AWS WAF クラシック入門 - AWS WAF、 AWS Firewall Manager、および AWS Shield Advanced

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

AWS WAF クラシック入門

注記

これは AWS WAF Classic ドキュメントです。2019 年 11 AWS WAF 月以前にルールや Web ACL AWS WAF などのリソースを作成していて、まだ最新バージョンに移行していない場合にのみ、このバージョンを使用してください。リソースを移行するには、「AWS WAF クラシックリソースをに移行する AWS WAF」を参照してください。

の最新バージョンについては AWS WAF、を参照してください。 AWS WAF

このチュートリアルでは、 AWS WAF Classic を使用して次のタスクを実行する方法を示します。

  • AWS WAF Classic をセットアップします。

  • AWS WAF Classic コンソールを使用して Web アクセスコントロールリスト (ウェブ ACL) を作成し、ウェブリクエストをフィルタリングするために使用する条件を指定します。例えば、リクエストの発生元の IP アドレスと、攻撃者によってのみ使用されるリクエスト内の値を指定できます。

  • 条件をルールに追加します。ルールでは、ブロックまたは許可するウェブリクエストを対象にすることができます。 AWS WAF 指定した条件に基づいてClassic がリクエストをブロックまたは許可する前に、ウェブリクエストがルール内のすべての条件に一致する必要があります。

  • ルールをウェブ ACL に追加します。ウェブ ACL では、各ルールに追加する条件に基づいて、ウェブリクエストをブロックするか許可するかを指定します。

  • ブロックまたは許可のいずれかのデフォルトアクションを指定します。これは、ウェブリクエストがどのルールにも一致しない場合に AWS WAF Classic が実行するアクションです。

  • AWS WAF Classic にウェブリクエストを検査させたい Amazon CloudFront ディストリビューションを選択します。このチュートリアルではの手順のみを説明しますが CloudFront、Application Load Balancer と Amazon API Gateway API のプロセスは基本的に同じです。 AWS WAF Classic for CloudFront AWS リージョンはすべてのユーザーが利用できます。 AWS WAF API Gateway またはApplication Load Balancer で使用する Classic は、AWS サービスエンドポイントに記載されているリージョンでご利用いただけます

注記

AWS 通常、このチュートリアルで作成したリソースについて、1 日あたり 0.25 USD 未満で請求されます。チュートリアルを終了したら、不要な料金が発生しないようにリソースを削除することをお勧めします。

ステップ 1: クラシックをセットアップする AWS WAF

AWS WAF Classic のセットアップ の一般的なセットアップ手順をまだ実行していない場合、今すぐ実行してください。

ステップ 2: ウェブ ACL を作成する

AWS WAF Classic コンソールでは、リクエストの発信元の IP アドレスやリクエストの値など、指定した条件に基づいてウェブリクエストをブロックまたは許可するように AWS WAF Classic を設定する手順を案内します。このステップでは、ウェブ ACL を作成します。

ウェブ ACL を作成するには
  1. AWS Management Console にサインインし、https://console.aws.amazon.com/wafv2/ AWS WAF でコンソールを開きます。

    ナビゲーションペインに [ AWS WAF クラシックに切り替え] が表示されている場合は、それを選択します。

  2. クラシックを初めて使用する場合は、[ AWS WAF AWS WAF クラシックに移動] を選択し、[ウェブ ACL の設定] を選択します。

    AWS WAF Classic を使用したことがある場合は、ナビゲーションペインで [ウェブ ACL] を選択し、[ウェブ ACL の作成] を選択します。

  3. [Name web ACL] (ウェブ ACL に名前を付ける) ページで、[Web ACL name] (ウェブ ACL の名前) に名前を入力します。

    注記

    ウェブ ACL の作成後は、名前を変更することはできません。

  4. [CloudWatch metric name (メトリクス名)] に、名前を入力します。名前には、英数字のみ (A~Z、a~z、0~9) を使用できます。空白を含めることはできません。

    注記

    ウェブ ACL の作成後は、名前を変更することはできません。

  5. [Region] (リージョン) で、リージョンを選択します。このウェブ ACL CloudFront をディストリビューションに関連付ける場合は、[Global (CloudFront)] を選択します。

