Esempi di AWS WAFV2 con la AWS CLI
Gli esempi di codice seguenti mostrano come eseguire azioni e implementare scenari comuni utilizzando la AWS Command Line Interface con AWS WAFV2.
Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le operazioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.
Ogni esempio include un link al codice sorgente completo, dove è possibile trovare le istruzioni su come configurare ed eseguire il codice nel contesto.
Argomenti
Operazioni
L’esempio di codice seguente mostra come utilizzare associate-web-acl.
- AWS CLI
-
Come associare una lista di controllo degli accessi (ACL) web a una risorsa regionale AWS
L’esempio
associate-web-aclseguente associa la lista di controllo degli accessi web specificata con un Application Load Balancer.aws wafv2 associate-web-acl \ --web-acl-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a\ --regionus-west-2Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Associating or Disassociating a Web ACL with an AWS Resource nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta AssociateWebAcl
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare check-capacity.
- AWS CLI
-
Come ottenere la capacità utilizzata da un set di regole
Il comando
check-capacityseguente recupera i requisiti di capacità per un set di regole che include un’istruzione di regola basata sulla frequenza e un’istruzione di regola AND contenente regole annidate.aws wafv2 check-capacity \ --scopeREGIONAL\ --rulesfile://waf-rule-list.json\ --regionus-west-2Contenuto di file://waf-rule-list.json:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } }, { "Name":"rate-rule", "Priority":1, "Statement":{ "RateBasedStatement":{ "Limit":1000, "AggregateKeyType":"IP" } }, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"rate-rule" } } ]Output:
{ "Capacity":15 }Per ulteriori informazioni, consulta AWS WAF Web ACL Capacity Units (WCU) nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta CheckCapacity
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-ip-set.
- AWS CLI
-
Come creare un set IP da utilizzare nelle liste di controllo degli accessi web e nei gruppi di regole
Il comando
create-ip-setseguente crea un set IP con una singola specifica relativa all’intervallo di indirizzi.aws wafv2 create-ip-set \ --nametestip\ --scopeREGIONAL\ --ip-address-versionIPV4\ --addresses198.51.100.0/16Output:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"447e55ac-0000-0000-0000-86b67c17f8b5", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }Per ulteriori informazioni, consulta IP Sets and Regex Pattern Sets nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta CreateIpSet
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-regex-pattern-set.
- AWS CLI
-
Come creare un set di modelli di espressioni regolari da utilizzare nelle liste di controllo degli accessi web e nei gruppi di regole
Il comando
create-regex-pattern-setseguente crea un set di modelli di espressioni regolari con due modelli regex specificati.aws wafv2 create-regex-pattern-set \ --nameregexPatterSet01\ --scopeREGIONAL\ --description 'Test web-acl' \ --regular-expression-list '[{"RegexString": "/[0-9]*/"},{"RegexString": "/[a-z]*/"}]'Output:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"0bc01e21-03c9-4b98-9433-6229cbf1ef1c", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }Per ulteriori informazioni, consulta IP Sets and Regex Pattern Sets nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta CreateRegexPatternSet
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-rule-group.
- AWS CLI
-
Come creare un gruppo di regole personalizzato da utilizzare nelle liste di controllo degli accessi web
Il comando
create-rule-groupseguente crea un gruppo di regole personalizzato per uso regionale. Le istruzioni delle regole per il gruppo sono fornite in un file in formato JSON.aws wafv2 create-rule-group \ --name"TestRuleGroup"\ --scopeREGIONAL\ --capacity250\ --rulesfile://waf-rule.json\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestRuleGroupMetrics\ --regionus-west-2Contenuto di file://waf-rule.json:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]Output:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"7b3bcec2-374e-4c5a-b2b9-563bf47249f0", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }Per ulteriori informazioni, consulta Managing Your Own Rule Groups nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta CreateRuleGroup
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare create-web-acl.
- AWS CLI
-
Come creare una lista di controllo degli accessi web
Il comando
create-web-aclseguente crea una lista di controllo degli accessi web per uso regionale. Le istruzioni delle regole per la lista di controllo degli accessi web sono fornite in un file in formato JSON.aws wafv2 create-web-acl \ --nameTestWebAcl\ --scopeREGIONAL\ --default-actionAllow={}\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestWebAclMetrics\ --rulesfile://waf-rule.json\ --regionus-west-2Contenuto di file://waf-rule.json:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]Output:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestWebAcl", "LockToken":"2294b3a1-eb60-4aa0-a86f-a3ae04329de9", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }Per ulteriori informazioni, consulta Managing and Using a Web Access Control List (Web ACL) nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta CreateWebAcl
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-ip-set.
