste Schritte mit AWS Shield Advanced im AWS Shield Advanced-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie CreateSubscription
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdelete-protection.
- AWS CLI
-
Um AWS Shield Advanced-Schutz von einer AWS Ressource zu entfernen
Im folgenden
delete-protectionBeispiel wird der angegebene AWS Shield Advanced-Schutz entfernt.aws shield delete-protection \ --protection-ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111Mit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Entfernen von AWS Shield Advanced aus einer AWS Ressource im AWS Shield Advanced-Entwicklerhandbuch.
-
Einzelheiten zur API finden Sie DeleteProtection
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-attack.
- AWS CLI
-
Um eine detaillierte Beschreibung eines Angriffs abzurufen
Im folgenden
describe-attackBeispiel werden Details zum DDo S-Angriff mit der angegebenen Angriffs-ID angezeigt. Sie können einen Angriff ausführen, IDs indem Sie denlist-attacksBefehl ausführen.aws shield describe-attack --attack-ida1b2c3d4-5678-90ab-cdef-EXAMPLE22222Ausgabe:
{ "Attack": { "AttackId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "ResourceArn": "arn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/testElb", "SubResources": [ { "Type": "IP", "Id": "192.0.2.2", "AttackVectors": [ { "VectorType": "SYN_FLOOD", "VectorCounters": [ { "Name": "SYN_FLOOD_BPS", "Max": 982184.0, "Average": 982184.0, "Sum": 11786208.0, "N": 12, "Unit": "BPS" } ] } ], "Counters": [] }, { "Type": "IP", "Id": "192.0.2.3", "AttackVectors": [ { "VectorType": "SYN_FLOOD", "VectorCounters": [ { "Name": "SYN_FLOOD_BPS", "Max": 982184.0, "Average": 982184.0, "Sum": 9821840.0, "N": 10, "Unit": "BPS" } ] } ], "Counters": [] }, { "Type": "IP", "Id": "192.0.2.4", "AttackVectors": [ { "VectorType": "SYN_FLOOD", "VectorCounters": [ { "Name": "SYN_FLOOD_BPS", "Max": 982184.0, "Average": 982184.0, "Sum": 7857472.0, "N": 8, "Unit": "BPS" } ] } ], "Counters": [] }, { "Type": "IP", "Id": "192.0.2.5", "AttackVectors": [ { "VectorType": "SYN_FLOOD", "VectorCounters": [ { "Name": "SYN_FLOOD_BPS", "Max": 982184.0, "Average": 982184.0, "Sum": 1964368.0, "N": 2, "Unit": "BPS" } ] } ], "Counters": [] }, { "Type": "IP", "Id": "2001:DB8::bcde:4321:8765:0:0", "AttackVectors": [ { "VectorType": "SYN_FLOOD", "VectorCounters": [ { "Name": "SYN_FLOOD_BPS", "Max": 982184.0, "Average": 982184.0, "Sum": 1964368.0, "N": 2, "Unit": "BPS" } ] } ], "Counters": [] }, { "Type": "IP", "Id": "192.0.2.6", "AttackVectors": [ { "VectorType": "SYN_FLOOD", "VectorCounters": [ { "Name": "SYN_FLOOD_BPS", "Max": 982184.0, "Average": 982184.0, "Sum": 1964368.0, "N": 2, "Unit": "BPS" } ] } ], "Counters": [] } ], "StartTime": 1576024927.457, "EndTime": 1576025647.457, "AttackCounters": [], "AttackProperties": [ { "AttackLayer": "NETWORK", "AttackPropertyIdentifier": "SOURCE_IP_ADDRESS", "TopContributors": [ { "Name": "198.51.100.5", "Value": 2024475682 }, { "Name": "198.51.100.8", "Value": 1311380863 }, { "Name": "203.0.113.4", "Value": 900599855 }, { "Name": "198.51.100.4", "Value": 769417366 }, { "Name": "203.1.113.13", "Value": 757992847 } ], "Unit": "BYTES", "Total": 92773354841 }, { "AttackLayer": "NETWORK", "AttackPropertyIdentifier": "SOURCE_COUNTRY", "TopContributors": [ { "Name": "United States", "Value": 80938161764 }, { "Name": "Brazil", "Value": 9929864330 }, { "Name": "Netherlands", "Value": 1635009446 }, { "Name": "Mexico", "Value": 144832971 }, { "Name": "Japan", "Value": 45369000 } ], "Unit": "BYTES", "Total": 92773354841 }, { "AttackLayer": "NETWORK", "AttackPropertyIdentifier": "SOURCE_ASN", "TopContributors": [ { "Name": "12345", "Value": 74953625841 }, { "Name": "12346", "Value": 4440087595 }, { "Name": "12347", "Value": 1635009446 }, { "Name": "12348", "Value": 1221230000 }, { "Name": "12349", "Value": 1199425294 } ], "Unit": "BYTES", "Total": 92755479921 } ], "Mitigations": [] } }Weitere Informationen finden Sie unter Reviews DDo S Incidents im AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie DescribeAttack
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-drt-access.
