Sono disponibili altri esempi AWS SDK nel repository AWS Doc SDK
Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
AWS WAFV2 esempi che utilizzano AWS CLI
I seguenti esempi di codice mostrano come eseguire azioni e implementare scenari comuni utilizzando AWS Command Line Interface with AWS WAFV2.
Le operazioni sono estratti di codice da programmi più grandi e devono essere eseguite nel contesto. Sebbene le operazioni mostrino come richiamare le singole funzioni del servizio, è possibile visualizzarle contestualizzate negli scenari correlati.
Ogni esempio include un collegamento al codice sorgente completo, in cui è possibile trovare istruzioni su come configurare ed eseguire il codice nel contesto.
Argomenti
Azioni
Il seguente esempio di codice mostra come utilizzareassociate-web-acl.
- AWS CLI
-
Per associare un ACL Web a una risorsa regionale AWS
L'
associate-web-aclesempio seguente associa l'ACL Web specificato a un Application Load Balancer.aws wafv2 associate-web-acl \ --web-acl-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a\ --regionus-west-2Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Associare o dissociare un ACL Web con una AWS risorsa nella WAF AWS , Firewall AWS Manager, and AWS Shield Advanced Developer Guide.
-
Per i dettagli sull'API, consulta Command Reference. AssociateWebAcl
AWS CLI
-
Il seguente esempio di codice mostra come utilizzarecheck-capacity.
- AWS CLI
-
Per ottenere la capacità utilizzata da un insieme di regole
Di seguito
check-capacityvengono recuperati i requisiti di capacità per un set di regole che contiene un'istruzione di regola basata sulla frequenza e un'istruzione di regola AND che contiene regole annidate.aws wafv2 check-capacity \ --scopeREGIONAL\ --rulesfile://waf-rule-list.json\ --regionus-west-2Contenuto del file://.json: waf-rule-list
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } }, { "Name":"rate-rule", "Priority":1, "Statement":{ "RateBasedStatement":{ "Limit":1000, "AggregateKeyType":"IP" } }, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"rate-rule" } } ]Output:
{ "Capacity":15 }Per ulteriori informazioni, vedere AWS WAF Web ACL Capacity Units (WCU) nella WAF AWS, Firewall AWS Manager, and AWS Shield Advanced Developer Guide.
-
Per i dettagli sull'API, consulta Command Reference. CheckCapacity
AWS CLI
-
Il seguente esempio di codice mostra come utilizzarecreate-ip-set.
- AWS CLI
-
Per creare un set IP da utilizzare nel Web ACLs e nei gruppi di regole
Il
create-ip-setcomando seguente crea un set IP con una specifica di intervallo di indirizzi singolo.aws wafv2 create-ip-set \ --nametestip\ --scopeREGIONAL\ --ip-address-versionIPV4\ --addresses198.51.100.0/16Output:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"447e55ac-0000-0000-0000-86b67c17f8b5", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }Per ulteriori informazioni, consulta IP Sets e Regex Pattern Sets nella AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide.
-
Per i dettagli sulle API, consulta AWS CLI Command CreateIpSet
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-regex-pattern-set.
- AWS CLI
-
Per creare un set di pattern regex da utilizzare nel Web ACLs e nei gruppi di regole
Il
create-regex-pattern-setcomando seguente crea un set di pattern regex con due modelli regex specificati.aws wafv2 create-regex-pattern-set \ --nameregexPatterSet01\ --scopeREGIONAL\ --description 'Test web-acl' \ --regular-expression-list '[{"RegexString": "/[0-9]*/"},{"RegexString": "/[a-z]*/"}]'Output:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"0bc01e21-03c9-4b98-9433-6229cbf1ef1c", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }Per ulteriori informazioni, consulta IP Sets e Regex Pattern Sets nella AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide.
-
Per i dettagli sulle API, consulta AWS CLI Command CreateRegexPatternSet
Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-rule-group.
- AWS CLI
-
Per creare un gruppo di regole personalizzato da utilizzare nel Web ACLs
Il
create-rule-groupcomando seguente crea un gruppo di regole personalizzato per uso regionale. Le istruzioni delle regole per il gruppo sono fornite in un file in formato JSON.aws wafv2 create-rule-group \ --name"TestRuleGroup"\ --scopeREGIONAL\ --capacity250\ --rulesfile://waf-rule.json\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestRuleGroupMetrics\ --regionus-west-2Contenuto del file: //waf-rule.json:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]Output:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"7b3bcec2-374e-4c5a-b2b9-563bf47249f0", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }Per ulteriori informazioni, consulta Managing Your Own Rule Groups nella AWS WAF, AWS Firewall Manager e AWS Shield Advanced Developer Guide.
