D'autres exemples de AWS SDK sont disponibles dans le référentiel AWS Doc SDK Examples
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS WAFV2 exemples utilisant AWS CLI
Les exemples de code suivants vous montrent comment effectuer des actions et implémenter des scénarios courants à l'aide du AWS Command Line Interface with AWS WAFV2.
Les actions sont des extraits de code de programmes plus larges et doivent être exécutées dans leur contexte. Alors que les actions vous indiquent comment appeler des fonctions de service individuelles, vous pouvez les voir en contexte dans leurs scénarios associés.
Chaque exemple inclut un lien vers le code source complet, où vous trouverez des instructions sur la façon de configurer et d'exécuter le code en contexte.
Rubriques
Actions
L'exemple de code suivant montre comment utiliserassociate-web-acl.
- AWS CLI
-
Pour associer une ACL Web à une AWS ressource régionale
L'
associate-web-aclexemple suivant associe l'ACL Web spécifiée à un Application Load Balancer.aws wafv2 associate-web-acl \ --web-acl-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a\ --regionus-west-2Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Associer ou dissocier une ACL Web à une AWS ressource dans le AWS WAF, AWS Firewall Manager et AWS Shield Advanced Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous AssociateWebAcl
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercheck-capacity.
- AWS CLI
-
Pour obtenir la capacité utilisée par un ensemble de règles
Ce qui suit
check-capacitypermet de récupérer les exigences de capacité pour un ensemble de règles contenant une instruction de règle basée sur le taux et une instruction de règle AND contenant des règles imbriquées.aws wafv2 check-capacity \ --scopeREGIONAL\ --rulesfile://waf-rule-list.json\ --regionus-west-2Contenu du fichier ://waf-rule-list.json :
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } }, { "Name":"rate-rule", "Priority":1, "Statement":{ "RateBasedStatement":{ "Limit":1000, "AggregateKeyType":"IP" } }, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"rate-rule" } } ]Sortie :
{ "Capacity":15 }Pour plus d'informations, consultez la section AWS WAF Web ACL Capacity Units (WCU) dans le guide du AWS développeur WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous CheckCapacity
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-ip-set.
- AWS CLI
-
Pour créer un ensemble d'adresses IP à utiliser dans votre site Web ACLs et vos groupes de règles
La
create-ip-setcommande suivante crée un ensemble d'adresses IP avec une spécification de plage d'adresses unique.aws wafv2 create-ip-set \ --nametestip\ --scopeREGIONAL\ --ip-address-versionIPV4\ --addresses198.51.100.0/16Sortie :
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"447e55ac-0000-0000-0000-86b67c17f8b5", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }Pour plus d'informations, consultez les sections IP Sets et Regex Pattern Sets dans le AWS guide du développeur WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous CreateIpSet
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-regex-pattern-set.
- AWS CLI
-
Pour créer un ensemble de modèles regex à utiliser dans votre site Web ACLs et vos groupes de règles
La
create-regex-pattern-setcommande suivante crée un ensemble de modèles regex avec deux modèles regex spécifiés.aws wafv2 create-regex-pattern-set \ --nameregexPatterSet01\ --scopeREGIONAL\ --description 'Test web-acl' \ --regular-expression-list '[{"RegexString": "/[0-9]*/"},{"RegexString": "/[a-z]*/"}]'Sortie :
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"0bc01e21-03c9-4b98-9433-6229cbf1ef1c", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }Pour plus d'informations, consultez les sections IP Sets et Regex Pattern Sets dans le AWS guide du développeur WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous CreateRegexPatternSet
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-rule-group.
- AWS CLI
-
Pour créer un groupe de règles personnalisé à utiliser sur votre site Web ACLs
La
create-rule-groupcommande suivante crée un groupe de règles personnalisé pour une utilisation régionale. Les instructions de règle pour le groupe sont fournies dans un fichier au format JSON.aws wafv2 create-rule-group \ --name"TestRuleGroup"\ --scopeREGIONAL\ --capacity250\ --rulesfile://waf-rule.json\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestRuleGroupMetrics\ --regionus-west-2Contenu du fichier : //waf-rule.json :
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]Sortie :
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"7b3bcec2-374e-4c5a-b2b9-563bf47249f0", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }Pour plus d'informations, consultez Managing Your Own Rules Groups dans le guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous CreateRuleGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisercreate-web-acl.