- AWS CLI
-
Come eliminare un set IP
L’esempio
delete-ip-setseguente elimina il set IP specificato. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamatalist-ip-sets, e un token di blocco, ottenibile dalle chiamatelist-ip-setseget-ip-set.aws wafv2 delete-ip-set \ --nametest1\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token46851772-db6f-459d-9385-49428812e357Questo comando non produce alcun output.
Per ulteriori informazioni, consulta IP Sets and Regex Pattern Sets nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta DeleteIpSet
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-logging-configuration.
- AWS CLI
-
Come disabilitare la registrazione di log per una lista di controllo degli accessi web
Il comando
delete-logging-configurationseguente rimuove eventuali configurazioni di registrazione di log dalla lista di controllo degli accessi web specificata.aws wafv2 delete-logging-configuration \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Logging Web ACL Traffic Information nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta DeleteLoggingConfiguration
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-regex-pattern-set.
- AWS CLI
-
Come eliminare un set di modelli di espressioni regolari
Il comando
delete-regex-pattern-setseguente aggiorna le impostazioni per il set di modelli di espressioni regolari specificato. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamatalist-regex-pattern-sets, e un token di blocco, ottenibile dalla chiamatalist-regex-pattern-setso dalla chiamataget-regex-pattern-set.aws wafv2 delete-regex-pattern-set \ --nameregexPatterSet01\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token0bc01e21-03c9-4b98-9433-6229cbf1ef1cQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta IP Sets and Regex Pattern Sets nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta DeleteRegexPatternSet
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-rule-group.
- AWS CLI
-
Come eliminare un gruppo di regole personalizzato
Il comando
delete-rule-groupseguente elimina il gruppo di regole personalizzato specificato. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamatalist-rule-groups, e un token di blocco, ottenibile dalla chiamatalist-rule-groupso dalla chiamataget-rule-group.aws wafv2 delete-rule-group \ --nameTestRuleGroup\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Managing Your Own Rule Groups nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta DeleteRuleGroup
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare delete-web-acl.
- AWS CLI
-
Come eliminare una lista di controllo degli accessi web
Il comando
delete-web-aclseguente elimina la lista di controllo degli accessi web specificata dall’account. Una lista di controllo degli accessi web può essere eliminata solo se non è associata a una risorsa. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamatalist-web-acls, e un token di blocco, ottenibile dalla chiamatalist-web-aclso dalla chiamataget-web-acl.aws wafv2 delete-web-acl \ --nametest\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-tokenebab4ed2-155e-4c9a-9efb-e4c45665b1f5Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Managing and Using a Web Access Control List (Web ACL) nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta DeleteWebAcl
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare describe-managed-rule-group.
- AWS CLI
-
Come recuperare la descrizione per un gruppo di regole gestito
Il comando
describe-managed-rule-groupseguente recupera la descrizione per un gruppo di regole gestito di AWS.aws wafv2 describe-managed-rule-group \ --vendor-nameAWS\ --nameAWSManagedRulesCommonRuleSet\ --scopeREGIONALOutput:
{ "Capacity": 700, "Rules": [ { "Name": "NoUserAgent_HEADER", "Action": { "Block": {} } }, { "Name": "UserAgent_BadBots_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_QUERYSTRING", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_Cookie_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_BODY", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_BODY", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_COOKIE", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericLFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { } "Name": "GenericLFI_URIPATH", "Action": { "Block": {} } }, { "Name": "GenericLFI_BODY", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_URIPATH", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_BODY", "Action": { "Block": {} } }, { "Name": "GenericRFI_URIPATH", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_COOKIE", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_BODY", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_URIPATH", "Action": { "Block": {} } } ] }Per ulteriori informazioni, consulta Managed Rule Groups nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta DescribeManagedRuleGroup
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare disassociate-web-acl.
- AWS CLI
-
Come rimuovere l’associazione di una lista di controllo degli accessi web da una risorsa AWS regionale
L’esempio
disassociate-web-aclseguente rimuove qualsiasi associazione tra una lista di controllo degli accessi web esistente e l’Application Load Balancer specificato.aws wafv2 disassociate-web-acl \ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a\ --regionus-west-2Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Associating or Disassociating a Web ACL with an AWS Resource nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta DisassociateWebAcl
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-ip-set.