- AWS CLI
-
Um eine Beschreibung der Autorisierungen abzurufen, über die das DRT verfügt, um Angriffe in Ihrem Namen abzuwehren
Im folgenden
describe-drt-accessBeispiel werden die Rollen- und S3-Bucket-Autorisierungen abgerufen, über die das DRT verfügt, sodass es in Ihrem Namen auf potenzielle Angriffe reagieren kann.aws shield describe-drt-accessAusgabe:
{ "RoleArn": "arn:aws:iam::123456789012:role/service-role/DrtRole", "LogBucketList": [ "flow-logs-for-website-lb" ] }Weitere Informationen finden Sie unter Autorisieren des DDo S Response Teams im AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie DescribeDrtAccess
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-emergency-contact-settings.
- AWS CLI
-
Um Notfall-E-Mail-Adressen abzurufen, die Sie beim DRT gespeichert haben
Im folgenden
describe-emergency-contact-settingsBeispiel werden die E-Mail-Adressen abgerufen, die im DRT für das Konto gespeichert sind. Dies sind die Adressen, an die sich das DRT wenden sollte, wenn es auf einen vermuteten Angriff reagiert.aws shield describe-emergency-contact-settingsAusgabe:
{ "EmergencyContactList": [ { "EmailAddress": "ops@example.com" }, { "EmailAddress": "ddos-notifications@example.com" } ] }Weitere Informationen finden Sie unter So funktioniert AWS Shield < https://docs.aws.amazon.com/waf/ latest/developerguide/ddos -overview.html> im Shield Advanced Developer Guide.AWS
-
Einzelheiten zur API finden Sie in der Befehlsreferenz. DescribeEmergencyContactSettings
AWS CLI
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-protection.
- AWS CLI
-
Um die Details für einen AWS Shield Advanced-Schutz abzurufen
Im folgenden
describe-protectionBeispiel werden Details zum Shield Advanced-Schutz mit der angegebenen ID angezeigt. Sie können den Schutz erhalten, IDs indem Sie denlist-protectionsBefehl ausführen.aws shield describe-protection \ --protection-ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111Ausgabe:
{ "Protection": { "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name": "1.2.3.4", "ResourceArn": "arn:aws:ec2:us-west-2:123456789012:eip-allocation/eipalloc-0ac1537af40742a6d" } }Weitere Informationen finden Sie unter Spezifizieren Sie Ihre zu schützenden Ressourcen im AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie DescribeProtection
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdescribe-subscription.
- AWS CLI
-
Um die Details des AWS Shield Advanced-Schutzes für das Konto abzurufen
Das folgende
describe-subscriptionBeispiel zeigt Details zum Shield Advanced-Schutz, der für das Konto bereitgestellt wurde. :aws shield describe-subscriptionAusgabe:
{ "Subscription": { "StartTime": 1534368978.0, "EndTime": 1597613778.0, "TimeCommitmentInSeconds": 63244800, "AutoRenew": "ENABLED", "Limits": [ { "Type": "GLOBAL_ACCELERATOR", "Max": 1000 }, { "Type": "ROUTE53_HOSTED_ZONE", "Max": 1000 }, { "Type": "CF_DISTRIBUTION", "Max": 1000 }, { "Type": "ELB_LOAD_BALANCER", "Max": 1000 }, { "Type": "EC2_ELASTIC_IP_ALLOCATION", "Max": 1000 } ] } }Weitere Informationen finden Sie unter So funktioniert AWS Shield im AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie DescribeSubscription
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-drt-log-bucket.