- AWS CLI
-
Pour créer une ACL Web
La
create-web-aclcommande suivante crée une ACL Web pour une utilisation régionale. Les instructions de règle pour l'ACL Web sont fournies dans un fichier au format JSON.aws wafv2 create-web-acl \ --nameTestWebAcl\ --scopeREGIONAL\ --default-actionAllow={}\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestWebAclMetrics\ --rulesfile://waf-rule.json\ --regionus-west-2Contenu du fichier : //waf-rule.json :
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]Sortie :
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestWebAcl", "LockToken":"2294b3a1-eb60-4aa0-a86f-a3ae04329de9", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }Pour plus d'informations, consultez Managing and Using a Web Access Control List (Web ACL) dans le guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous CreateWebAcl
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-ip-set.
- AWS CLI
-
Pour supprimer un ensemble d'adresses IP
Ce qui suit
delete-ip-setsupprime l'ensemble d'adresses IP spécifié. Cet appel nécessite un identifiant, que vous pouvez obtenir lors de l'appellist-ip-sets, et un jeton de verrouillage, que vous pouvez obtenir à partir des appels,list-ip-setsetget-ip-set.aws wafv2 delete-ip-set \ --nametest1\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token46851772-db6f-459d-9385-49428812e357Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez les sections IP Sets et Regex Pattern Sets dans le AWS guide du développeur WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous DeleteIpSet
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-logging-configuration.
- AWS CLI
-
Pour désactiver la journalisation pour une ACL Web
Ce qui suit
delete-logging-configurationsupprime toute configuration de journalisation de l'ACL Web spécifiée.aws wafv2 delete-logging-configuration \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Journalisation des informations relatives au trafic Web ACL dans le guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous DeleteLoggingConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-regex-pattern-set.
- AWS CLI
-
Pour supprimer un ensemble de modèles regex
Ce qui suit
delete-regex-pattern-setmet à jour les paramètres du jeu de modèles regex spécifié. Cet appel nécessite un identifiant, que vous pouvez obtenir lors de l'appellist-regex-pattern-sets, et un jeton de verrouillage, que vous pouvez obtenir lors de l'appellist-regex-pattern-setsou de l'appelget-regex-pattern-set.aws wafv2 delete-regex-pattern-set \ --nameregexPatterSet01\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token0bc01e21-03c9-4b98-9433-6229cbf1ef1cCette commande ne produit aucun résultat.
Pour plus d'informations, consultez les sections IP Sets et Regex Pattern Sets dans le AWS guide du développeur WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous DeleteRegexPatternSet
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-rule-group.
- AWS CLI
-
Pour supprimer un groupe de règles personnalisé
Ce qui suit
delete-rule-groupsupprime le groupe de règles personnalisées spécifié. Cet appel nécessite un identifiant, que vous pouvez obtenir lors de l'appellist-rule-groups, et un jeton de verrouillage, que vous pouvez obtenir lors de l'appellist-rule-groupsou de l'appelget-rule-group.aws wafv2 delete-rule-group \ --nameTestRuleGroup\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez Managing Your Own Rules Groups dans le guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous DeleteRuleGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdelete-web-acl.
- AWS CLI
-
Pour supprimer une ACL Web
Ce qui suit
delete-web-aclsupprime l'ACL Web spécifié de votre compte. Une ACL Web ne peut être supprimée que lorsqu'elle n'est associée à aucune ressource. Cet appel nécessite un identifiant, que vous pouvez obtenir lors de l'appellist-web-acls, et un jeton de verrouillage, que vous pouvez obtenir lors de l'appellist-web-aclsou de l'appelget-web-acl.aws wafv2 delete-web-acl \ --nametest\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-tokenebab4ed2-155e-4c9a-9efb-e4c45665b1f5Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez Managing and Using a Web Access Control List (Web ACL) dans le guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous DeleteWebAcl
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdescribe-managed-rule-group.
