

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Verwenden von AWS WAF-Sicherheitsvorkehrungen
<a name="distribution-web-awswaf"></a>

Sie können Ihre CloudFront-Distributionen und Ursprungsserver mit [AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/what-is-aws-waf) schützen. AWS WAF ist eine Firewall für Webanwendungen, mit der Sie Ihre Webanwendungen und APIs sichern können, um Anfragen zu blockieren, bevor sie Ihre Server erreichen. Weitere Informationen finden Sie unter [Beschleunigen und Schützen Ihrer Websites mithilfe von CloudFront und AWS WAF](https://aws.amazon.com/blogs/networking-and-content-delivery/accelerate-and-protect-your-websites-using-amazon-cloudfront-and-aws-waf/) und [Richtlinien für die Implementierung von AWS WAF](https://docs.aws.amazon.com/whitepapers/latest/guidelines-for-implementing-aws-waf/guidelines-for-implementing-aws-waf.html).

So aktivieren Sie AWS WAF-Sicherheitsvorkehrungen:
+ Verwenden Sie den Ein-Klick-Schutz in der CloudFront-Konsole. CloudFront erstellt eine AWS WAF-Web-Zugriffskontrollliste (Web-ACL), konfiguriert Regeln zum Schutz Ihrer Server vor gängigen Internetbedrohungen und hängt die Web-ACL für Sie an die CloudFront-Distribution an. Bei den Themen in diesem Abschnitt wird von der Verwendung der Ein-Klick-Sicherheitsvorkehrungen ausgegangen.
+ Verwenden Sie eine vorkonfigurierte Web-ACL (Zugriffskontrollliste), die Sie in der AWS WAF-Konsole oder mithilfe der AWS WAF-APIs erstellen können. Weitere Informationen finden Sie unter [Zugriffssteuerungslisten (ACLs)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) im *AWS WAFEntwicklerhandbuch* und unter [AssociateWebACL](https://docs.aws.amazon.com/waf/latest/APIReference/API_AssociateWebACL.html) in der *AWS WAF-API-Referenz*.

Sie können AWS WAF unter folgenden Bedingungen aktivieren:
+ Eine Distribution erstellen
+ Verwenden Sie das **Sicherheits-Dashboard**, um die Sicherheitseinstellungen einer vorhandenen Distribution zu bearbeiten.

Wenn Sie Ein-Klick-Schutz verwenden, wendet CloudFront eine Reihe von für AWS empfohlenen Sicherheitsvorkehrungen an, die:
+ Blockieren von IP-Adressen auf der Grundlage interner Bedrohungsinformationen von Amazon zu potenziellen Bedrohungen.
+ Schutz vor den häufigsten Sicherheitslücken in Webanwendungen, wie in den [OWASP Top 10](https://owasp.org/www-project-top-ten/) beschrieben.
+ Schutz vor böswilligen Akteuren, die Anwendungsschwachstellen entdecken.

**Wichtig**  
Sie müssen AWS WAF aktivieren, wenn Sie Sicherheitsmetriken im CloudFront-**Sicherheits**-Dashboard anzeigen möchten. Ohne AWS WAF zu aktivieren, können Sie das **Sicherheits-Dashboard** nur verwenden, um AWS WAF zu aktivieren oder geografische CloudFront-Einschränkungen zu konfigurieren. Weitere Informationen zum Dashboard finden Sie unter [Verwalten von AWS WAF-Sicherheitsvorkehrungen im CloudFront-Sicherheits-Dashboard](security-dashboard.md) in diesem Abschnitt.

**Topics**
+ [Aktivieren von AWS WAF für Distributionen](WAF-one-click.md)
+ [Verwalten von AWS WAF-Sicherheitsvorkehrungen im CloudFront-Sicherheits-Dashboard](security-dashboard.md)
+ [Festlegen der Ratenbegrenzung](WAF-one-click-rate-limiting.md)
+ [Deaktivieren von AWS WAF-Sicherheitsschutzmaßnahmen](disable-waf.md)

# Aktivieren von AWS WAF für Distributionen
<a name="WAF-one-click"></a>

Sie können AWS WAF beim Erstellen einer Distribution aktivieren oder Sie können den Sicherheitsschutz für eine vorhandene Zugriffssteuerungsliste (ACL) aktivieren.

Wenn Sie AWS WAF für Ihre CloudFront-Distribution aktivieren, können Sie auch Bot Control aktivieren und den Sicherheitsschutz nach Bot-Kategorie konfigurieren.

**Topics**
+ [Aktivieren von AWS WAF für eine neue Distribution](#enable-waf-new-distribution)
+ [Verwenden einer vorhandenen Web-ACL](#acl-new-configuration)
+ [Aktivieren von Bot Control](#bot-traffic)
+ [Konfigurieren des Schutzes nach Bot-Kategorie](#configure-bot-category-protection)

## Aktivieren von AWS WAF für eine neue Distribution
<a name="enable-waf-new-distribution"></a>

Das folgende Verfahren zeigt Ihnen, wie Sie AWS WAF bei der Erstellung einer neuen CloudFront-Distribution aktivieren.

**So aktivieren Sie AWS WAF für eine neue Distribution:**

1. Öffnen Sie die CloudFront-Konsole unter [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie im Navigationsbereich **Distributionen** und dann **Distribution erstellen** aus.

1. Folgen Sie bei Bedarf den Schritten unter [Eine Distribution erstellen](distribution-web-creating-console.md).

1. Wählen Sie im Abschnitt **Web Application Firewall** die Option **Bearbeiten** und dann **Sicherheitsschutzmaßnahmen aktivieren** aus. 