-
Per i dettagli sull'API, consulta CreateRuleGroup AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarecreate-web-acl.
- AWS CLI
-
Per creare un ACL web
Il
create-web-aclcomando seguente crea un ACL Web per uso regionale. Le istruzioni delle regole per l'ACL Web sono fornite in un file in formato JSON.aws wafv2 create-web-acl \ --nameTestWebAcl\ --scopeREGIONAL\ --default-actionAllow={}\ --visibility-configSampledRequestsEnabled=true,CloudWatchMetricsEnabled=true,MetricName=TestWebAclMetrics\ --rulesfile://waf-rule.json\ --regionus-west-2Contenuto del file: //waf-rule.json:
[ { "Name":"basic-rule", "Priority":0, "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "SearchString":"example.com", "FieldToMatch":{ "SingleHeader":{ "Name":"host" } }, "TextTransformations":[ { "Priority":0, "Type":"LOWERCASE" } ], "PositionalConstraint":"EXACTLY" } }, { "GeoMatchStatement":{ "CountryCodes":[ "US", "IN" ] } } ] } }, "Action":{ "Allow":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"basic-rule" } } ]Output:
{ "Summary":{ "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestWebAcl", "LockToken":"2294b3a1-eb60-4aa0-a86f-a3ae04329de9", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } }Per ulteriori informazioni, vedere Managing and Using a Web Access Control List (Web ACL) nella AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command CreateWebAcl
Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-ip-set.
- AWS CLI
-
Per eliminare un set IP
Quanto segue
delete-ip-setelimina il set IP specificato. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamatalist-ip-sets, e un token di blocco, che è possibile ottenere dalle chiamate,list-ip-setseget-ip-set.aws wafv2 delete-ip-set \ --nametest1\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token46851772-db6f-459d-9385-49428812e357Questo comando non produce alcun output.
Per ulteriori informazioni, consulta IP Sets e Regex Pattern Sets nella AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide.
-
Per i dettagli sulle API, consulta AWS CLI Command DeleteIpSet
Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-logging-configuration.
- AWS CLI
-
Per disabilitare la registrazione per un ACL Web
Quanto segue
delete-logging-configurationrimuove qualsiasi configurazione di registrazione dall'ACL Web specificato.aws wafv2 delete-logging-configuration \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Logging Web ACL Traffic Information nella AWS WAF, AWS Firewall Manager e AWS Shield Advanced Developer Guide.
-
Per i dettagli sull'API, consulta Command DeleteLoggingConfiguration
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaredelete-regex-pattern-set.
- AWS CLI
-
Per eliminare un set di pattern regex
Quanto segue
delete-regex-pattern-setaggiorna le impostazioni per il set di pattern regex specificato. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamatalist-regex-pattern-sets, e un token di blocco, che è possibile ottenere dalla chiamatalist-regex-pattern-setso dalla chiamataget-regex-pattern-set.aws wafv2 delete-regex-pattern-set \ --nameregexPatterSet01\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token0bc01e21-03c9-4b98-9433-6229cbf1ef1cQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta IP Sets e Regex Pattern Sets nella AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide.
-
Per i dettagli sulle API, consulta AWS CLI Command DeleteRegexPatternSet
Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-rule-group.
- AWS CLI
-
Per eliminare un gruppo di regole personalizzato
Quanto segue
delete-rule-groupelimina il gruppo di regole personalizzate specificato. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamatalist-rule-groups, e un token di blocco, che è possibile ottenere dalla chiamatalist-rule-groupso dalla chiamataget-rule-group.aws wafv2 delete-rule-group \ --nameTestRuleGroup\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Managing Your Own Rule Groups nella AWS WAF, AWS Firewall Manager e AWS Shield Advanced Developer Guide.
-
Per i dettagli sull'API, consulta DeleteRuleGroup AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredelete-web-acl.
