Criação de uma web ACL - AWS WAF, AWS Firewall Manager, e AWS Shield Advanced

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Criação de uma web ACL

nota

Essa é a documentação do AWS WAF Classic. Você só deve usar essa versão se tiver criado AWS WAF recursos, como regras e ACLs da web, AWS WAF antes de novembro de 2019 e ainda não os tiver migrado para a versão mais recente. Para migrar os recursos, consulte Migrando seus recursos AWS WAF clássicos para AWS WAF.

Para obter a versão mais recente do AWS WAF, consulteAWS WAF.

Para criar uma web ACL
  1. Faça login no AWS Management Console e abra o AWS WAF console em https://console.aws.amazon.com/wafv2/.

    Se você ver Alternar para o AWS WAF clássico no painel de navegação, selecione-o.

  2. Se for a primeira vez que você usa o AWS WAF Classic, escolha Go to AWS WAF Classic e depois Configure Web ACL. Se você já usou o AWS WAF Classic antes, escolha Web ACLs no painel de navegação e, em seguida, escolha Criar Web ACL.

  3. Em Nome da web ACL, insira um nome.

    nota

    Você não pode alterar o nome depois de criar a web ACL.

  4. Para nome da CloudWatch métrica, altere o nome padrão, se aplicável. O nome pode conter somente caracteres alfanuméricos (A-Z, a-z, 0-9), com tamanho máximo de 128 e tamanho mínimo de um. Ele não pode conter espaços em branco ou nomes de métricas reservados para AWS WAF Classic, incluindo “All” e “Default_Action”.

    nota

    Você não pode alterar o nome depois de criar a web ACL.

  5. Em Region (Região da ), escolha uma região.

  6. Em Recurso do AWS , escolha o recurso que você deseja associar a essa web ACL e, em seguida, escolha Next (Próximo).

  7. Se você já criou as condições que deseja que o AWS WAF Classic use para inspecionar suas solicitações da web, escolha Avançar e continue na próxima etapa.

    Se você ainda não tiver criado condições, faça isso agora. Para obter mais informações, consulte os tópicos a seguir.

  8. Se você já criou as regras ou grupos de regras (ou se inscreveu em um grupo de AWS Marketplace regras) que deseja adicionar a essa ACL da web, adicione as regras à ACL da web:

    1. Na lista Rules, escolha uma regra.

    2. Selecione Add rule to web ACL.

    3. Repita as etapas a e b até adicionar todas as regras que você deseja a essa web ACL.

    4. Vá para a etapa 10.

  9. Se você ainda não tiver criado regras, pode adicioná-las agora:

    1. Escolha a opção Criar regra.

    2. Insira os seguintes valores:

      Nome

      Insira um nome.

      CloudWatch nome da métrica

      Insira um nome para a CloudWatch métrica que o AWS WAF Classic criará e associará à regra. O nome pode conter somente caracteres alfanuméricos (A-Z, a-z, 0-9), com tamanho máximo de 128 e tamanho mínimo de um. Ele não pode conter espaços em branco ou nomes de métrica reservados para o AWS WAF Classic, incluindo “All” e “Default_Action”.

      nota

      Você não pode alterar o nome da métrica depois de criar a regra.

    3. Para adicionar uma condição à regra, especifique os seguintes valores:

      Quando uma solicitação atende/não atende

      Se você quiser que o AWS WAF Classic permita ou bloqueie solicitações com base nos filtros em uma condição, por exemplo, solicitações da web originadas do intervalo de endereços IP 192.0.2.0/24, escolha does.