- AWS CLI
-
Come recuperare un set IP specifico
Il comando
get-ip-setseguente recupera il set IP in base al nome, all’ambito e all’ID specificati. È possibile ottenere l’ID per un set IP dai comandicreate-ip-setelist-ip-sets.aws wafv2 get-ip-set \ --nametestip\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111Output:
{ "IPSet":{ "Description":"", "Name":"testip", "IPAddressVersion":"IPV4", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "Addresses":[ "192.0.2.0/16" ] }, "LockToken":"447e55ac-2396-4c6d-b9f9-86b67c17f8b5" }Per ulteriori informazioni, consulta IP Sets and Regex Pattern Sets nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta GetIpSet
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-logging-configuration.
- AWS CLI
-
Come recuperare le configurazioni di registrazione di log per una lista di controllo degli accessi web
Il comando
get-logging-configurationseguente recupera la configurazione di registrazione di log per la lista di controllo degli accessi web specificata.aws wafv2 get-logging-configuration \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222\ --regionus-west-2Output:
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }Per ulteriori informazioni, consulta Logging Web ACL Traffic Information nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta GetLoggingConfiguration
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-rate-based-statement-managed-keys.
- AWS CLI
-
Come recuperare un elenco di indirizzi IP bloccati da una regola basata sulla frequenza
Il comando
get-rate-based-statement-managed-keysseguente recupera gli indirizzi IP attualmente bloccati da una regola basata sulla frequenza utilizzata per un’applicazione regionale.aws wafv2 get-rate-based-statement-managed-keys \ --scopeREGIONAL\ --web-acl-nametestwebacl2\ --web-acl-ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --rule-nameratebasedtestOutput:
{ "ManagedKeysIPV4":{ "IPAddressVersion":"IPV4", "Addresses":[ "198.51.100.0/32" ] }, "ManagedKeysIPV6":{ "IPAddressVersion":"IPV6", "Addresses":[ ] } }Per maggiori informazioni, consulta Istruzione di regola basata sulla frequenza nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta GetRateBasedStatementManagedKeys
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-regex-pattern-set.
- AWS CLI
-
Come recuperare un set di modelli di espressioni regolari specifico
Il comando
get-regex-pattern-setseguente recupera il set di modelli di espressioni regolari in base al nome, all’ambito, alla Regione e all’ID specificati. È possibile ottenere l’ID per un set di modelli di espressioni regolari tramite i comandicreate-regex-pattern-setelist-regex-pattern-sets.aws wafv2 get-regex-pattern-set \ --nameregexPatterSet01\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --regionus-west-2Output:
{ "RegexPatternSet":{ "Description":"Test web-acl", "RegularExpressionList":[ { "RegexString":"/[0-9]*/" }, { "RegexString":"/[a-z]*/" } ], "Name":"regexPatterSet01", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, "LockToken":"c8abf33f-b6fc-46ae-846e-42f994d57b29" }Per ulteriori informazioni, consulta IP Sets and Regex Pattern Sets nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta GetRegexPatternSet
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-rule-group.
- AWS CLI
-
Come recuperare un gruppo di regole personalizzato specifico
Il comando
get-rule-groupseguente recupera il gruppo di regole personalizzato in base al nome, all’ambito e all’ID specificati. È possibile ottenere l’ID per un gruppo di regole tramite i comandicreate-rule-groupelist-rule-groups.aws wafv2 get-rule-group \ --nameff\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111Output:
{ "RuleGroup":{ "Capacity":1, "Description":"", "Rules":[ { "Priority":0, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"jj" }, "Name":"jj", "Statement":{ "SizeConstraintStatement":{ "ComparisonOperator":"LE", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "UriPath":{ } }, "Size":7 } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"ff" }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/ff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"ff" }, "LockToken":"485458c9-1830-4234-af31-ec4d52ced1b3" }Per ulteriori informazioni, consulta Managing Your Own Rule Groups nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta GetRuleGroup
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-sampled-requests.
- AWS CLI
-
Come recuperare un campione di richieste web per una lista di controllo degli accessi web
Il comando
get-sampled-requestsseguente recupera le richieste web campione per la lista di controllo degli accessi web, la metrica della regola e l’intervallo di tempo specificati.aws wafv2 get-sampled-requests \ --web-acl-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --rule-metric-nameAWS-AWSManagedRulesSQLiRuleSet\ --scope=REGIONAL \ --time-windowStartTime=2020-02-12T20:00Z,EndTime=2020-02-12T21:10Z\ --max-items100Output:
{ "TimeWindow": { "EndTime": 1581541800.0, "StartTime": 1581537600.0 }, "SampledRequests": [ { "Action": "BLOCK", "Timestamp": 1581541799.564, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.988, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 3 }, { "Action": "BLOCK", "Timestamp": 1581541799.846, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.4, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 } ], "PopulationSize": 4 }Per ulteriori informazioni, consulta Viewing a Sample of Web Requests nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta GetSampledRequests
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-web-acl-for-resource.