- AWS CLI
-
Per eliminare un ACL Web
Quanto segue
delete-web-aclelimina l'ACL web specificato dal tuo account. Un ACL web può essere eliminato solo quando non è associato a nessuna risorsa. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamatalist-web-acls, e un token di blocco, che è possibile ottenere dalla chiamatalist-web-aclso dalla chiamataget-web-acl.aws wafv2 delete-web-acl \ --nametest\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-tokenebab4ed2-155e-4c9a-9efb-e4c45665b1f5Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Managing and Using a Web Access Control List (Web ACL) nella AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command DeleteWebAcl
Reference.
-
Il seguente esempio di codice mostra come utilizzaredescribe-managed-rule-group.
- AWS CLI
-
Per recuperare la descrizione di un gruppo di regole gestito
Di seguito viene
describe-managed-rule-grouprecuperata la descrizione di un gruppo di regole AWS gestito.aws wafv2 describe-managed-rule-group \ --vendor-nameAWS\ --nameAWSManagedRulesCommonRuleSet\ --scopeREGIONALOutput:
{ "Capacity": 700, "Rules": [ { "Name": "NoUserAgent_HEADER", "Action": { "Block": {} } }, { "Name": "UserAgent_BadBots_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_QUERYSTRING", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_Cookie_HEADER", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_BODY", "Action": { "Block": {} } }, { "Name": "SizeRestrictions_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_BODY", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_COOKIE", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_URIPATH", "Action": { "Block": {} } }, { "Name": "EC2MetaDataSSRF_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericLFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { } "Name": "GenericLFI_URIPATH", "Action": { "Block": {} } }, { "Name": "GenericLFI_BODY", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_URIPATH", "Action": { "Block": {} } }, { "Name": "RestrictedExtensions_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "GenericRFI_BODY", "Action": { "Block": {} } }, { "Name": "GenericRFI_URIPATH", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_COOKIE", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_QUERYARGUMENTS", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_BODY", "Action": { "Block": {} } }, { "Name": "CrossSiteScripting_URIPATH", "Action": { "Block": {} } } ] }Per ulteriori informazioni, consulta Managed Rule Groups nella AWS WAF, AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per i dettagli sull'API, consulta DescribeManagedRuleGroup AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzaredisassociate-web-acl.
- AWS CLI
-
Per dissociare un ACL Web da una risorsa regionale AWS
L'
disassociate-web-aclesempio seguente rimuove qualsiasi associazione ACL Web esistente dall'Application Load Balancer specificato.aws wafv2 disassociate-web-acl \ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2a\ --regionus-west-2Questo comando non produce alcun output.
Per ulteriori informazioni, vedere Associare o dissociare un ACL Web con una AWS risorsa nella WAF AWS , Firewall AWS Manager, and AWS Shield Advanced Developer Guide.
-
Per i dettagli sull'API, consulta Command Reference. DisassociateWebAcl
AWS CLI
-
Il seguente esempio di codice mostra come utilizzareget-ip-set.
- AWS CLI
-
Per recuperare un set IP specifico
Quanto segue
get-ip-setrecupera il set IP con il nome, l'ambito e l'ID specificati. È possibile ottenere l'ID per un set IP dai comandicreate-ip-setelist-ip-sets.aws wafv2 get-ip-set \ --nametestip\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111Output:
{ "IPSet":{ "Description":"", "Name":"testip", "IPAddressVersion":"IPV4", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE1111", "Addresses":[ "192.0.2.0/16" ] }, "LockToken":"447e55ac-2396-4c6d-b9f9-86b67c17f8b5" }Per ulteriori informazioni, consulta IP Sets e Regex Pattern Sets nella AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide.
-
Per i dettagli sulle API, consulta AWS CLI Command GetIpSet
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-logging-configuration.
- AWS CLI
-
Per recuperare le configurazioni di registrazione per un ACL Web
Quanto segue
get-logging-configurationrecupera la configurazione di registrazione per l'ACL web specificato.aws wafv2 get-logging-configuration \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222\ --regionus-west-2Output:
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }Per ulteriori informazioni, consulta Logging Web ACL Traffic Information nella AWS WAF, AWS Firewall Manager e AWS Shield Advanced Developer Guide.
-
Per i dettagli sull'API, consulta Command GetLoggingConfiguration
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareget-rate-based-statement-managed-keys.