- AWS CLI
-
Pour récupérer la description d'un groupe de règles géré
La section suivante
describe-managed-rule-grouppermet de récupérer la description d'un groupe de règles AWS géré.aws wafv2 describe-managed-rule-group \ --vendor-nameAWS\ --nameAWSManagedRulesCommonRuleSet\ --scopeREGIONALSortie :
{ "Capacity": 700, "Rules": [ { "Name": "NoUserAgent_HEADER", "Action": { "Block": {} } }, { "Name": "UserAgent_BadBots_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_QUERYSTRING", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_Cookie_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_BODY", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_BODY", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_COOKIE", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericLFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { } "Name": "GenericLFI_URIPATH", "Action": { "Block": {} } }, { "Name": "GenericLFI_BODY", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_URIPATH", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_BODY", "Action": { "Block": {} } }, { "Name": "GenericRFI_URIPATH", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_COOKIE", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_BODY", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_URIPATH", "Action": { "Block": {} } } ] }Pour plus d'informations, consultez la section Groupes de règles gérés dans le guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous DescribeManagedRuleGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserdisassociate-web-acl.
- AWS CLI
-
Pour dissocier une ACL Web d'une ressource régionale AWS
L'
disassociate-web-aclexemple suivant supprime toute association ACL Web existante de l'Application Load Balancer spécifié.aws wafv2 disassociate-web-acl \ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a\ --regionus-west-2Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez la section Associer ou dissocier une ACL Web à une AWS ressource dans le AWS WAF, AWS Firewall Manager et AWS Shield Advanced Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous DisassociateWebAcl
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-ip-set.
- AWS CLI
-
Pour récupérer un ensemble d'adresses IP spécifique
Ce qui suit
get-ip-setpermet de récupérer l'ensemble d'adresses IP avec le nom, l'étendue et l'ID spécifiés. Vous pouvez obtenir l'ID d'un ensemble d'adresses IP à partir des commandescreate-ip-setetlist-ip-sets.aws wafv2 get-ip-set \ --nametestip\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111Sortie :
{ "IPSet":{ "Description":"", "Name":"testip", "IPAddressVersion":"IPV4", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "Addresses":[ "192.0.2.0/16" ] }, "LockToken":"447e55ac-2396-4c6d-b9f9-86b67c17f8b5" }Pour plus d'informations, consultez les sections IP Sets et Regex Pattern Sets dans le AWS guide du développeur WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous GetIpSet
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-logging-configuration.
- AWS CLI
-
Pour récupérer les configurations de journalisation pour une ACL Web
Ce qui suit
get-logging-configurationrécupère la configuration de journalisation pour l'ACL Web spécifiée.aws wafv2 get-logging-configuration \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222\ --regionus-west-2Sortie :
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }Pour plus d'informations, consultez la section Journalisation des informations relatives au trafic Web ACL dans le guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous GetLoggingConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-rate-based-statement-managed-keys.
- AWS CLI
-
Pour récupérer la liste des adresses IP bloquées par une règle basée sur le taux
Ce qui suit
get-rate-based-statement-managed-keyspermet de récupérer les adresses IP actuellement bloquées par une règle basée sur le taux utilisée pour une application régionale.aws wafv2 get-rate-based-statement-managed-keys \ --scopeREGIONAL\ --web-acl-nametestwebacl2\ --web-acl-ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --rule-nameratebasedtestSortie :
{ "ManagedKeysIPV4":{ "IPAddressVersion":"IPV4", "Addresses":[ "198.51.100.0/32" ] }, "ManagedKeysIPV6":{ "IPAddressVersion":"IPV6", "Addresses":[ ] } }Pour plus d'informations, consultez la section Déclaration de règle basée sur le taux dans le AWS guide du développeur WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous GetRateBasedStatementManagedKeys
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-regex-pattern-set.
