Exemples d’utilisation de l’AWS CLI avec AWS WAFV2
Les exemples de code suivants montrent comment réaliser des actions et mettre en œuvre des scénarios courants en utilisant l’AWS Command Line Interface avec AWS WAFV2.
Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.
Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la configuration et l’exécution du code en contexte.
Rubriques
Actions
L’exemple de code suivant montre comment utiliser associate-web-acl.
- AWS CLI
-
Pour associer une liste ACL web à une ressource AWS régionale
L’exemple
associate-web-aclsuivant associe la liste ACL web spécifiée à un Application Load Balancer.aws wafv2 associate-web-acl \ --web-acl-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a\ --regionus-west-2Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Association ou dissociation d’une liste ACL web avec une ressource AWS dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez AssociateWebAcl
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser check-capacity.
- AWS CLI
-
Pour obtenir la capacité utilisée par un ensemble de règles
L’exemple
check-capacitysuivant récupère les exigences de capacité pour un ensemble de règles contenant une instruction de règle fréquentielle, et une instruction de règle AND contenant des règles imbriquées.aws wafv2 check-capacity \ --scopeREGIONAL\ --rulesfile://waf-rule-list.json\ --regionus-west-2Contenu de file://waf-rule-list.json :
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } }, { "Name":"rate-rule", "Priority":1, "Statement":{ "RateBasedStatement":{ "Limit":1000, "AggregateKeyType":"IP" } }, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"rate-rule" } } ]Sortie :
{ "Capacity":15 }Pour plus d’informations, consultez Unités de capacité de liste ACL web (WCU) AWS dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez CheckCapacity
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-ip-set.
- AWS CLI
-
Pour créer un ensemble d’adresses IP à utiliser dans vos listes ACL web et vos groupes de règles
La commande
create-ip-setsuivante crée un ensemble d’adresses IP avec une spécification de plage d’adresses unique.aws wafv2 create-ip-set \ --nametestip\ --scopeREGIONAL\ --ip-address-versionIPV4\ --addresses198.51.100.0/16Sortie :
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"447e55ac-0000-0000-0000-86b67c17f8b5", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }Pour plus d’informations, consultez Ensembles d’adresses IP et ensembles de modèles Regex dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez CreateIpSet
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-regex-pattern-set.
- AWS CLI
-
Pour créer un jeu de modèles regex à utiliser dans vos listes ACL web et vos groupes de règles
La commande
create-regex-pattern-setsuivante crée un jeu de modèles regex avec deux jeux de modèles regex spécifiés.aws wafv2 create-regex-pattern-set \ --nameregexPatterSet01\ --scopeREGIONAL\ --description 'Test web-acl' \ --regular-expression-list '[{"RegexString": "/[0-9]*/"},{"RegexString": "/[a-z]*/"}]'Sortie :
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"0bc01e21-03c9-4b98-9433-6229cbf1ef1c", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }Pour plus d’informations, consultez Ensembles d’adresses IP et ensembles de modèles Regex dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez CreateRegexPatternSet
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-rule-group.
- AWS CLI
-
Pour créer un groupe de règles personnalisé à utiliser dans vos listes ACL web
La commande
create-rule-groupsuivante crée un groupe de règles personnalisé pour une utilisation régionale. Les instructions de règle pour le groupe sont fournies dans un fichier au format JSON.aws wafv2 create-rule-group \ --name"TestRuleGroup"\ --scopeREGIONAL\ --capacity250\ --rulesfile://waf-rule.json\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestRuleGroupMetrics\ --regionus-west-2Contenu de file://waf-rule.json :
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]Sortie :
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"7b3bcec2-374e-4c5a-b2b9-563bf47249f0", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }Pour plus d’informations, consultez Gestion de vos propres groupes de règles dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez CreateRuleGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser create-web-acl.