- AWS CLI
-
Per recuperare un elenco di indirizzi IP bloccati da una regola basata sulla velocità
Di seguito
get-rate-based-statement-managed-keysvengono recuperati gli indirizzi IP attualmente bloccati da una regola basata sulla tariffa utilizzata per un'applicazione regionale.aws wafv2 get-rate-based-statement-managed-keys \ --scopeREGIONAL\ --web-acl-nametestwebacl2\ --web-acl-ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --rule-nameratebasedtestOutput:
{ "ManagedKeysIPV4":{ "IPAddressVersion":"IPV4", "Addresses":[ "198.51.100.0/32" ] }, "ManagedKeysIPV6":{ "IPAddressVersion":"IPV6", "Addresses":[ ] } }Per ulteriori informazioni, consulta Rate-Based Rule Statement nella AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide.
-
Per i dettagli sull'API, consulta Command GetRateBasedStatementManagedKeys
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzareget-regex-pattern-set.
- AWS CLI
-
Per recuperare un set di pattern regex specifico
Quanto segue
get-regex-pattern-setrecupera il set di pattern regex con il nome, l'ambito, la regione e l'ID specificati. È possibile ottenere l'ID per un set di pattern regex dai comandi e.create-regex-pattern-setlist-regex-pattern-setsaws wafv2 get-regex-pattern-set \ --nameregexPatterSet01\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --regionus-west-2Output:
{ "RegexPatternSet":{ "Description":"Test web-acl", "RegularExpressionList":[ { "RegexString":"/[0-9]*/" }, { "RegexString":"/[a-z]*/" } ], "Name":"regexPatterSet01", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, "LockToken":"c8abf33f-b6fc-46ae-846e-42f994d57b29" }Per ulteriori informazioni, consulta IP Sets e Regex Pattern Sets nella AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide.
-
Per i dettagli sulle API, consulta AWS CLI Command GetRegexPatternSet
Reference.
-
Il seguente esempio di codice mostra come utilizzareget-rule-group.
- AWS CLI
-
Per recuperare uno specifico gruppo di regole personalizzate
Quanto segue
get-rule-grouprecupera il gruppo di regole personalizzato con il nome, l'ambito e l'ID specificati. È possibile ottenere l'ID per un gruppo di regole dai comandicreate-rule-groupelist-rule-groups.aws wafv2 get-rule-group \ --nameff\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111Output:
{ "RuleGroup":{ "Capacity":1, "Description":"", "Rules":[ { "Priority":0, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"jj" }, "Name":"jj", "Statement":{ "SizeConstraintStatement":{ "ComparisonOperator":"LE", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "UriPath":{ } }, "Size":7 } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"ff" }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/ff/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"ff" }, "LockToken":"485458c9-1830-4234-af31-ec4d52ced1b3" }Per ulteriori informazioni, consulta Managing Your Own Rule Groups nella AWS WAF, AWS Firewall Manager e AWS Shield Advanced Developer Guide.
-
Per i dettagli sull'API, consulta GetRuleGroup AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-sampled-requests.
- AWS CLI
-
Per recuperare un esempio di richieste Web per un ACL Web
Quanto segue
get-sampled-requestsrecupera le richieste Web campionate per l'ACL Web, la metrica della regola e l'intervallo di tempo specificati.aws wafv2 get-sampled-requests \ --web-acl-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --rule-metric-nameAWS-AWSManagedRulesSQLiRuleSet\ --scope=REGIONAL \ --time-windowStartTime=2020-02-12T20:00Z,EndTime=2020-02-12T21:10Z\ --max-items100Output:
{ "TimeWindow": { "EndTime": 1581541800.0, "StartTime": 1581537600.0 }, "SampledRequests": [ { "Action": "BLOCK", "Timestamp": 1581541799.564, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.988, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 3 }, { "Action": "BLOCK", "Timestamp": 1581541799.846, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 }, { "Action": "BLOCK", "Timestamp": 1581541799.4, "RuleNameWithinRuleGroup": "AWS#AWSManagedRulesSQLiRuleSet#SQLi_BODY", "Request": { "Country": "US", "URI": "/", "Headers": [ { "Name": "Host", "Value": "alb-test-1EXAMPLE1.us-east-1.elb.amazonaws.com" }, { "Name": "Content-Length", "Value": "7456" }, { "Name": "User-Agent", "Value": "curl/7.53.1" }, { "Name": "Accept", "Value": "/" }, { "Name": "Content-Type", "Value": "application/x-www-form-urlencoded" } ], "ClientIP": "198.51.100.08", "Method": "POST", "HTTPVersion": "HTTP/1.1" }, "Weight": 1 } ], "PopulationSize": 4 }Per ulteriori informazioni, vedere Visualizzazione di un esempio di richieste Web nella AWS WAF, AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per i dettagli sulle API, consulta GetSampledRequests AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareget-web-acl-for-resource.