- AWS CLI
-
Pour récupérer un ensemble de modèles de regex spécifique
Ce qui suit
get-regex-pattern-setrécupère le modèle regex défini avec le nom, la portée, la région et l'ID spécifiés. Vous pouvez obtenir l'ID d'un ensemble de modèles regex à partir des commandescreate-regex-pattern-setetlist-regex-pattern-sets.aws wafv2 get-regex-pattern-set \ --nameregexPatterSet01\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --regionus-west-2Sortie :
{ "RegexPatternSet":{ "Description":"Test web-acl", "RegularExpressionList":[ { "RegexString":"/[0-9]*/" }, { "RegexString":"/[a-z]*/" } ], "Name":"regexPatterSet01", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, "LockToken":"c8abf33f-b6fc-46ae-846e-42f994d57b29" }Pour plus d'informations, consultez les sections IP Sets et Regex Pattern Sets dans le AWS guide du développeur WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous GetRegexPatternSet
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-rule-group.
- AWS CLI
-
Pour récupérer un groupe de règles personnalisé spécifique
Ce qui suit
get-rule-grouppermet de récupérer le groupe de règles personnalisé avec le nom, la portée et l'ID spécifiés. Vous pouvez obtenir l'ID d'un groupe de règles à partir des commandescreate-rule-groupetlist-rule-groups.aws wafv2 get-rule-group \ --nameff\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111Sortie :
{ "RuleGroup":{ "Capacity":1, "Description":"", "Rules":[ { "Priority":0, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"jj" }, "Name":"jj", "Statement":{ "SizeConstraintStatement":{ "ComparisonOperator":"LE", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "UriPath":{ } }, "Size":7 } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"ff" }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/ff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"ff" }, "LockToken":"485458c9-1830-4234-af31-ec4d52ced1b3" }Pour plus d'informations, consultez Managing Your Own Rules Groups dans le guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous GetRuleGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-sampled-requests.
- AWS CLI
-
Pour récupérer un échantillon de requêtes Web pour une ACL Web
Ce qui suit
get-sampled-requestsextrait les requêtes Web échantillonnées pour l'ACL Web, la métrique de règle et le délai spécifiés.aws wafv2 get-sampled-requests \ --web-acl-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --rule-metric-nameAWS-AWSManagedRulesSQLiRuleSet\ --scope=REGIONAL \ --time-windowStartTime=2020-02-12T20:00Z,EndTime=2020-02-12T21:10Z\ --max-items100Sortie :
{ "TimeWindow": { "EndTime": 1581541800.0, "StartTime": 1581537600.0 }, "SampledRequests": [ { "Action": "BLOCK", "Timestamp": 1581541799.564, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.988, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 3 }, { "Action": "BLOCK", "Timestamp": 1581541799.846, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.4, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 } ], "PopulationSize": 4 }Pour plus d'informations, consultez la section Visualisation d'un échantillon de requêtes Web dans le guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous GetSampledRequests
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-web-acl-for-resource.
- AWS CLI
-
Pour récupérer l'ACL Web associée à une AWS ressource
Ce qui suit
get-web-acl-for-resourcerécupère le JSON pour l'ACL Web associée à la ressource spécifiée.aws wafv2 get-web-acl-for-resource \ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2aSortie :
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"9a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "Name":"test01" } }Pour plus d'informations, consultez la section Associer ou dissocier une ACL Web à une AWS ressource dans le AWS WAF, AWS Firewall Manager et AWS Shield Advanced Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous GetWebAclForResource
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserget-web-acl.
- AWS CLI
-
Pour récupérer une ACL Web
Ce qui suit
get-web-aclrécupère l'ACL Web avec le nom, la portée et l'ID spécifiés. Vous pouvez obtenir l'ID d'une ACL Web à partir des commandescreate-web-acletlist-web-acls.aws wafv2 get-web-acl \ --nametest01\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111Sortie :
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"test01" }, "LockToken":"e3db7e2c-d58b-4ee6-8346-6aec5511c6fb" }Pour plus d'informations, consultez Managing and Using a Web Access Control List (Web ACL) dans le guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous GetWebAcl
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-available-managed-rule-groups.