  6. [AWS resource to associate (関連付けるリソース)] で、ウェブ ACL に関連付けるリソースを選択し、[Next (次へ)] を選択します。

ステップ 3: IP 一致条件を作成する

IP 一致条件では、リクエストの発生元の IP アドレスまたは IP アドレス範囲を指定します。このステップでは、IP 一致条件を作成します。後のステップで、指定した IP アドレスからのリクエストを許可するかブロックするかを指定します。

注記

IP 一致条件の詳細については、「IP 一致条件の使用」を参照してください。

IP 一致条件を作成するには
  1. [Create conditions] (条件を作成) ページの [IP match conditions] (IP 一致条件) で、[Create condition] (条件を作成) を選択します。

  2. [Create IP match condition] (IP 一致条件の作成) ダイアログボックスの [Name] (名前) に名前を入力します。名前に使用できるのは英数字 (A~Z、a~z、0~9) または特殊文字 _-!"#`+*},./ です。

  3. [Address] (アドレス) で、192.0.2.0/24 と入力します。この IP アドレス範囲は、CIDR 表記で指定しており、192.0.2.0 から 192.0.2.255 までの IP アドレスが含まれます (192.0.2.0/24 の IP アドレス範囲は例のために予約されているため、ウェブリクエストはこれらの IP アドレスから発生しません)。

    AWS WAF Classic は IPv4 アドレス範囲 (/8) と /16 から /32 までの任意の範囲をサポートします。 AWS WAF クラシックは IPv6 アドレス範囲 (/24、/32、/48、/56、/64、/128) をサポートしています。(192.0.2.44 など 1 つの IP アドレスを指定するには、192.0.2.44/32 と入力します)。他の範囲はサポートされていません。

    CIDR 表記の詳細については、Wikipedia の「Classless Inter-Domain Routing」(クラスレスドメイン間ルーティング) 記事を参照してください。

  4. [Create] (作成) を選択します。

ステップ 4: Geo 一致条件を作成する

Geo 一致条件では、リクエスト送信元の 1 つ以上の国を指定します。このステップでは、Geo 一致条件を作成します。後のステップで、指定した国から送信されたリクエストを許可するかブロックするかを指定します。

注記

Geo 一致条件の詳細については、「Geo (地理的) 一致条件の使用」を参照してください。

Geo 一致条件を作成するには
  1. [Create conditions] (条件を作成) ページの [Geo match conditions] (Geo 一致条件) で、[Create condition] (条件を作成) を選択します。

  2. [Create geo match condition] (geo 一致条件の作成) ダイアログボックスの [Name] (名前) に名前を入力します。名前に使用できるのは英数字 (A~Z、a~z、0~9) または特殊文字 _-!"#`+*},./ です。

  3. [Location type] (場所のタイプ) と国を選択します。現時点では、[Location type] (場所のタイプ) は [Country] (国) にのみ設定できます。

  4. [Add location] (場所を追加) を選択します。

  5. [Create] (作成) を選択します。

ステップ 5: 文字列一致条件を作成する

文字列一致条件は、ヘッダーやクエリ文字列内の指定された値など、 AWS WAF Classic がリクエスト内で検索する文字列を識別します。通常、文字列は印刷可能な ASCII 文字で構成されますが、16 進数 0x00 〜 0xFF (10 進数 0 〜 255) の任意の文字を指定できます。このステップでは、文字列一致条件を作成します。後のステップで、指定した文字列を含むリクエストを許可するかブロックするかを指定します。

注記

文字列一致条件の詳細については、「文字列一致条件の使用」を参照してください。

文字列一致条件を作成するには
  1. [Create conditions] (条件を作成) ページの [String and regex match conditions] (文字列および正規表現の一致条件) で、[Create condition] (条件を作成) を選択します。

  2. [Create string match condition] (文字列一致条件の作成) ダイアログボックスで、次の値を入力します。

    [Name] (名前)

    名前を入力します。名前に使用できるのは英数字 (A~Z、a~z、0~9) または特殊文字 _-!"#`+*},./ です。

    [Type] (タイプ)