- AWS CLI
-
Pour créer une liste ACL web
La commande
create-web-aclsuivante crée une liste ACL web pour une utilisation régionale. Les instructions de règle pour la liste ACL web sont fournies dans un fichier au format JSON.aws wafv2 create-web-acl \ --nameTestWebAcl\ --scopeREGIONAL\ --default-actionAllow={}\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestWebAclMetrics\ --rulesfile://waf-rule.json\ --regionus-west-2Contenu de file://waf-rule.json :
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]Sortie :
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestWebAcl", "LockToken":"2294b3a1-eb60-4aa0-a86f-a3ae04329de9", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }Pour plus d’informations, consultez Gestion et utilisation d’une liste de contrôle d’accès web (ACL web) dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez CreateWebAcl
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-ip-set.
- AWS CLI
-
Pour supprimer un ensemble d’adresses IP
L’exemple
delete-ip-setsuivant supprime l’ensemble d’adresses IP spécifié. Cet appel nécessite un ID, que vous pouvez obtenir lors de l’appellist-ip-sets, et un jeton de verrouillage, que vous pouvez obtenir des appelslist-ip-setsetget-ip-set.aws wafv2 delete-ip-set \ --nametest1\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token46851772-db6f-459d-9385-49428812e357Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Ensembles d’adresses IP et ensembles de modèles Regex dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez DeleteIpSet
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-logging-configuration.
- AWS CLI
-
Pour désactiver la journalisation pour une liste ACL web
L’exemple
delete-logging-configurationsuivant supprime toute configuration de journalisation de la liste ACL web spécifiée.aws wafv2 delete-logging-configuration \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Journalisation des informations de trafic de la liste ACL web dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez DeleteLoggingConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-regex-pattern-set.
- AWS CLI
-
Pour supprimer un ensemble de modèles regex
L’exemple
delete-regex-pattern-setsuivant met à jour les paramètres du jeu de modèles regex spécifié. Cet appel nécessite un ID, que vous pouvez obtenir lors de l’appellist-regex-pattern-sets, et un jeton de verrouillage, que vous pouvez obtenir de l’appellist-regex-pattern-setsou de l’appelget-regex-pattern-set.aws wafv2 delete-regex-pattern-set \ --nameregexPatterSet01\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token0bc01e21-03c9-4b98-9433-6229cbf1ef1cCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Ensembles d’adresses IP et ensembles de modèles Regex dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez DeleteRegexPatternSet
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-rule-group.
- AWS CLI
-
Pour supprimer un groupe de règles personnalisé
L’exemple
delete-rule-groupsuivant supprime le groupe de règles personnalisé spécifié. Cet appel nécessite un ID, que vous pouvez obtenir lors de l’appellist-rule-groups, et un jeton de verrouillage, que vous pouvez obtenir de l’appellist-rule-groupsou de l’appelget-rule-group.aws wafv2 delete-rule-group \ --nameTestRuleGroup\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Gestion de vos propres groupes de règles dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez DeleteRuleGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser delete-web-acl.
- AWS CLI
-
Pour supprimer une liste ACL web
L’exemple
delete-web-aclsuivant supprime la liste ACL web spécifiée de votre compte. Une liste ACL web peut être supprimée uniquement si elle n’est associée à aucune ressource. Cet appel nécessite un ID, que vous pouvez obtenir lors de l’appellist-web-acls, et un jeton de verrouillage, que vous pouvez obtenir de l’appellist-web-aclsou de l’appelget-web-acl.aws wafv2 delete-web-acl \ --nametest\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-tokenebab4ed2-155e-4c9a-9efb-e4c45665b1f5Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Gestion et utilisation d’une liste de contrôle d’accès web (ACL web) dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez DeleteWebAcl
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser describe-managed-rule-group.