- AWS CLI
-
Per recuperare l'ACL web associato a una risorsa AWS
Quanto segue
get-web-acl-for-resourcerecupera il codice JSON per l'ACL web associato alla risorsa specificata.aws wafv2 get-web-acl-for-resource \ --resource-arnarn:aws:elasticloadbalancing:us-west-2:123456789012:loadbalancer/app/waf-cli-alb/1ea17125f8b25a2aOutput:
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"9a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 ", "Name":"test01" } }Per ulteriori informazioni, vedere Associare o dissociare un ACL Web con una AWS risorsa nella WAF AWS , Firewall AWS Manager, and AWS Shield Advanced Developer Guide.
-
Per i dettagli sull'API, consulta Command Reference. GetWebAclForResource
AWS CLI
-
Il seguente esempio di codice mostra come utilizzareget-web-acl.
- AWS CLI
-
Per recuperare un ACL web
Quanto segue
get-web-aclrecupera l'ACL Web con il nome, l'ambito e l'ID specificati. È possibile ottenere l'ID per un ACL Web dai comandi e.create-web-acllist-web-aclsaws wafv2 get-web-acl \ --nametest01\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111Output:
{ "WebACL":{ "Capacity":3, "Description":"", "Rules":[ { "Priority":1, "Action":{ "Block":{ } }, "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"testrule01" }, "Name":"testrule01", "Statement":{ "AndStatement":{ "Statements":[ { "ByteMatchStatement":{ "PositionalConstraint":"EXACTLY", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "SearchString":"dGVzdHN0cmluZw==", "FieldToMatch":{ "UriPath":{ } } } }, { "SizeConstraintStatement":{ "ComparisonOperator":"EQ", "TextTransformations":[ { "Priority":0, "Type":"NONE" } ], "FieldToMatch":{ "QueryString":{ } }, "Size":0 } } ] } } } ], "VisibilityConfig":{ "SampledRequestsEnabled":true, "CloudWatchMetricsEnabled":true, "MetricName":"test01" }, "DefaultAction":{ "Allow":{ } }, "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Name":"test01" }, "LockToken":"e3db7e2c-d58b-4ee6-8346-6aec5511c6fb" }Per ulteriori informazioni, vedere Managing and Using a Web Access Control List (Web ACL) nella AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command GetWebAcl
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-available-managed-rule-groups.
- AWS CLI
-
Per recuperare i gruppi di regole gestiti
Quanto segue
list-available-managed-rule-groupsrestituisce l'elenco di tutti i gruppi di regole gestiti attualmente disponibili per l'uso nel Web ACLs.aws wafv2 list-available-managed-rule-groups \ --scopeREGIONALOutput:
{ "ManagedRuleGroups": [ { "VendorName": "AWS", "Name": "AWSManagedRulesCommonRuleSet", "Description": "Contains rules that are generally applicable to web applications. This provides protection against exploitation of a wide range of vulnerabilities, including those described in OWASP publications and common Common Vulnerabilities and Exposures (CVE)." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAdminProtectionRuleSet", "Description": "Contains rules that allow you to block external access to exposed admin pages. This may be useful if you are running third-party software or would like to reduce the risk of a malicious actor gaining administrative access to your application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesKnownBadInputsRuleSet", "Description": "Contains rules that allow you to block request patterns that are known to be invalid and are associated with exploitation or discovery of vulnerabilities. This can help reduce the risk of a malicious actor discovering a vulnerable application." }, { "VendorName": "AWS", "Name": "AWSManagedRulesSQLiRuleSet", "Description": "Contains rules that allow you to block request patterns associated with exploitation of SQL databases, like SQL injection attacks. This can help prevent remote injection of unauthorized queries." }, { "VendorName": "AWS", "Name": "AWSManagedRulesLinuxRuleSet", "Description": "Contains rules that block request patterns associated with exploitation of vulnerabilities specific to Linux, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which the attacker should not have had access." }, { "VendorName": "AWS", "Name": "AWSManagedRulesUnixRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to POSIX/POSIX-like OS, including LFI attacks. This can help prevent attacks that expose file contents or execute code for which access should not been allowed." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWindowsRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to Windows, (e.g., PowerShell commands). This can help prevent exploits that allow attacker to run unauthorized commands or execute malicious code." }, { "VendorName": "AWS", "Name": "AWSManagedRulesPHPRuleSet", "Description": "Contains rules that block request patterns associated with exploiting vulnerabilities specific to the use of the PHP, including injection of unsafe PHP functions. This can help prevent exploits that allow an attacker to remotely execute code or commands." }, { "VendorName": "AWS", "Name": "AWSManagedRulesWordPressRuleSet", "Description": "The WordPress Applications group contains rules that block request patterns associated with the exploitation of vulnerabilities specific to WordPress sites." }, { "VendorName": "AWS", "Name": "AWSManagedRulesAmazonIpReputationList", "Description": "This group contains rules that are based on Amazon threat intelligence. This is useful if you would like to block sources associated with bots or other threats." } ] }Per ulteriori informazioni, consulta Managed Rule Groups nella AWS WAF, AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per i dettagli sull'API, consulta ListAvailableManagedRuleGroups AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-ip-sets.