- AWS CLI
-
Pour récupérer les groupes de règles gérés
Ce qui suit
list-available-managed-rule-groupsrenvoie la liste de tous les groupes de règles gérés actuellement disponibles pour une utilisation sur votre site Web ACLs.aws wafv2 list-available-managed-rule-groups \ --scopeREGIONALSortie :
{ "ManagedRuleGroups": [ { "VendorName": "AWS", "Name": "AWSManagedRulesCommonRuleSet", "Description": "Contains rules that are generally applicable to web applications. This provides protection against exploitation of a wide range of vulnerabilities, including those described in OWASP publications and common Common Vulnerabilities and Exposures (CVE)." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAdminProtectionRuleSet", "Description": "Contains rules that allow you to block external access to exposed admin pages. This may be useful if you are running third-party software or would like to reduce the risk of a malicious actor gaining administrative access to your application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesKnownBadInputsRuleSet", "Description": "Contains rules that allow you to block request patterns that are known to be invalid and are associated with exploitation or discovery of vulnerabilities. This can help reduce the risk of a malicious actor discovering a vulnerable application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesSQLiRuleSet", "Description": "Contains rules that allow you to block request patterns associated with exploitation of SQL databases, like SQL injection attacks. This can help prevent remote injection of unauthorized queries." }, { "VendorName": "AWS", "Name": "AWSManagedRulesLinuxRuleSet", "Description": "Contains rules that block request patterns associated with exploitation of vulnerabilities specific to Linux, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which the attacker should not have had access." }, { "VendorName": "AWS", "Name": "AWSManagedRulesUnixRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to POSIX/POSIX-like OS, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which access should not been allowed." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWindowsRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to Windows, (e.g., PowerShell commands). This can help prevent exploits that allow attacker to run unauthorized commands or execute malicious code." }, { "VendorName": "AWS", "Name": "AWSManagedRulesPHPRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to the use of the PHP, including injection of unsafe PHP functions. This can help prevent exploits that allow an attacker to remotely execute code or commands." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWordPressRuleSet", "Description": "The WordPress Applications group contains rules that block request patterns associated with the exploitation of vulnerabilities specific to WordPress sites." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAmazonIpReputationList", "Description": "This group contains rules that are based on Amazon threat intelligence. This is useful if you would like to block sources associated with bots or other threats." } ] }Pour plus d'informations, consultez la section Groupes de règles gérés dans le guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous ListAvailableManagedRuleGroups
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-ip-sets.
- AWS CLI
-
Pour récupérer une liste d'ensembles d'adresses IP
Ce qui suit
list-ip-setspermet de récupérer tous les ensembles d'adresses IP du compte qui ont une portée régionale.aws wafv2 list-ip-sets \ --scopeREGIONALSortie :
{ "IPSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"0674c84b-0304-47fe-8728-c6bff46af8fc", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 " } ], "NextMarker":"testip" }Pour plus d'informations, consultez les sections IP Sets et Regex Pattern Sets dans le AWS guide du développeur WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous ListIpSets
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-logging-configurations.
- AWS CLI
-
Pour récupérer la liste de toutes les configurations de journalisation pour une région
Ce qui suit
list-logging-configurationsrécupère toutes les configurations de journalisation pour le Web ACLs qui sont adaptées à une utilisation régionale dans laus-west-2région.aws wafv2 list-logging-configurations \ --scopeREGIONAL\ --regionus-west-2Sortie :
{ "LoggingConfigurations":[ { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "RedactedFields":[ { "QueryString":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-test" ] }, { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } ] }Pour plus d'informations, consultez la section Journalisation des informations relatives au trafic Web ACL dans le guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous ListLoggingConfigurations
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-regex-pattern-sets.
- AWS CLI
-
Pour récupérer une liste d'ensembles de modèles regex
Ce qui suit
list-regex-pattern-setspermet de récupérer tous les ensembles de modèles regex pour le compte définis dans la région.us-west-2aws wafv2 list-regex-pattern-sets \ --scopeREGIONAL\ --regionus-west-2Sortie :
{ "NextMarker":"regexPatterSet01", "RegexPatternSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"f17743f7-0000-0000-0000-19a8b93bfb01", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }Pour plus d'informations, consultez les sections IP Sets et Regex Pattern Sets dans le AWS guide du développeur WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous ListRegexPatternSets
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-resources-for-web-acl.