- AWS CLI
-
Pour récupérer la description d’un groupe de règles géré
L’exemple
describe-managed-rule-groupsuivant récupère la description d’un groupe de règles géré par AWS.aws wafv2 describe-managed-rule-group \ --vendor-nameAWS\ --nameAWSManagedRulesCommonRuleSet\ --scopeREGIONALSortie :
{ "Capacity": 700, "Rules": [ { "Name": "NoUserAgent_HEADER", "Action": { "Block": {} } }, { "Name": "UserAgent_BadBots_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_QUERYSTRING", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_Cookie_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_BODY", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_BODY", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_COOKIE", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericLFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { } "Name": "GenericLFI_URIPATH", "Action": { "Block": {} } }, { "Name": "GenericLFI_BODY", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_URIPATH", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_BODY", "Action": { "Block": {} } }, { "Name": "GenericRFI_URIPATH", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_COOKIE", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_BODY", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_URIPATH", "Action": { "Block": {} } } ] }Pour plus d’informations, consultez Groupes de règles gérées dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez DescribeManagedRuleGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser disassociate-web-acl.
- AWS CLI
-
Pour dissocier une liste ACL web d’une ressource AWS régionale
L’exemple
disassociate-web-aclsuivant supprime l’association d’une liste ACL web existante de l’Application Load Balancer spécifié.aws wafv2 disassociate-web-acl \ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a\ --regionus-west-2Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Association ou dissociation d’une liste ACL web avec une ressource AWS dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez DisassociateWebAcl
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-ip-set.
- AWS CLI
-
Pour récupérer un ensemble d’adresses IP spécifique
L’exemple
get-ip-setsuivant récupère l’ensemble d’adresses IP avec le nom, la portée et l’ID spécifiés. Vous pouvez obtenir l’ID d’un ensemble d’adresses IP à partir des commandescreate-ip-setetlist-ip-sets.aws wafv2 get-ip-set \ --nametestip\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111Sortie :
{ "IPSet":{ "Description":"", "Name":"testip", "IPAddressVersion":"IPV4", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "Addresses":[ "192.0.2.0/16" ] }, "LockToken":"447e55ac-2396-4c6d-b9f9-86b67c17f8b5" }Pour plus d’informations, consultez Ensembles d’adresses IP et ensembles de modèles Regex dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez GetIpSet
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-logging-configuration.
- AWS CLI
-
Pour récupérer les configurations de journalisation d’une liste ACL web
L’exemple
get-logging-configurationsuivant récupère la configuration de journalisation de la liste ACL web spécifiée.aws wafv2 get-logging-configuration \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222\ --regionus-west-2Sortie :
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }Pour plus d’informations, consultez Journalisation des informations de trafic de la liste ACL web dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez GetLoggingConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-rate-based-statement-managed-keys.
- AWS CLI
-
Pour récupérer une liste des adresses IP qui sont bloquées par une règle fréquentielle
L’exemple
get-rate-based-statement-managed-keyssuivant récupère les adresses IP actuellement bloquées par une règle fréquentielle utilisée pour une application régionale.aws wafv2 get-rate-based-statement-managed-keys \ --scopeREGIONAL\ --web-acl-nametestwebacl2\ --web-acl-ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --rule-nameratebasedtestSortie :
{ "ManagedKeysIPV4":{ "IPAddressVersion":"IPV4", "Addresses":[ "198.51.100.0/32" ] }, "ManagedKeysIPV6":{ "IPAddressVersion":"IPV6", "Addresses":[ ] } }Pour plus d’informations, consultez Déclaration de règle fréquentielle dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez GetRateBasedStatementManagedKeys
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-regex-pattern-set.
- AWS CLI
-
Pour récupérer un jeu de modèles regex spécifique
L’exemple
get-regex-pattern-setsuivant récupère le jeu de modèles regex avec le nom, la portée, la région et l’ID spécifiés. Vous pouvez obtenir l’ID d’un jeu de modèles regex à partir des commandescreate-regex-pattern-setetlist-regex-pattern-sets.aws wafv2 get-regex-pattern-set \ --nameregexPatterSet01\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --regionus-west-2Sortie :
{ "RegexPatternSet":{ "Description":"Test web-acl", "RegularExpressionList":[ { "RegexString":"/[0-9]*/" }, { "RegexString":"/[a-z]*/" } ], "Name":"regexPatterSet01", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, "LockToken":"c8abf33f-b6fc-46ae-846e-42f994d57b29" }Pour plus d’informations, consultez Ensembles d’adresses IP et ensembles de modèles Regex dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez GetRegexPatternSet
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-rule-group.