- AWS CLI
-
Per recuperare un elenco di set IP
Quanto segue
list-ip-setsrecupera tutti i set IP per l'account che hanno un ambito regionale.aws wafv2 list-ip-sets \ --scopeREGIONALOutput:
{ "IPSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/ipset/testip/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"testip", "LockToken":"0674c84b-0304-47fe-8728-c6bff46af8fc", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111 " } ], "NextMarker":"testip" }Per ulteriori informazioni, consulta IP Sets e Regex Pattern Sets nella AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide.
-
Per i dettagli sulle API, consulta AWS CLI Command ListIpSets
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-logging-configurations.
- AWS CLI
-
Per recuperare un elenco di tutte le configurazioni di registrazione per una regione
Di seguito vengono
list-logging-configurationsrecuperate tutte le configurazioni di registrazione per il Web destinate all' ACLs uso regionale nella regione.us-west-2aws wafv2 list-logging-configurations \ --scopeREGIONAL\ --regionus-west-2Output:
{ "LoggingConfigurations":[ { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "RedactedFields":[ { "QueryString":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-test" ] }, { "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "RedactedFields":[ { "Method":{ } } ], "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } ] }Per ulteriori informazioni, consulta Logging Web ACL Traffic Information nella AWS WAF, AWS Firewall Manager e AWS Shield Advanced Developer Guide.
-
Per i dettagli sull'API, consulta Command ListLoggingConfigurations
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzarelist-regex-pattern-sets.
- AWS CLI
-
Per recuperare un elenco di set di pattern regex
Quanto segue
list-regex-pattern-setsrecupera tutti i set di pattern regex per l'account definiti nella regione.us-west-2aws wafv2 list-regex-pattern-sets \ --scopeREGIONAL\ --regionus-west-2Output:
{ "NextMarker":"regexPatterSet01", "RegexPatternSets":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/regexpatternset/regexPatterSet01/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"Test web-acl", "Name":"regexPatterSet01", "LockToken":"f17743f7-0000-0000-0000-19a8b93bfb01", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }Per ulteriori informazioni, consulta IP Sets e Regex Pattern Sets nella AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide.
-
Per i dettagli sulle API, consulta AWS CLI Command ListRegexPatternSets
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-resources-for-web-acl.
- AWS CLI
-
Per recuperare le risorse associate a un ACL web
Quanto segue
list-resources-for-web-aclrecupera le risorse API REST di API Gateway attualmente associate all'ACL Web specificato nella regione.us-west-2aws wafv2 list-resources-for-web-acl \ --web-acl-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/TestWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --resource-typeAPI_GATEWAY\ --regionus-west-2Output:
{ "ResourceArns": [ "arn:aws:apigateway:us-west-2::/restapis/EXAMPLE111/stages/testing" ] }Per ulteriori informazioni, vedere Associare o dissociare un ACL Web con una AWS risorsa nella WAF AWS , Firewall AWS Manager, and AWS Shield Advanced Developer Guide.
-
Per i dettagli sull'API, consulta Command Reference. ListResourcesForWebAcl
AWS CLI
-
Il seguente esempio di codice mostra come utilizzarelist-rule-groups.