    [String match] (文字列の一致) を選択します。

    [Part of the request to filter on] (フィルタリングするリクエストの一部)

    指定した文字列を AWS WAF Classic に検査させたいウェブリクエストの部分を選択します。

    この例では、[Header] (ヘッダー) を選択します。

    注記

    フィルターするリクエストの Part の値に Body を選択した場合、 AWS WAF Classic は最初の 8192 バイト (8 KB) だけを検査します。これは、最初の 8192 CloudFront バイトだけを検査対象として転送するためです。本文が 8,192 バイトより長いリクエストを許可またはブロックするには、サイズ制約条件を作成します。(AWS WAF Classic はリクエストヘッダーから本文の長さを取得します)。詳細については、「サイズ制約条件の使用」を参照してください。

    [Header] (ヘッダー) ([Part of the request to filter on] (フィルタリングするリクエストの一部) が [Header] (ヘッダー) の場合は必須)

    フィルターするリクエストの一部として [ヘッダー] を選択したため、 AWS WAF Classic で検査するヘッダーを指定する必要があります[User-Agent] を入力します。(この値は大文字と小文字が区別されません。)

    [Match type] (一致タイプ)

    指定した文字列が [User-Agent] ヘッダーに表示される場所 (文字列の先頭、末尾、または任意の場所など) を選択します。

    この例では、「完全一致」を選択します。これは、指定した値と同じヘッダー値がないか AWS WAF Classic がウェブリクエストを検査することを示しています。

    [Transformation] (変換)

    AWS WAF Classic をバイパスするために、攻撃者は空白を追加したり、リクエストの一部または全部を URL エンコードしたりするなど、ウェブリクエストに通常とは異なる形式を使用します。[Transformation] (変換) を有効にすることで、ウェブリクエストはより標準的な形式に変換されます。そのために、空白が削除されたり、リクエストが URL デコードされたり、攻撃者がよく使用する特殊な形式の多くが排除されたりします。

    1 種類のテキスト変換しか指定できません。

    この例では、[None] (なし) を選択します。

    [Value is base64 encoded] (値が base64 エンコードされている)

    [Value to match] (一致する値) に入力した値が既に base64 でエンコードされている場合は、このチェックボックスをオンにします。

    この例では、このチェックボックスをオンにしないでください。

    [Value to match] (照合する値)

    [フィルタリングするリクエストの一部] で指定したウェブリクエストの一部で AWS WAF Classic に検索させたい値を指定します。

    この例では、と入力しますBadBot。 AWS WAF Classic User-Agent BadBotはウェブリクエストのヘッダーの値を調べます。

    [Value to match] (一致する値) は最大 50 文字です。base64 でエンコードされた値を指定する場合、エンコード前の長さで最大 50 文字指定できます。

  3. User-AgentBadBotを含むヘッダーとを含むクエリ文字列など、複数の値を求めるウェブリクエストを AWS WAF Classic で検査する場合はBadParameter、次の 2 つの選択肢があります。

    • 両方の値が含まれているときにのみ (AND)、ウェブリクエストを許可またはブロックする場合は、値ごとに 1 つの文字列一致条件を作成します。

    • 一方か両方の値が含まれているときに (OR)、ウェブリクエストを許可またはブロックする場合は、両方の値を同じ文字列一致条件に追加します。

    この例では、[Create] (作成) を選択します。

ステップ 5A: (オプション) 正規表現条件を作成する

正規表現条件は文字列一致条件の一種で、ヘッダーやクエリ文字列の指定値など、 AWS WAF Classic がリクエスト内で検索する文字列を識別するという点で似ています。主な違いは、 AWS WAF Classic で検索する文字列パターンを正規表現 (regex) を使用して指定することです。このステップでは、正規表現一致条件を作成します。後のステップで、指定した文字列を含むリクエストを許可するかブロックするかを指定します。

注記

正規表現一致条件の詳細については、「正規表現一致条件の使用」を参照してください。

正規表現一致条件を作成するには
  1. [Create conditions] (条件を作成) ページの [String match and regex conditions] (文字列の一致および正規表現の条件)で、[Create condition] (条件を作成) を選択します。