- AWS CLI
-
Pour récupérer un groupe de règles personnalisé spécifique
L’exemple
get-rule-groupsuivant récupère le groupe de règles personnalisé avec le nom, la portée et l’ID spécifiés. Vous pouvez obtenir l’ID d’un groupe de règles à partir des commandescreate-rule-groupetlist-rule-groups.aws wafv2 get-rule-group \ --nameff\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111Sortie :
{ "RuleGroup":{ "Capacity":1, "Description":"", "Rules":[ { "Priority":0, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"jj" }, "Name":"jj", "Statement":{ "SizeConstraintStatement":{ "ComparisonOperator":"LE", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "UriPath":{ } }, "Size":7 } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"ff" }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/ff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"ff" }, "LockToken":"485458c9-1830-4234-af31-ec4d52ced1b3" }Pour plus d’informations, consultez Gestion de vos propres groupes de règles dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez GetRuleGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-sampled-requests.
- AWS CLI
-
Pour récupérer un échantillon de demandes web pour une liste ACL web
L’exemple
get-sampled-requestssuivant récupère les demandes web échantillonnées pour la liste ACL web, la métrique de règle et l’intervalle de temps spécifiés.aws wafv2 get-sampled-requests \ --web-acl-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --rule-metric-nameAWS-AWSManagedRulesSQLiRuleSet\ --scope=REGIONAL \ --time-windowStartTime=2020-02-12T20:00Z,EndTime=2020-02-12T21:10Z\ --max-items100Sortie :
{ "TimeWindow": { "EndTime": 1581541800.0, "StartTime": 1581537600.0 }, "SampledRequests": [ { "Action": "BLOCK", "Timestamp": 1581541799.564, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.988, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 3 }, { "Action": "BLOCK", "Timestamp": 1581541799.846, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.4, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 } ], "PopulationSize": 4 }Pour plus d’informations, consultez Affichage d’un exemple de demandes web dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez GetSampledRequests
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-web-acl-for-resource.
- AWS CLI
-
Pour récupérer la liste ACL web qui est associée à une ressource AWS
L’exemple
get-web-acl-for-resourcesuivant récupère le JSON pour la liste ACL web associée à la ressource spécifiée.aws wafv2 get-web-acl-for-resource \ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2aSortie :
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"9a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "Name":"test01" } }Pour plus d’informations, consultez Association ou dissociation d’une liste ACL web avec une ressource AWS dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez GetWebAclForResource
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser get-web-acl.
- AWS CLI
-
Pour récupérer une liste ACL web
L’exemple
get-web-aclsuivant récupère la liste ACL web avec le nom, la portée et l’ID spécifiés. Vous pouvez obtenir l’ID d’une liste ACL web à partir des commandescreate-web-acletlist-web-acls.aws wafv2 get-web-acl \ --nametest01\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111Sortie :
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"test01" }, "LockToken":"e3db7e2c-d58b-4ee6-8346-6aec5511c6fb" }Pour plus d’informations, consultez Gestion et utilisation d’une liste de contrôle d’accès web (ACL web) dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez GetWebAcl
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-available-managed-rule-groups.