      Se você quiser que o AWS WAF Classic permita ou bloqueie solicitações com base no inverso dos filtros em uma condição, escolha não. Por exemplo, se uma condição de correspondência de IP incluir o intervalo de endereços IP 192.0.2.0/24 e você quiser que o AWS WAF Classic permita ou bloqueie solicitações que não venham desses endereços IP, escolha não.

      corresponder/originar de

      Escolha o tipo de condição que você deseja adicionar à regra:

      • Condições de correspondência de cross-site scripting: selecione corresponder a pelo menos um dos filtros na condição de correspondência de cross-site scripting

      • Condições de correspondência de IP: selecione se originam de um endereço IP em

      • Condições de correspondência geográfica: selecione se originam de uma localização geográfica em

      • Condições de restrição de tamanho: selecione corresponder a pelo menos um dos filtros na condição de restrição de tamanho

      • Condições de correspondência de injeção de SQL: selecione corresponder a pelo menos um dos filtros na condição de correspondência de injeção de SQL

      • Condições de correspondência de string: selecione corresponder a pelo menos um dos filtros na condição de correspondência de string

      • Condições de correspondência de expressões regulares: escolha corresponder a pelo menos um dos filtros na condição de correspondência de expressão regular

      nome da condição

      Escolha a condição que você deseja adicionar à regra. A lista exibe somente as condições do tipo que você escolheu na lista anterior.

    4. Para adicionar outra condição à regra, escolha Add another condition (Adicionar outra condição) e, em seguida, repita as etapas b e c. Observe o seguinte:

      • Se você adicionar mais de uma condição, uma solicitação da web deverá corresponder a pelo menos um filtro em cada condição para que o AWS WAF Classic permita ou bloqueie solicitações com base nessa regra.

      • Se você adicionar duas condições de correspondência de IP à mesma regra, o AWS WAF Classic só permitirá ou bloqueará solicitações originadas de endereços IP que aparecem nas duas condições de correspondência de IP.

    5. Repita a etapa 9 até criar todas as regras que você deseja adicionar a esta web ACL.

    6. Escolha Criar.

    7. Continue para a etapa 10.

  10. Para cada regra ou grupo de regras na ACL da web, escolha o tipo de gerenciamento que você deseja que o AWS WAF Classic forneça, da seguinte forma:

    • Para cada regra, escolha se você deseja que o AWS WAF Classic permita, bloqueie ou conte solicitações da web com base nas condições da regra:

      • Permitir — o API Gateway CloudFront ou um Application Load Balancer responde com o objeto solicitado. No caso de CloudFront, se o objeto não estiver no cache de borda, CloudFront encaminhe a solicitação para a origem.

      • Bloquear — O API Gateway CloudFront ou um Application Load Balancer responde à solicitação com um código de status HTTP 403 (Proibido). CloudFront também pode responder com uma página de erro personalizada. Para ter mais informações, consulte Usando o AWS WAF Classic com páginas de erro CloudFront personalizadas.

      • Contagem — O AWS WAF Classic incrementa um contador de solicitações que correspondem às condições da regra e, em seguida, continua inspecionando a solicitação da web com base nas regras restantes na ACL da web.

        Para obter informações sobre como usar o Count para testar uma web ACL antes de começar a usá-lo para permitir ou bloquear solicitações da web, consulte Contar as solicitações da web correspondentes às regras de uma web ACL.

    • Para cada grupo de regras, defina a ação de substituição para o grupo de regras:

      • Não substituir: faz com que as ações das regras individuais no grupo de regras sejam usadas.

      • Substituir para contagem: substitui todas as ações de bloqueio especificadas por regras individuais no grupo, para que todas as solicitações correspondentes sejam apenas contadas.

      Para ter mais informações, consulte Substituição do grupo de regras.

  11. Se você quiser alterar a ordem das regras na ACL da web, use as setas na coluna Ordem. AWS WAF O Classic inspeciona as solicitações da web com base na ordem em que as regras aparecem na ACL da web.

  12. Para remover uma regra que você adicionou à web ACL, selecione x na linha da regra.

  13. Selecione a ação padrão para a web ACL. Essa é a ação que o AWS WAF Classic executa quando uma solicitação da web não corresponde às condições em nenhuma das regras dessa ACL da web. Para ter mais informações, consulte Decidir quanto à ação padrão da web ACL.

  14. Selecione Review and create.

  15. Analise as configurações da web ACL e selecione Confirm and create.