- AWS CLI
-
Per recuperare un elenco di gruppi di regole personalizzati
Quanto segue
list-rule-groupsrecupera tutti i gruppi di regole personalizzati definiti per l'account per l'ambito e la posizione della regione specificati.aws wafv2 list-rule-groups \ --scopeREGIONAL\ --regionus-west-2Output:
{ "RuleGroups":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/TestRuleGroup/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"", "Name":"TestRuleGroup", "LockToken":"1eb5ec48-0000-0000-0000-ee9b906c541e", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" }, { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/rulegroup/test/a1b2c3d4-5678-90ab-cdef-EXAMPLE22222", "Description":"", "Name":"test", "LockToken":"b0f4583e-998b-4880-9069-3fbe45738b43", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE22222" } ], "NextMarker":"test" }Per ulteriori informazioni, consulta Managing Your Own Rule Groups nella AWS WAF, AWS Firewall Manager e AWS Shield Advanced Developer Guide.
-
Per i dettagli sull'API, consulta ListRuleGroups AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-tags-for-resource.
- AWS CLI
-
Per recuperare tutti i tag di una risorsa AWS WAF
Quanto segue
list-tags-for-resourcerecupera l'elenco di tutte le coppie di tag, chiavi e valori per l'ACL web specificato.aws wafv2 list-tags-for-resource \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111Output:
{ "NextMarker":"", "TagInfoForResource":{ "ResourceARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/testwebacl2/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "TagList":[ ] } }Per ulteriori informazioni, consulta Getting Started with AWS WAF nella AWS WAF, AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command ListTagsForResource
Reference.
-
Il seguente esempio di codice mostra come utilizzarelist-web-acls.
- AWS CLI
-
Per recuperare il Web da un ACLs cannocchiale
Quanto segue
list-web-aclsrecupera tutti ACLs i Web definiti per l'account per l'ambito specificato.aws wafv2 list-web-acls \ --scopeREGIONALOutput:
{ "NextMarker":"Testt", "WebACLs":[ { "ARN":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/Testt/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "Description":"sssss", "Name":"Testt", "LockToken":"7f36cb30-74ef-4cff-8cd4-a77e1aba1746", "Id":"a1b2c3d4-5678-90ab-cdef-EXAMPLE11111" } ] }Per ulteriori informazioni, vedere Managing and Using a Web Access Control List (Web ACL) nella AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command ListWebAcls
Reference.
-
Il seguente esempio di codice mostra come utilizzareput-logging-configuration.
- AWS CLI
-
Per aggiungere una configurazione di registrazione a un ACL Web
Quanto segue
put-logging-configurationaggiunge la configurazione diaws-waf-logs-custom-transformationregistrazione di Amazon Kinesis Data Firehose all'ACL Web specificato, senza che i campi vengano cancellati dai log.aws wafv2 put-logging-configuration \ --logging-configurationResourceArn=arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111,LogDestinationConfigs=arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation\ --regionus-west-2Output:
{ "LoggingConfiguration":{ "ResourceArn":"arn:aws:wafv2:us-west-2:123456789012:regional/webacl/test-cli/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111", "LogDestinationConfigs":[ "arn:aws:firehose:us-west-2:123456789012:deliverystream/aws-waf-logs-custom-transformation" ] } }Per ulteriori informazioni, consulta Logging Web ACL Traffic Information nella AWS WAF, AWS Firewall Manager e AWS Shield Advanced Developer Guide.
-
Per i dettagli sull'API, consulta Command PutLoggingConfiguration
Reference AWS CLI .
-
Il seguente esempio di codice mostra come utilizzaretag-resource.
- AWS CLI
-
Per aggiungere tag a una risorsa AWS WAF
L'
tag-resourceesempio seguente aggiunge un tag con una chiaveNamee un valore impostato suAWSWAFall'ACL Web specificato.aws wafv2 tag-resource \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --tagsKey=Name,Value=AWSWAFQuesto comando non produce alcun output.
Per ulteriori informazioni, consulta Getting Started with AWS WAF nella AWS WAF, AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command TagResource
Reference.
-
Il seguente esempio di codice mostra come utilizzareuntag-resource.
- AWS CLI
-
Per rimuovere tag da una risorsa AWS WAF
L'
untag-resourceesempio seguente rimuove il tag con la chiaveKeyNamedall'ACL Web specificato.aws wafv2 untag-resource \ --resource-arnarn:aws:wafv2:us-west-2:123456789012:regional/webacl/apiGatewayWebAcl/a1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --tag-keys"KeyName"Questo comando non produce alcun output.