- AWS CLI
-
Pour récupérer les groupes de règles gérés
L’exemple
list-available-managed-rule-groupssuivant renvoie la liste de tous les groupes de règles gérés actuellement disponibles pour une utilisation dans vos listes ACL web.aws wafv2 list-available-managed-rule-groups \ --scopeREGIONALSortie :
{ "ManagedRuleGroups": [ { "VendorName": "AWS", "Name": "AWSManagedRulesCommonRuleSet", "Description": "Contains rules that are generally applicable to web applications. This provides protection against exploitation of a wide range of vulnerabilities, including those described in OWASP publications and common Common Vulnerabilities and Exposures (CVE)." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAdminProtectionRuleSet", "Description": "Contains rules that allow you to block external access to exposed admin pages. This may be useful if you are running third-party software or would like to reduce the risk of a malicious actor gaining administrative access to your application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesKnownBadInputsRuleSet", "Description": "Contains rules that allow you to block request patterns that are known to be invalid and are associated with exploitation or discovery of vulnerabilities. This can help reduce the risk of a malicious actor discovering a vulnerable application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesSQLiRuleSet", "Description": "Contains rules that allow you to block request patterns associated with exploitation of SQL databases, like SQL injection attacks. This can help prevent remote injection of unauthorized queries." }, { "VendorName": "AWS", "Name": "AWSManagedRulesLinuxRuleSet", "Description": "Contains rules that block request patterns associated with exploitation of vulnerabilities specific to Linux, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which the attacker should not have had access." }, { "VendorName": "AWS", "Name": "AWSManagedRulesUnixRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to POSIX/POSIX-like OS, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which access should not been allowed." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWindowsRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to Windows, (e.g., PowerShell commands). This can help prevent exploits that allow attacker to run unauthorized commands or execute malicious code." }, { "VendorName": "AWS", "Name": "AWSManagedRulesPHPRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to the use of the PHP, including injection of unsafe PHP functions. This can help prevent exploits that allow an attacker to remotely execute code or commands." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWordPressRuleSet", "Description": "The WordPress Applications group contains rules that block request patterns associated with the exploitation of vulnerabilities specific to WordPress sites." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAmazonIpReputationList", "Description": "This group contains rules that are based on Amazon threat intelligence. This is useful if you would like to block sources associated with bots or other threats." } ] }Pour plus d’informations, consultez Groupes de règles gérées dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez ListAvailableManagedRuleGroups
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-ip-sets.
- AWS CLI
-
Pour récupérer une liste d’ensembles d’adresses IP
L’exemple
list-ip-setssuivant récupère tous les ensembles d’adresses IP du compte qui ont une portée régionale.aws wafv2 list-ip-sets \ --scopeREGIONALSortie :
{ "IPSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"0674c84b-0304-47fe-8728-c6bff46af8fc", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 " } ], "NextMarker":"testip" }Pour plus d’informations, consultez Ensembles d’adresses IP et ensembles de modèles Regex dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez ListIpSets
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-logging-configurations.
- AWS CLI
-
Pour récupérer la liste de toutes les configurations de journalisation pour une région
L’exemple
list-logging-configurationssuivant récupère toutes les configurations de journalisation pour les listes ACL web définies pour une utilisation régionale dans la régionus-west-2.aws wafv2 list-logging-configurations \ --scopeREGIONAL\ --regionus-west-2Sortie :
{ "LoggingConfigurations":[ { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "RedactedFields":[ { "QueryString":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-test" ] }, { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } ] }Pour plus d’informations, consultez Journalisation des informations de trafic de la liste ACL web dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez ListLoggingConfigurations
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-regex-pattern-sets.
- AWS CLI
-
Pour récupérer une liste de jeux de modèles regex
L’exemple
list-regex-pattern-setssuivant récupère tous les jeux de modèles regex pour le compte qui sont définis dans la régionus-west-2.aws wafv2 list-regex-pattern-sets \ --scopeREGIONAL\ --regionus-west-2Sortie :
{ "NextMarker":"regexPatterSet01", "RegexPatternSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"f17743f7-0000-0000-0000-19a8b93bfb01", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }Pour plus d’informations, consultez Ensembles d’adresses IP et ensembles de modèles Regex dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez ListRegexPatternSets
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-resources-for-web-acl.