- AWS CLI
-
So entfernen Sie die Autorisierung für DRT, in Ihrem Namen auf einen Amazon S3 S3-Bucket zuzugreifen
Im folgenden
disassociate-drt-log-bucketBeispiel wird die Zuordnung zwischen dem DRT und dem angegebenen S3-Bucket entfernt. Nach Abschluss dieses Befehls kann das DRT im Namen des Kontos nicht mehr auf den Bucket zugreifen.aws shield disassociate-drt-log-bucket \ --log-bucketflow-logs-for-website-lbMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Autorisieren des DDo S Response Teams im AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie DisassociateDrtLogBucket
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungdisassociate-drt-role.
- AWS CLI
-
Um die Autorisierung für DRT zu entfernen, um potenzielle Angriffe in Ihrem Namen abzuwehren
Im folgenden
disassociate-drt-roleBeispiel wird die Verknüpfung zwischen dem DRT und dem Konto aufgehoben. Nach diesem Anruf kann das DRT nicht mehr auf Ihr Konto zugreifen oder es verwalten.aws shield disassociate-drt-roleMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter Autorisieren des DDo S Response Teams im AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie DisassociateDrtRole
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungget-subscription-state.
- AWS CLI
-
Um den aktuellen Status des AWS Shield Advanced-Abonnements des Kontos abzurufen
Im folgenden
get-subscription-stateBeispiel wird der Status des Shield Advanced-Schutzes für das Konto abgerufen.aws shield get-subscription-stateAusgabe:
{ "SubscriptionState": "ACTIVE" }Weitere Informationen finden Sie unter So funktioniert AWS Shield im AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie GetSubscriptionState
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-attacks.
- AWS CLI
-
Um Angriffszusammenfassungen von AWS Shield Advanced abzurufen
Im folgenden
list-attacksBeispiel werden Zusammenfassungen der Angriffe für die angegebene AWS CloudFront Verteilung im angegebenen Zeitraum abgerufen. Die Antwort beinhaltet einen Angriff IDs , den Sie demdescribe-attackBefehl zur Verfügung stellen können, um detaillierte Informationen zu einem Angriff zu erhalten.aws shield list-attacks \ --resource-arnsarn:aws:cloudfront::12345678910:distribution/E1PXMP22ZVFAOR\ --start-timeFromInclusive=1529280000,ToExclusive=1529300000Ausgabe:
{ "AttackSummaries": [ { "AttackId": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ResourceArn": "arn:aws:cloudfront::123456789012:distribution/E1PXMP22ZVFAOR", "StartTime": 1529280000.0, "EndTime": 1529449200.0, "AttackVectors": [ { "VectorType": "SYN_FLOOD" } ] } ] }Weitere Informationen finden Sie unter Reviews DDo S Incidents im AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie ListAttacks
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendunglist-protections.
- AWS CLI
-
Um Schutzübersichten von AWS Shield Advanced abzurufen
Im folgenden
list-protectionsBeispiel werden Zusammenfassungen der Schutzmaßnahmen abgerufen, die für das Konto aktiviert sind.aws shield list-protectionsAusgabe:
{ "Protections": [ { "Id": "a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name": "Protection for CloudFront distribution", "ResourceArn": "arn:aws:cloudfront::123456789012:distribution/E198WC25FXOWY8" } ] }Weitere Informationen finden Sie unter Spezifizieren Sie Ihre zu schützenden Ressourcen im AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie ListProtections
unter AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-emergency-contact-settings.
- AWS CLI
-
Um die Notfall-E-Mail-Adressen zu definieren, die im DRT gespeichert sind
Im folgenden
update-emergency-contact-settingsBeispiel werden zwei E-Mail-Adressen definiert, an die sich das DRT wenden soll, wenn es auf einen vermuteten Angriff reagiert.aws shield update-emergency-contact-settings \ --emergency-contact-listEmailAddress=ops@example.comEmailAddress=ddos-notifications@example.comMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter So funktioniert AWS Shield im AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie UpdateEmergencyContactSettings
in der AWS CLI Befehlsreferenz.
-
Das folgende Codebeispiel zeigt die Verwendungupdate-subscription.
- AWS CLI
-
Um das AWS Shield Advanced-Abonnement des Kontos zu ändern
Das folgende
update-subscriptionBeispiel aktiviert die automatische Verlängerung des AWS Shield Advanced-Abonnements für das Konto.aws shield update-subscription \ --auto-renewENABLEDMit diesem Befehl wird keine Ausgabe zurückgegeben.
Weitere Informationen finden Sie unter So funktioniert AWS Shield im AWS Shield Advanced Developer Guide.
-
Einzelheiten zur API finden Sie UpdateSubscription
in der AWS CLI Befehlsreferenz.
-