  2. [Create string match condition] (文字列一致条件の作成) ダイアログボックスで、次の値を入力します。

    [Name] (名前)

    名前を入力します。名前に使用できるのは英数字 (A~Z、a~z、0~9) または特殊文字 _-!"#`+*},./ です。

    [Type] (タイプ)

    [Regex match] (正規表現の一致) を選択します。

    [Part of the request to filter on] (フィルタリングするリクエストの一部)

    指定した文字列を AWS WAF Classic に検査させたいウェブリクエストの部分を選択します。

    この例では、[Body] (本文) を選択します。

    注記

    フィルターするリクエストの Part の値に Body を選択した場合、 AWS WAF Classic は最初の 8192 バイト (8 KB) だけを検査します。これは、最初の 8192 CloudFront バイトだけを検査対象として転送するためです。本文が 8,192 バイトより長いリクエストを許可またはブロックするには、サイズ制約条件を作成します。(AWS WAF Classic はリクエストヘッダーから本文の長さを取得します)。詳細については、「サイズ制約条件の使用」を参照してください。

    [Transformation] (変換)

    AWS WAF Classic をバイパスするために、攻撃者はウェブリクエストに通常とは異なる形式を使用します。たとえば、空白を追加したり、リクエストの一部または全部を URL でエンコードしたりします。[Transformation] (変換) を有効にすることで、ウェブリクエストはより標準的な形式に変換されます。そのために、空白が削除されたり、リクエストが URL デコードされたり、攻撃者がよく使用する特殊な形式の多くが排除されたりします。

    1 種類のテキスト変換しか指定できません。

    この例では、[None] (なし) を選択します。

    Regex patterns to match to request (リクエストに一致する正規表現パターン)

    [Create regex pattern set] (正規表現パターンセットを作成) を選択します。

    New pattern set name (新しいパターンセット名)

    名前を入力し、Classic に検索させたい正規表現パターンを指定します。 AWS WAF

    次に、正規表現 I [a@] mAb [a@] DRequest を入力します。 AWS WAF Classic User-Agent はウェブリクエストのヘッダーを調べて値を確認します。

    • iAMA BadRequest

    • IamAB@dRequest

    • 私 @mA BadRequest

    • I@mAB@dRequest

  3. [Create pattern set and add filter] (パターンセットを作成してフィルターを追加) を選択します。

  4. [Create] (作成) を選択します。

ステップ 6: SQL インジェクション一致条件を作成する

SQL インジェクション一致条件は、ヘッダーやクエリ文字列などのウェブリクエストのうち、悪意のある SQL AWS WAF コードがないかClassic に検査させたい部分を特定します。攻撃者は SQL クエリを使用してデータベースからデータを抽出します。このステップでは、SQL インジェクション一致条件を作成します。後のステップで、悪意のある可能性がある SQL コードを含むリクエストを許可するかブロックするかを指定します。

注記

文字列一致条件の詳細については、「SQL インジェクション一致条件の使用」を参照してください。

ステップ 5: SQL インジェクション一致条件を作成するには
  1. [Create conditions] (条件を作成) ページの [SQL injection match conditions] (SQL インジェクション一致条件) で、[Create condition] (条件を作成) を選択します。

  2. [Create SQL injection match condition] (SQL インジェクション一致条件の作成) ダイアログボックスで、次の値を入力します。

    [Name] (名前)

    名前を入力します。

    [Part of the request to filter on] (フィルタリングするリクエストの一部)

    AWS WAF Classic に悪意のある SQL コードがないか検査させたいウェブリクエストの部分を選択します。

    この例では、[Query string] (クエリ文字列) を選択します。

    注記

    フィルターするリクエストの Part の値に Body を選択した場合、 AWS WAF Classic は最初の 8192 バイト (8 KB) だけを検査します。これは、最初の 8192 CloudFront バイトだけを検査対象として転送するためです。本文が 8,192 バイトより長いリクエストを許可またはブロックするには、サイズ制約条件を作成します。(AWS WAF Classic はリクエストヘッダーから本文の長さを取得します)。詳細については、「サイズ制約条件の使用」を参照してください。