- AWS CLI
-
Pour récupérer les ressources associées à une liste ACL web
L’exemple
list-resources-for-web-aclsuivant récupère les ressources de l’API REST API Gateway actuellement associées à la liste ACL web spécifiée dans la régionus-west-2.aws wafv2 list-resources-for-web-acl \ --web-acl-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --resource-typeAPI_GATEWAY\ --regionus-west-2Sortie :
{ "ResourceArns": [ "arn:aws:apigateway:us-west-2::/restapis/EXAMPLE111/stages/testing" ] }Pour plus d’informations, consultez Association ou dissociation d’une liste ACL web avec une ressource AWS dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez ListResourcesForWebAcl
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-rule-groups.
- AWS CLI
-
Pour récupérer une liste de groupes de règles personnalisés
L’exemple
list-rule-groupsextrait tous les groupes de règles personnalisés définis pour le compte pour l’étendue et l’emplacement de la région spécifiés.aws wafv2 list-rule-groups \ --scopeREGIONAL\ --regionus-west-2Sortie :
{ "RuleGroups":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"1eb5ec48-0000-0000-0000-ee9b906c541e", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "Description":"", "Name":"test", "LockToken":"b0f4583e-998b-4880-9069-3fbe45738b43", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222" } ], "NextMarker":"test" }Pour plus d’informations, consultez Gestion de vos propres groupes de règles dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez ListRuleGroups
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-tags-for-resource.
- AWS CLI
-
Pour récupérer les balises d’une ressource AWS WAF
L’exemple
list-tags-for-resourcesuivant récupère la liste de toutes les paires de balises, clés et valeurs pour la liste ACL web spécifiée.aws wafv2 list-tags-for-resource \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111Sortie :
{ "NextMarker":"", "TagInfoForResource":{ "ResourceARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "TagList":[ ] } }Pour plus d’informations, consultez Mise en route avec AWS WAF dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez ListTagsForResource
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser list-web-acls.
- AWS CLI
-
Pour récupérer les listes ACL web d’une portée
L’exemple
list-web-aclssuivant récupère toutes les listes ACL web qui sont définies pour le compte pour la portée spécifiée.aws wafv2 list-web-acls \ --scopeREGIONALSortie :
{ "NextMarker":"Testt", "WebACLs":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/Testt/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"sssss", "Name":"Testt", "LockToken":"7f36cb30-74ef-4cff-8cd4-a77e1aba1746", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }Pour plus d’informations, consultez Gestion et utilisation d’une liste de contrôle d’accès web (ACL web) dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez ListWebAcls
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser put-logging-configuration.
- AWS CLI
-
Pour ajouter une configuration de journalisation à une liste ACL web
L’exemple
put-logging-configurationsuivant ajoute la configuration de journalisationaws-waf-logs-custom-transformationd’Amazon Kinesis Data Firehose à la liste ACL web spécifiée, sans qu’aucun champ ne soit supprimé des journaux.aws wafv2 put-logging-configuration \ --logging-configurationResourceArn=arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,LogDestinationConfigs=arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation\ --regionus-west-2Sortie :
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }Pour plus d’informations, consultez Journalisation des informations de trafic de la liste ACL web dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez PutLoggingConfiguration
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser tag-resource.
- AWS CLI
-
Pour ajouter des balises à une ressource AWS WAF
L’exemple
tag-resourcesuivant ajoute une balise avec une cléNameet une valeur définie surAWSWAFdans l’ACL web spécifiée.aws wafv2 tag-resource \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --tagsKey=Name,Value=AWSWAFCette commande ne produit aucune sortie.
Pour plus d’informations, consultez Mise en route avec AWS WAF dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez TagResource
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser untag-resource.
- AWS CLI
-
Pour supprimer des balises d’une ressource AWS WAF
L’exemple
untag-resourcesuivant supprime la balise ayant la cléKeyNamede la liste ACL web spécifiée.aws wafv2 untag-resource \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --tag-keys"KeyName"Cette commande ne produit aucune sortie.
Pour plus d’informations, consultez Mise en route avec AWS WAF dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez UntagResource
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-ip-set.