- AWS CLI
-
Pour récupérer les ressources associées à une ACL Web
Ce qui suit
list-resources-for-web-aclpermet de récupérer les ressources de l'API REST API Gateway actuellement associées à l'ACL Web spécifiée dans la région.us-west-2aws wafv2 list-resources-for-web-acl \ --web-acl-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --resource-typeAPI_GATEWAY\ --regionus-west-2Sortie :
{ "ResourceArns": [ "arn:aws:apigateway:us-west-2::/restapis/EXAMPLE111/stages/testing" ] }Pour plus d'informations, consultez la section Associer ou dissocier une ACL Web à une AWS ressource dans le AWS WAF, AWS Firewall Manager et AWS Shield Advanced Developer Guide.
-
Pour plus de détails sur l'API, reportez-vous ListResourcesForWebAcl
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-rule-groups.
- AWS CLI
-
Pour récupérer une liste de groupes de règles personnalisés
Ce qui suit
list-rule-groupspermet de récupérer tous les groupes de règles personnalisés définis pour le compte pour l'étendue et l'emplacement de la région spécifiés.aws wafv2 list-rule-groups \ --scopeREGIONAL\ --regionus-west-2Sortie :
{ "RuleGroups":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"1eb5ec48-0000-0000-0000-ee9b906c541e", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "Description":"", "Name":"test", "LockToken":"b0f4583e-998b-4880-9069-3fbe45738b43", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222" } ], "NextMarker":"test" }Pour plus d'informations, consultez Managing Your Own Rules Groups dans le guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous ListRuleGroups
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-tags-for-resource.
- AWS CLI
-
Pour récupérer toutes les balises d'une ressource AWS WAF
Ce qui suit
list-tags-for-resourcepermet de récupérer la liste de toutes les paires de balises, clés et valeurs pour l'ACL Web spécifiée.aws wafv2 list-tags-for-resource \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111Sortie :
{ "NextMarker":"", "TagInfoForResource":{ "ResourceARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "TagList":[ ] } }Pour plus d'informations, consultez Getting Started with AWS WAF dans le guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous ListTagsForResource
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserlist-web-acls.
- AWS CLI
-
Pour récupérer le Web ACLs pour une portée
Ce qui suit
list-web-aclsrécupère tous ACLs les sites Web définis pour le compte pour la portée spécifiée.aws wafv2 list-web-acls \ --scopeREGIONALSortie :
{ "NextMarker":"Testt", "WebACLs":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/Testt/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"sssss", "Name":"Testt", "LockToken":"7f36cb30-74ef-4cff-8cd4-a77e1aba1746", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }Pour plus d'informations, consultez Managing and Using a Web Access Control List (Web ACL) dans le guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous ListWebAcls
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserput-logging-configuration.
- AWS CLI
-
Pour ajouter une configuration de journalisation à une ACL Web
Ce qui suit
put-logging-configurationajoute la configuration deaws-waf-logs-custom-transformationjournalisation d'Amazon Kinesis Data Firehose à l'ACL Web spécifiée, sans qu'aucun champ ne soit supprimé des journaux.aws wafv2 put-logging-configuration \ --logging-configurationResourceArn=arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,LogDestinationConfigs=arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation\ --regionus-west-2Sortie :
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }Pour plus d'informations, consultez la section Journalisation des informations relatives au trafic Web ACL dans le guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous PutLoggingConfiguration
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utilisertag-resource.
- AWS CLI
-
Pour ajouter des balises à une ressource AWS WAF
L'
tag-resourceexemple suivant ajoute une balise dont la cléNameet la valeur sont définies surAWSWAFl'ACL Web spécifiée.aws wafv2 tag-resource \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --tagsKey=Name,Value=AWSWAFCette commande ne produit aucun résultat.
Pour plus d'informations, consultez Getting Started with AWS WAF dans le guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous TagResource
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliseruntag-resource.
- AWS CLI
-
Pour supprimer des balises d'une ressource AWS WAF
L'
untag-resourceexemple suivant supprime la balise contenant la cléKeyNamede l'ACL Web spécifiée.aws wafv2 untag-resource \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --tag-keys"KeyName"Cette commande ne produit aucun résultat.
Pour plus d'informations, consultez Getting Started with AWS WAF dans le guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous UntagResource
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-ip-set.