    [Transformation] (変換)

    この例では、[URL decode] (URL デコード) を選択します。

    攻撃者は Classic AWS WAF をバイパスしようとして、URL エンコーディングなどの通常とは異なる形式を使用します。[URL decode] (URL デコード) オプションを選択すると、 AWS WAF Classic によってリクエストが検査される前に、ウェブリクエストでその形式の部分が削除されます。

    1 種類のテキスト変換しか指定できません。

  3. [Create] (作成) を選択します。

  4. [Next] (次へ) を選択します。

ステップ 7: (オプション) 追加の条件を作成する

AWS WAF Classic には他にも次のような条件があります。

  • サイズ制約条件 — ヘッダーやクエリ文字列など、 AWS WAF Classic に長さを確認させたいウェブリクエストの部分を指定します。詳細については、「サイズ制約条件の使用」を参照してください。

  • クロスサイトスクリプティング一致条件 — ヘッダーやクエリ文字列など、ウェブリクエストの中で、 AWS WAF 悪意のあるスクリプトがないかどうかを調べたい部分を特定します。詳細については、「クロスサイトスクリプティング一致条件の使用」を参照してください。

この時点で、必要に応じてこれらの条件を作成するか、「ステップ 8: ルールを作成して条件を追加する」に進むことができます。

ステップ 8: ルールを作成して条件を追加する

AWS WAF Classic にウェブリクエストで検索させたい条件を指定するルールを作成します。ルールに複数の条件を追加した場合、 AWS WAF Classic がそのルールに基づいてリクエストを許可または拒否するには、ウェブリクエストがルールのすべての条件に一致する必要があります。

注記

ルールの詳細については、「ルールの使用」を参照してください。

ルールを作成して条件を追加するには
  1. [Create rules] (ルールの作成) ページで、[Create rule] (ルールの作成) を選択します。

  2. [Create rule] (ルールの作成) ダイアログボックスで、次の値を入力します。

    [Name] (名前)

    名前を入力します。

    CloudWatch 指標名

    AWS WAF Classic CloudWatch が作成してルールに関連付ける指標の名前を入力します。名前には、英数字のみ (A~Z、a~z、0~9) を使用できます。空白を含めることはできません。

    [Rule type] (ルールタイプ)

    [Regular rule] (通常ルール) または [Rate-based rule] (レートベースのルール) を選択します。レートベースのルールは通常ルールと同じですが、5 分間に識別された IP アドレスから着信したリクエストの数も考慮に入れます。ルールタイプの詳細については、「AWS WAF クラシックの仕組み」を参照してください。この例では、[Regular rule] を選択します。

    [Rate limit] (レート制限)

    レートベースのルールの場合、ルールの条件に一致する IP アドレスから 5 分間に許可するリクエストの最大数を入力します。

  3. ルールに追加する最初の条件として、次の設定を指定します。

    • ウェブリクエストが条件の設定と一致するかしないかに基づいて、 AWS WAF Classic でリクエストを許可するか拒否するかを選択します。

      この例では、[does] (条件に該当) を選択します。

    • ルールに追加する条件のタイプ (IP 一致セット条件、文字列一致セット条件、または SQL インジェクション一致セット条件) を選択します。

      この例では、[originate from IP addresses in] (次の IP アドレスから発信) を選択します。

    • ルールに追加する条件を選択します。

      この例では、前のタスクで作成した IP 一致条件を選択します。

  4. [Add condition] (条件を追加) を選択します。

  5. 前に作成した Geo 一致条件を追加します。次の値を指定します。

    • [When a request does] (リクエストが条件に該当する場合)

    • [originate from a geographic location in] (発生元の地理的場所)

    • Geo 一致条件を選択します。

  6. [Add another condition] (別の条件を追加) を選択します。

  7. 前に作成した文字列一致条件を追加します。次の値を指定します。

    • [When a request does] (リクエストが条件に該当する場合)

    • [match at least one of the filters in the string match condition] (文字列一致条件のフィルターの少なくとも 1 つに一致)