- AWS CLI
-
Come recuperare la lista di controllo degli accessi web associata a una risorsa AWS
Il comando
get-web-acl-for-resourceseguente recupera il file JSON per la lista di controllo degli accessi web associata alla risorsa specificata.aws wafv2 get-web-acl-for-resource \ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2aOutput:
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"9a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "Name":"test01" } }Per ulteriori informazioni, consulta Associating or Disassociating a Web ACL with an AWS Resource nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta GetWebAclForResource
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare get-web-acl.
- AWS CLI
-
Come recuperare una lista di controllo degli accessi web
Il comando
get-web-aclseguente recupera la lista di controllo degli accessi web in base al nome, all’ambito e all’ID specificati. È possibile ottenere l’ID per una lista di controllo degli accessi web tramite i comandicreate-web-aclelist-web-acls.aws wafv2 get-web-acl \ --nametest01\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111Output:
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"test01" }, "LockToken":"e3db7e2c-d58b-4ee6-8346-6aec5511c6fb" }Per ulteriori informazioni, consulta Managing and Using a Web Access Control List (Web ACL) nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta GetWebAcl
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-available-managed-rule-groups.
- AWS CLI
-
Come recuperare i gruppi di regole gestiti
Il comando
list-available-managed-rule-groupsseguente restituisce l’elenco di tutti i gruppi di regole gestiti attualmente disponibili per l’uso nelle liste di controllo degli accessi web.aws wafv2 list-available-managed-rule-groups \ --scopeREGIONALOutput:
{ "ManagedRuleGroups": [ { "VendorName": "AWS", "Name": "AWSManagedRulesCommonRuleSet", "Description": "Contains rules that are generally applicable to web applications. This provides protection against exploitation of a wide range of vulnerabilities, including those described in OWASP publications and common Common Vulnerabilities and Exposures (CVE)." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAdminProtectionRuleSet", "Description": "Contains rules that allow you to block external access to exposed admin pages. This may be useful if you are running third-party software or would like to reduce the risk of a malicious actor gaining administrative access to your application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesKnownBadInputsRuleSet", "Description": "Contains rules that allow you to block request patterns that are known to be invalid and are associated with exploitation or discovery of vulnerabilities. This can help reduce the risk of a malicious actor discovering a vulnerable application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesSQLiRuleSet", "Description": "Contains rules that allow you to block request patterns associated with exploitation of SQL databases, like SQL injection attacks. This can help prevent remote injection of unauthorized queries." }, { "VendorName": "AWS", "Name": "AWSManagedRulesLinuxRuleSet", "Description": "Contains rules that block request patterns associated with exploitation of vulnerabilities specific to Linux, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which the attacker should not have had access." }, { "VendorName": "AWS", "Name": "AWSManagedRulesUnixRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to POSIX/POSIX-like OS, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which access should not been allowed." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWindowsRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to Windows, (e.g., PowerShell commands). This can help prevent exploits that allow attacker to run unauthorized commands or execute malicious code." }, { "VendorName": "AWS", "Name": "AWSManagedRulesPHPRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to the use of the PHP, including injection of unsafe PHP functions. This can help prevent exploits that allow an attacker to remotely execute code or commands." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWordPressRuleSet", "Description": "The WordPress Applications group contains rules that block request patterns associated with the exploitation of vulnerabilities specific to WordPress sites." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAmazonIpReputationList", "Description": "This group contains rules that are based on Amazon threat intelligence. This is useful if you would like to block sources associated with bots or other threats." } ] }Per ulteriori informazioni, consulta Managed Rule Groups nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta ListAvailableManagedRuleGroups
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-ip-sets.
- AWS CLI
-
Come recuperare un elenco di set IP
Il comando
list-ip-setsseguente recupera tutti i set IP dell’account che hanno un ambito regionale.aws wafv2 list-ip-sets \ --scopeREGIONALOutput:
{ "IPSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"0674c84b-0304-47fe-8728-c6bff46af8fc", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 " } ], "NextMarker":"testip" }Per ulteriori informazioni, consulta IP Sets and Regex Pattern Sets nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta ListIpSets
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-logging-configurations.