- AWS CLI
-
Pour modifier les paramètres d'un ensemble d'adresses IP existant
Ce qui suit
update-ip-setmet à jour les paramètres de l'ensemble d'adresses IP spécifié. Cet appel nécessite un identifiant, que vous pouvez obtenir lors de l'appellist-ip-sets, et un jeton de verrouillage que vous pouvez obtenir lors des appels,list-ip-setsetget-ip-set. Cet appel renvoie également un jeton de verrouillage que vous pouvez utiliser pour une mise à jour ultérieure.aws wafv2 update-ip-set \ --nametestip\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --addresses198.51.100.0/16\ --lock-token447e55ac-2396-4c6d-b9f9-86b67c17f8b5Sortie :
{ "NextLockToken": "0674c84b-0304-47fe-8728-c6bff46af8fc" }Pour plus d'informations, consultez les sections IP Sets et Regex Pattern Sets dans le AWS guide du développeur WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous UpdateIpSet
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-regex-pattern-set.
- AWS CLI
-
Pour modifier les paramètres d'un ensemble de modèles regex existant
Ce qui suit
update-regex-pattern-setmet à jour les paramètres du jeu de modèles regex spécifié. Cet appel nécessite un identifiant, que vous pouvez obtenir lors de l'appellist-regex-pattern-sets, et un jeton de verrouillage que vous pouvez obtenir lors des appels,list-regex-pattern-setsetget-regex-pattern-set. Cet appel renvoie également un jeton de verrouillage que vous pouvez utiliser pour une mise à jour ultérieure.aws wafv2 update-regex-pattern-set \ --nameExampleRegex\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --regular-expression-list RegexString="^.+$" \ --lock-tokened207e9c-82e9-4a77-aadd-81e6173ab7ebSortie :
{ "NextLockToken": "12ebc73e-fa68-417d-a9b8-2bdd761a4fa5" }Pour plus d'informations, consultez les sections IP Sets et Regex Pattern Sets dans le AWS guide du développeur WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous UpdateRegexPatternSet
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-rule-group.
- AWS CLI
-
Pour mettre à jour un groupe de règles personnalisé
Ce qui suit
update-rule-groupmodifie la configuration de visibilité d'un groupe de règles personnalisé existant. Cet appel nécessite un identifiant, que vous pouvez obtenir lors de l'appellist-rule-groups, et un jeton de verrouillage que vous pouvez obtenir lors des appels,list-rule-groupsetget-rule-group. Cet appel renvoie également un jeton de verrouillage que vous pouvez utiliser pour une mise à jour ultérieure.aws wafv2 update-rule-group \ --nameTestRuleGroup\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=TestMetricsForRuleGroup\ --regionus-west-2Sortie :
{ "NextLockToken": "1eb5ec48-0000-0000-0000-ee9b906c541e" }Pour plus d'informations, consultez Managing Your Own Rules Groups dans le guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous UpdateRuleGroup
à la section Référence des AWS CLI commandes.
-
L'exemple de code suivant montre comment utiliserupdate-web-acl.
- AWS CLI
-
Pour mettre à jour une ACL Web
Ce qui suit
update-web-aclmodifie les paramètres d'une ACL Web existante. Cet appel nécessite un identifiant, que vous pouvez obtenir lors de l'appellist-web-acls, un jeton de verrouillage et d'autres paramètres, que vous pouvez obtenir lors de l'appelget-web-acl. Cet appel renvoie également un jeton de verrouillage que vous pouvez utiliser pour une mise à jour ultérieure.aws wafv2 update-web-acl \ --nameTestWebAcl\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token2294b3a1-0000-0000-0000-a3ae04329de9\ --default-actionBlock={}\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=NewMetricTestWebAcl\ --rulesfile://waf-rule.json\ --regionus-west-2Sortie :
{ "NextLockToken": "714a0cfb-0000-0000-0000-2959c8b9a684" }Pour plus d'informations, consultez Managing and Using a Web Access Control List (Web ACL) dans le guide du développeur AWS WAF, AWS Firewall Manager et AWS Shield Advanced.
-
Pour plus de détails sur l'API, reportez-vous UpdateWebAcl
à la section Référence des AWS CLI commandes.
-