    • 文字列一致条件を選択します。

  8. [Add condition] (条件を追加) を選択します。

  9. 前に作成した SQL インジェクション一致条件を追加します。次の値を指定します。

    • [When a request does] (リクエストが条件に該当する場合)

    • [match at least one of the filters in the SQL injection match condition] (SQL インジェクション一致条件のフィルターの少なくとも 1 つに一致)

    • SQL インジェクション一致条件を選択します。

  10. [Add condition] (条件を追加) を選択します。

  11. 前に作成したサイズ制約条件を追加します。次の値を指定します。

    • [When a request does] (リクエストが条件に該当する場合)

    • [match at least one of the filters in the size constraint condition] (サイズ制約条件のフィルターの少なくとも 1 つに一致)

    • サイズ制約条件を選択します。

  12. 正規表現条件など、他の条件を作成した場合は、同様の方法でそれらの条件を追加します。

  13. [Create] (作成) を選択します。

  14. [Default action] (デフォルトのアクション) で、[Allow all requests that don't match any rules] (ルールに一致しないすべてのリクエストを許可) を選択します。

  15. [Review and create] (確認および作成) を選択します。

ステップ 9: ルールをウェブ ACL に追加する

ルールをウェブ ACL に追加するときは、次の設定を指定します。

  • ルールのすべての条件 (リクエストの許可、拒否、カウントなど) に一致するウェブリクエストに対して AWS WAF Classic で実行させたいアクション。

  • ウェブ ACL のデフォルトアクション。ルール内のすべての条件に一致しないウェブリクエストに対して AWS WAF Classic に実行させたいアクション、つまり、リクエストを許可または拒否するアクションです。

AWS WAF Classic は、以下のすべての条件 (およびユーザーが追加した可能性のあるその他の条件) CloudFront に一致するウェブリクエストのブロックを開始します。

  • User-Agent ヘッダーの値が BadBot

  • (正規表現条件を作成して追加した場合) Body の値がパターン I[a@]mAB[a@]dRequest と一致する 4 つの文字列のいずれか

  • リクエストの発生元が 192.0.2.0~192.0.2.255 の範囲の IP アドレス

  • リクエストの送信元が Geo 一致条件で選択した国

  • リクエスト内のクエリ文字列に悪意のある可能性がある SQL コードが含まれる

AWS WAF Classic では CloudFront 、これら 3 つの条件をすべて満たさないリクエストにも応答できます。

ステップ 10: リソースをクリーンアップする

これでチュートリアルは完了です。 AWS WAF アカウントに追加のクラシック料金が発生しないようにするには、 AWS WAF 作成したクラシックオブジェクトをクリーンアップする必要があります。または、許可、ブロック、カウントするウェブリクエストに合わせて設定を変更することもできます。

注記

AWS 通常、このチュートリアルで作成したリソースに対して請求されるのは、1 日あたり 0.25 USD 未満です。終了したら、不要な料金が発生しないようにリソースを削除することをお勧めします。

AWS WAF Classic が課金するオブジェクトを削除するには
  1. ウェブ ACL CloudFront とディストリビューションの関連付けを解除します。

    1. AWS Management Console にサインインし、https://console.aws.amazon.com/wafv2/ AWS WAF のコンソールを開きます。

      ナビゲーションペインに [ AWS WAF クラシックに切り替え] が表示されている場合は、それを選択します。

    2. 削除するウェブ ACL の名前を選択します。これにより、右ペインで、ウェブ ACL の詳細を含むページが開きます。

    3. 右ペインの [Rules] (ルール) タブで、[AWS resources using this web ACL] (このウェブ ACL を使用する リソース) セクションに移動します。ウェブ ACL CloudFront を関連付けたディストリビューションでは、Type 列の x を選択します。

  2. ルールから条件を削除する:

    1. ナビゲーションペインで [Rules] (ルール) を選択します。

    2. チュートリアルで作成したルールを選択します。

    3. [Edit rule] (ルールの編集) を選択します。

    4. 各条件見出しの右にある [x] を選択します。

    5. [Update] (更新) を選択します。

  3. ウェブ ACL からルールを削除し、ウェブ ACL を削除する:

    1. ナビゲーションペインで [Web ACLs] (ウェブ ACL) を選択します。

    2. チュートリアルで作成したウェブ ACL の名前を選択します。これにより、右ペインで、ウェブ ACL の詳細を含むページが開きます。

    3. [Rules] (ルール) タブで、[Edit web ACL] (ウェブ ACL を編集) を選択します。

    4. 各ルール見出しの右にある [x] を選択します。

    5. [Actions] (アクション) を選択してから、[Delete web ACL] (ウェブ ACL を削除) を選択します。

  4. ルールを削除する:

    1. ナビゲーションペインで [Rules] (ルール) を選択します。

    2. チュートリアルで作成したルールを選択します。

    3. [Delete] (削除) を選択します。

    4. [Delete] (削除) のダイアログボックスで、再度 [Delete] (削除) を選択して確認します。

AWS WAF Classic では条件は課金されませんが、クリーンアップを完了したい場合は、次の手順を実行して条件からフィルターを削除し、条件を削除します。

フィルターと条件を削除するには
  1. IP 一致条件で IP アドレス範囲を削除し、IP 一致条件を削除します。

    1. AWS WAF Classic コンソールのナビゲーションペインで、[IP アドレス] を選択します。

    2. チュートリアルで作成した IP 一致条件を選択します。

    3. 追加した IP アドレス範囲のチェックボックスをオンにします。

    4. [Delete IP address or range] (IP アドレスまたは範囲を削除) を選択します。

    5. [IP match conditions] (IP 一致条件) ペインで、[Delete] (削除) を選択します。

    6. [Delete] (削除) のダイアログボックスで、再度 [Delete] (削除) を選択して確認します。

  2. SQL インジェクションでフィルターを削除し、SQL インジェクション一致条件を削除する:

    1. ナビゲーションペインで、[SQL injection] (SQL インジェクション) を選択します。

    2. チュートリアルで作成した SQL インジェクション一致条件を選択します。

    3. 追加したフィルターのチェックボックスをオンにします。

    4. [Delete filter] (フィルターを削除) を選択します。

    5. [SQL injection match conditions] (SQL インジェクション一致条件) ペインで、[Delete] (削除) を選択します。

    6. [Delete] (削除) のダイアログボックスで、再度 [Delete] (削除) を選択して確認します。

  3. 文字列一致条件でフィルターを削除し、文字列一致条件を削除します。

    1. ナビゲーションペインで、[String and regex matching] (文字列および正規表現の一致) を選択します。

    2. チュートリアルで作成した文字列一致条件を選択します。

    3. 追加したフィルターのチェックボックスをオンにします。

    4. [Delete filter] (フィルターを削除) を選択します。

    5. [String match conditions] (文字列一致条件) ペインで、[Delete] (削除) を選択します。

    6. [Delete] (削除) のダイアログボックスで、再度 [Delete] (削除) を選択して確認します。

  4. フィルターを作成した場合は、正規表現一致条件でフィルタを削除してから、正規表現一致条件を削除します。

    1. ナビゲーションペインで、[String and regex matching] (文字列および正規表現の一致) を選択します。

    2. チュートリアルで作成した正規表現一致条件を選択します。

    3. 追加したフィルターのチェックボックスをオンにします。

    4. [Delete filter] (フィルターを削除) を選択します。

    5. [Regex match conditions] (正規表現一致条件) ペインで、[Delete] (削除) を選択します。

    6. [Delete] (削除) のダイアログボックスで、再度 [Delete] (削除) を選択して確認します。

  5. サイズ制約条件でフィルターを削除し、サイズ制約条件を削除します。

    1. ナビゲーションペインで、[Size constraints] (サイズ制約) を選択します。

    2. チュートリアルで作成したサイズ制約条件を選択します。

    3. 追加したフィルターのチェックボックスをオンにします。

    4. [Delete filter] (フィルターを削除) を選択します。

    5. [Size constraint conditions] (サイズ制約の条件) ペインで、[Delete] (削除) を選択します。

    6. [Delete] (削除) のダイアログボックスで、再度 [Delete] (削除) を選択して確認します。