- AWS CLI
-
Come recuperare un elenco di tutte le configurazioni di registrazione di log per una Regione
Il comando
list-logging-configurationsseguente recupera tutte le configurazioni di registrazione di log per le liste di controllo degli accessi web con ambito regionale per l’uso nella Regioneus-west-2.aws wafv2 list-logging-configurations \ --scopeREGIONAL\ --regionus-west-2Output:
{ "LoggingConfigurations":[ { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "RedactedFields":[ { "QueryString":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-test" ] }, { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } ] }Per ulteriori informazioni, consulta Logging Web ACL Traffic Information nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta ListLoggingConfigurations
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-regex-pattern-sets.
- AWS CLI
-
Come recuperare un elenco di set di modelli di espressioni regolari
Il comando
list-regex-pattern-setsseguente recupera tutti i set di modelli di espressioni regolari per l’account definiti nella Regioneus-west-2.aws wafv2 list-regex-pattern-sets \ --scopeREGIONAL\ --regionus-west-2Output:
{ "NextMarker":"regexPatterSet01", "RegexPatternSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"f17743f7-0000-0000-0000-19a8b93bfb01", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }Per ulteriori informazioni, consulta IP Sets and Regex Pattern Sets nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta ListRegexPatternSets
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-resources-for-web-acl.
- AWS CLI
-
Come recuperare le risorse associate a una lista di controllo degli accessi web
Il comando
list-resources-for-web-aclseguente recupera le risorse REST API del gateway API attualmente associate alla lista di controllo degli accessi web specificata nella Regioneus-west-2.aws wafv2 list-resources-for-web-acl \ --web-acl-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --resource-typeAPI_GATEWAY\ --regionus-west-2Output:
{ "ResourceArns": [ "arn:aws:apigateway:us-west-2::/restapis/EXAMPLE111/stages/testing" ] }Per ulteriori informazioni, consulta Associating or Disassociating a Web ACL with an AWS Resource nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta ListResourcesForWebAcl
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-rule-groups.
- AWS CLI
-
Come recuperare un elenco di gruppi di regole personalizzati
Il comando
list-rule-groupsseguente recupera tutti i gruppi di regole personalizzati definiti per l’account in base all’ambito e alla Regione specificati.aws wafv2 list-rule-groups \ --scopeREGIONAL\ --regionus-west-2Output:
{ "RuleGroups":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"1eb5ec48-0000-0000-0000-ee9b906c541e", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "Description":"", "Name":"test", "LockToken":"b0f4583e-998b-4880-9069-3fbe45738b43", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222" } ], "NextMarker":"test" }Per ulteriori informazioni, consulta Managing Your Own Rule Groups nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta ListRuleGroups
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-tags-for-resource.
- AWS CLI
-
Come recuperare tutti i tag per una risorsa di AWS WAF
Il comando
list-tags-for-resourceseguente recupera l’elenco di tutte le coppie di chiave-valore dei tag per la lista di controllo degli accessi web specificata.aws wafv2 list-tags-for-resource \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111Output:
{ "NextMarker":"", "TagInfoForResource":{ "ResourceARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "TagList":[ ] } }Per ulteriori informazioni, consulta Getting Started with AWS WAF nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta ListTagsForResource
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare list-web-acls.
- AWS CLI
-
Come recuperare le liste di controllo degli accessi web per un ambito
Il comando
list-web-aclsseguente recupera tutte le liste di controllo degli accessi web definiti per l’account in base all’ambito specificato.aws wafv2 list-web-acls \ --scopeREGIONALOutput:
{ "NextMarker":"Testt", "WebACLs":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/Testt/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"sssss", "Name":"Testt", "LockToken":"7f36cb30-74ef-4cff-8cd4-a77e1aba1746", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }Per ulteriori informazioni, consulta Managing and Using a Web Access Control List (Web ACL) nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta ListWebAcls
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare put-logging-configuration.
- AWS CLI
-
Come aggiungere una configurazione di registrazione di log a una lista di controllo degli accessi web
Il comando
put-logging-configurationseguente aggiunge la configurazione di registrazione di log di Amazon Kinesis Data Firehoseaws-waf-logs-custom-transformationalla lista di controllo degli accessi web specificata, senza campi oscurati nei log.aws wafv2 put-logging-configuration \ --logging-configurationResourceArn=arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,LogDestinationConfigs=arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation\ --regionus-west-2Output:
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }Per ulteriori informazioni, consulta Logging Web ACL Traffic Information nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta PutLoggingConfiguration
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare tag-resource.