Per ulteriori informazioni, consulta Getting Started with AWS WAF nella AWS WAF, AWS Firewall Manager and AWS Shield Advanced Developer Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command UntagResource
Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-ip-set.
- AWS CLI
-
Per modificare le impostazioni di un set IP esistente
Quanto segue
update-ip-setaggiorna le impostazioni per il set IP specificato. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamatalist-ip-sets, e un token di blocco che è possibile ottenere dalle chiamate,list-ip-setseget-ip-set. Questa chiamata restituisce anche un token di blocco che è possibile utilizzare per un aggiornamento successivo.aws wafv2 update-ip-set \ --nametestip\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --addresses198.51.100.0/16\ --lock-token447e55ac-2396-4c6d-b9f9-86b67c17f8b5Output:
{ "NextLockToken": "0674c84b-0304-47fe-8728-c6bff46af8fc" }Per ulteriori informazioni, consulta IP Sets e Regex Pattern Sets nella AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide.
-
Per i dettagli sulle API, consulta AWS CLI Command UpdateIpSet
Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-regex-pattern-set.
- AWS CLI
-
Per modificare le impostazioni per un set di pattern regex esistente
Quanto segue
update-regex-pattern-setaggiorna le impostazioni per il set di pattern regex specificato. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamatalist-regex-pattern-sets, e un token di blocco che è possibile ottenere dalle chiamate,list-regex-pattern-setseget-regex-pattern-set. Questa chiamata restituisce anche un token di blocco che è possibile utilizzare per un aggiornamento successivo.aws wafv2 update-regex-pattern-set \ --nameExampleRegex\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --regular-expression-list RegexString="^.+$" \ --lock-tokened207e9c-82e9-4a77-aadd-81e6173ab7ebOutput:
{ "NextLockToken": "12ebc73e-fa68-417d-a9b8-2bdd761a4fa5" }Per ulteriori informazioni, consulta IP Sets e Regex Pattern Sets nella AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide.
-
Per i dettagli sulle API, consulta AWS CLI Command UpdateRegexPatternSet
Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-rule-group.
- AWS CLI
-
Per aggiornare un gruppo di regole personalizzato
Quanto segue
update-rule-groupmodifica la configurazione della visibilità per un gruppo di regole personalizzato esistente. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamatalist-rule-groups, e un token di blocco che è possibile ottenere dalle chiamate,list-rule-groupseget-rule-group. Questa chiamata restituisce anche un token di blocco che è possibile utilizzare per un aggiornamento successivo.aws wafv2 update-rule-group \ --nameTestRuleGroup\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token7b3bcec2-0000-0000-0000-563bf47249f0\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=TestMetricsForRuleGroup\ --regionus-west-2Output:
{ "NextLockToken": "1eb5ec48-0000-0000-0000-ee9b906c541e" }Per ulteriori informazioni, consulta Managing Your Own Rule Groups nella AWS WAF, AWS Firewall Manager e AWS Shield Advanced Developer Guide.
-
Per i dettagli sull'API, consulta UpdateRuleGroup AWS CLI
Command Reference.
-
Il seguente esempio di codice mostra come utilizzareupdate-web-acl.
- AWS CLI
-
Per aggiornare un ACL web
Quanto segue
update-web-aclmodifica le impostazioni per un ACL Web esistente. Questa chiamata richiede un ID, che è possibile ottenere dalla chiamatalist-web-acls, e un token di blocco e altre impostazioni, che è possibile ottenere dalla chiamataget-web-acl. Questa chiamata restituisce anche un token di blocco che è possibile utilizzare per un aggiornamento successivo.aws wafv2 update-web-acl \ --nameTestWebAcl\ --scopeREGIONAL\ --ida1b2c3d4-5678-90ab-cdef-EXAMPLE11111\ --lock-token2294b3a1-0000-0000-0000-a3ae04329de9\ --default-actionBlock={}\ --visibility-configSampledRequestsEnabled=false,CloudWatchMetricsEnabled=false,MetricName=NewMetricTestWebAcl\ --rulesfile://waf-rule.json\ --regionus-west-2Output:
{ "NextLockToken": "714a0cfb-0000-0000-0000-2959c8b9a684" }Per ulteriori informazioni, vedere Managing and Using a Web Access Control List (Web ACL) nella AWS WAF, AWS Firewall Manager, and AWS Shield Advanced Developer Guide.
-
Per i dettagli sull'API, consulta AWS CLI Command UpdateWebAcl
Reference.
-