- AWS CLI
-
Pour modifier les paramètres d’un ensemble d’adresses IP existant
L’exemple
update-ip-setsuivant met à jour les paramètres de l’ensemble d’adresses IP spécifié. Cet appel nécessite un ID, que vous pouvez obtenir lors de l’appellist-ip-sets, et un jeton de verrouillage, que vous pouvez obtenir des appelslist-ip-setsetget-ip-set. Cet appel renvoie également un jeton de verrouillage que vous pouvez utiliser pour une mise à jour ultérieure.aws wafv2 update-ip-set \ --nametestip\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --addresses198.51.100.0/16\ --lock-token447e55ac-2396-4c6d-b9f9-86b67c17f8b5Sortie :
{ "NextLockToken": "0674c84b-0304-47fe-8728-c6bff46af8fc" }Pour plus d’informations, consultez Ensembles d’adresses IP et ensembles de modèles Regex dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez UpdateIpSet
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-regex-pattern-set.
- AWS CLI
-
Pour modifier les paramètres d’un jeu de modèles regex existant
L’exemple
update-regex-pattern-setsuivant met à jour les paramètres du jeu de modèles regex spécifié. Cet appel nécessite un ID, que vous pouvez obtenir lors de l’appellist-regex-pattern-sets, et un jeton de verrouillage, que vous pouvez obtenir des appelslist-regex-pattern-setsetget-regex-pattern-set. Cet appel renvoie également un jeton de verrouillage que vous pouvez utiliser pour une mise à jour ultérieure.aws wafv2 update-regex-pattern-set \ --nameExampleRegex\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --regular-expression-list RegexString="^.+$" \ --lock-tokened207e9c-82e9-4a77-aadd-81e6173ab7ebSortie :
{ "NextLockToken": "12ebc73e-fa68-417d-a9b8-2bdd761a4fa5" }Pour plus d’informations, consultez Ensembles d’adresses IP et ensembles de modèles Regex dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez UpdateRegexPatternSet
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-rule-group.
- AWS CLI
-
Pour mettre à jour un groupe de règles personnalisé
L’exemple
update-rule-groupsuivant modifie la configuration de visibilité d’un groupe de règles personnalisé existant. Cet appel nécessite un ID, que vous pouvez obtenir lors de l’appellist-rule-groups, et un jeton de verrouillage, que vous pouvez obtenir des appelslist-rule-groupsetget-rule-group. Cet appel renvoie également un jeton de verrouillage que vous pouvez utiliser pour une mise à jour ultérieure.aws wafv2 update-rule-group \ --nameTestRuleGroup\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=TestMetricsForRuleGroup\ --regionus-west-2Sortie :
{ "NextLockToken": "1eb5ec48-0000-0000-0000-ee9b906c541e" }Pour plus d’informations, consultez Gestion de vos propres groupes de règles dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez UpdateRuleGroup
dans la Référence des commandes de l’AWS CLI.
-
L’exemple de code suivant montre comment utiliser update-web-acl.
- AWS CLI
-
Pour mettre à jour une liste ACL web
L’exemple
update-web-aclsuivant modifie les paramètres d’une liste ACL web existante. Cet appel nécessite un ID, que vous pouvez obtenir lors de l’appellist-web-acls, et un jeton de verrouillage, ainsi que d’autres paramètres, que vous pouvez obtenir de l’appelget-web-acl. Cet appel renvoie également un jeton de verrouillage que vous pouvez utiliser pour une mise à jour ultérieure.aws wafv2 update-web-acl \ --nameTestWebAcl\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token2294b3a1-0000-0000-0000-a3ae04329de9\ --default-actionBlock={}\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=NewMetricTestWebAcl\ --rulesfile://waf-rule.json\ --regionus-west-2Sortie :
{ "NextLockToken": "714a0cfb-0000-0000-0000-2959c8b9a684" }Pour plus d’informations, consultez Gestion et utilisation d’une liste de contrôle d’accès web (ACL web) dans le Manuel du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l’API, consultez UpdateWebAcl
dans la Référence des commandes de l’AWS CLI.
-