- AWS CLI
-
Come aggiungere tag a una risorsa di AWS WAF
L’esempio
tag-resourceseguente aggiunge un tag con una chiave diNamee il valore impostato suAWSWAFalla lista di controllo degli accessi web specificata.aws wafv2 tag-resource \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --tagsKey=Name,Value=AWSWAFQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Getting Started with AWS WAF nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta TagResource
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare untag-resource.
- AWS CLI
-
Come rimuovere i tag da una risorsa di AWS WAF
L’esempio
untag-resourceseguente rimuove i tag con la chiaveKeyNamedalla lista di controllo degli accessi web specificata.aws wafv2 untag-resource \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --tag-keys"KeyName"Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Getting Started with AWS WAF nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta UntagResource
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare update-ip-set.
- AWS CLI
-
Come modificare le impostazioni di un set IP esistente
Il comando
update-ip-setseguente aggiorna le impostazioni per il set IP specificato. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamatalist-ip-sets, e un token di blocco, ottenibile dalle chiamatelist-ip-setseget-ip-set. Questa chiamata restituisce anche un token di blocco che è possibile utilizzare per un aggiornamento successivo.aws wafv2 update-ip-set \ --nametestip\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --addresses198.51.100.0/16\ --lock-token447e55ac-2396-4c6d-b9f9-86b67c17f8b5Output:
{ "NextLockToken": "0674c84b-0304-47fe-8728-c6bff46af8fc" }Per ulteriori informazioni, consulta IP Sets and Regex Pattern Sets nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta UpdateIpSet
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare update-regex-pattern-set.
- AWS CLI
-
Come modificare le impostazioni per un set di modelli di espressioni regolari esistenti
Il comando
update-regex-pattern-setseguente aggiorna le impostazioni per il set di modelli di espressioni regolari specificato. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamatalist-regex-pattern-sets, e un token di blocco, ottenibile dalle chiamatelist-regex-pattern-setseget-regex-pattern-set. Questa chiamata restituisce anche un token di blocco che è possibile utilizzare per un aggiornamento successivo.aws wafv2 update-regex-pattern-set \ --nameExampleRegex\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --regular-expression-list RegexString="^.+$" \ --lock-tokened207e9c-82e9-4a77-aadd-81e6173ab7ebOutput:
{ "NextLockToken": "12ebc73e-fa68-417d-a9b8-2bdd761a4fa5" }Per ulteriori informazioni, consulta IP Sets and Regex Pattern Sets nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta UpdateRegexPatternSet
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare update-rule-group.
- AWS CLI
-
Come aggiornare un gruppo di regole personalizzato
Il comando
update-rule-groupseguente modifica la configurazione di visibilità per un gruppo di regole personalizzato esistente. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamatalist-rule-groups, e un token di blocco, ottenibile dalle chiamatelist-rule-groupseget-rule-group. Questa chiamata restituisce anche un token di blocco che è possibile utilizzare per un aggiornamento successivo.aws wafv2 update-rule-group \ --nameTestRuleGroup\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=TestMetricsForRuleGroup\ --regionus-west-2Output:
{ "NextLockToken": "1eb5ec48-0000-0000-0000-ee9b906c541e" }Per ulteriori informazioni, consulta Managing Your Own Rule Groups nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta UpdateRuleGroup
in AWS CLI Command Reference.
-
L’esempio di codice seguente mostra come utilizzare update-web-acl.
- AWS CLI
-
Come aggiornare una lista di controllo degli accessi web
Il comando
update-web-aclseguente modifica le impostazioni per una lista di controllo degli accessi web esistente. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamatalist-web-acls, nonché un token di blocco e altre impostazioni, ottenibili dalla chiamataget-web-acl. Questa chiamata restituisce anche un token di blocco che è possibile utilizzare per un aggiornamento successivo.aws wafv2 update-web-acl \ --nameTestWebAcl\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token2294b3a1-0000-0000-0000-a3ae04329de9\ --default-actionBlock={}\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=NewMetricTestWebAcl\ --rulesfile://waf-rule.json\ --regionus-west-2Output:
{ "NextLockToken": "714a0cfb-0000-0000-0000-2959c8b9a684" }Per ulteriori informazioni, consulta Managing and Using a Web Access Control List (Web ACL) nella Guida per gli sviluppatori di AWS WAF, AWS Firewall Manager e AWS Shield Advanced.
-
Per informazioni dettagliate sull’API, consulta UpdateWebAcl
in AWS CLI Command Reference.
-