1. Füllen Sie die folgenden Felder aus:
   + **Überwachungsmodus verwenden** – Sie können den Überwachungsmodus aktivieren, wenn Sie zunächst Daten sammeln möchten, um zu testen, wie der Schutz funktioniert. Wenn der Überwachungsmodus aktiviert ist, werden Anfragen nicht blockiert, wenn der Schutz aktiv ist. Stattdessen sammelt der Überwachungsmodus Daten über Anforderungen, die bei aktiviertem Schutz blockiert werden würden. Wenn Sie bereit sind, mit der Blockierung zu beginnen, können Sie sie auf der Seite **Sicherheit** aktivieren.
   + **Zusätzliche Schutzmaßnahmen** – Wählen Sie die Optionen aus, die Sie aktivieren möchten. Wenn Sie die Ratenbegrenzung aktivieren, finden Sie weitere Informationen unter [Festlegen der Ratenbegrenzung](WAF-one-click-rate-limiting.md).
   + **Kostenschätzung** – Sie können den Abschnitt öffnen, um ein Feld anzuzeigen, in das Sie eine andere Anzahl von Anforderungen pro Monat eingeben, um eine neue Schätzung zu erhalten.

1. Überprüfen Sie die verbleibenden Distributionseinstellungen und wählen Sie dann **Distribution erstellen** aus.

Nachdem Sie eine Distribution erstellt haben, erstellt CloudFront ein **Sicherheitsdashboard**. Sie können dieses Dashboard verwenden, um AWS WAF zu deaktivieren oder zu aktivieren. Wenn Sie AWS WAF noch nicht aktiviert haben, bleiben die Diagramme und Grafiken im Dashboard leer.

## Verwenden einer vorhandenen Web-ACL
<a name="acl-new-configuration"></a>

Wenn Sie über eine vorhandene Web-ACL verfügen, können Sie diese anstelle des Schutzes verwenden, den AWS WAF bietet.

**So verwenden Sie eine bestehende AWS WAF-Konfiguration**

1. Öffnen Sie die CloudFront-Konsole unter [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Führen Sie eine der folgenden Aktionen aus:

   1. Wählen Sie **Distribution erstellen** aus und folgen Sie den Schritten unter [Eine Distribution erstellen](distribution-web-creating-console.md). Kehren Sie dann zu diesem Thema zurück.

   1. Wählen Sie eine bestehende Konfiguration und anschließend die Registerkarte **Sicherheit** aus.

1. Wählen Sie im Abschnitt **Web Application Firewall (WAF)** die Option **Bearbeiten** und dann **Sicherheitsschutzmaßnahmen aktivieren** aus.

1. Wählen Sie **Bestehende WAF-Konfiguration verwenden**. Diese Option wird nur angezeigt, wenn Sie Web-ACLs konfiguriert haben.

1. Wählen Sie Ihre vorhandene Web-ACL aus der Tabelle **Wählen Sie eine Web-ACL** aus.

1. Überprüfen Sie die übrigen Distributionseinstellungen und wählen Sie dann **Distribution erstellen** aus.

## Aktivieren von Bot Control
<a name="bot-traffic"></a>

Wenn Sie AWS WAF für Ihre CloudFront-Distribution aktivieren, können Sie Bot-Anforderungen für einen bestimmten Zeitraum unter dem Sicherheitsdashboard in der CloudFront-Konsole anzeigen. Sie können hier auch Bot Control aktivieren oder deaktivieren.

Es fallen Gebühren an, wenn Sie Bot Control aktivieren. Das Sicherheitsdashboard bietet einen Kostenvoranschlag.

Wenn Sie Bot Control aktivieren, zeigt das Sicherheitsdashboard den Bot-Datenverkehr nach den einzelnen Bot-Typen und Bot-Kategorien an. Wenn Sie Bot Control deaktivieren, wird der Bot-Datenverkehr basierend auf dem Anforderungs-Sampling angezeigt.

**So aktivieren Sie Bot Control:**

1. Öffnen Sie die CloudFront-Konsole unter [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie im Navigationsbereich die Option **Distributionen** und dann die Distribution, die Sie ändern möchten.

1. Wählen Sie die Registerkarte **Sicherheit** aus.

1. Scrollen Sie nach unten zum Abschnitt **Bot-Anfragen für einen bestimmten Zeitraum** und wählen Sie **Bot Control aktivieren** aus.

1. Aktivieren Sie im Dialogfeld **Bot Control** unter **Konfiguration** das Kontrollkästchen **Bot Control für gängige Bots aktivieren**.

1. Wählen Sie **Änderungen speichern ** aus.

## Konfigurieren des Schutzes nach Bot-Kategorie
<a name="configure-bot-category-protection"></a>

Wenn Sie Bot Control aktivieren, können Sie konfigurieren, wie jeder nicht verifizierte Bot je nach Bot-Kategorie behandelt wird. Sie können beispielsweise einen HTTP-Bibliotheks-Bot in den **Überwachungsmodus** versetzen und einem Link Checker eine **Challenge** zuweisen.

**Anmerkung**  
Bots, von denen AWS weiß, dass sie häufig vorkommen und überprüfbar sind, wie z. B. bekannte Suchmaschinen-Crawler, unterliegen nicht den hier festgelegten Aktionen. Die Bot Control bestätigt, dass validierte Bots aus der Quelle stammen, aus der sie zu stammen vorgeben, bevor sie als verifiziert markiert werden.

**So konfigurieren Sie den Schutz für eine Bot-Kategorie**

1. Öffnen Sie die CloudFront-Konsole unter [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie im Navigationsbereich die Option **Distributionen** und dann die Distribution, die Sie ändern möchten.

1. Wählen Sie die Registerkarte **Sicherheit** aus.

1. Zeigen Sie im Diagramm **Anforderungen nach Bot-Kategorie** auf eines der Elemente in der Spalte **Nicht verifizierte Bot-Aktion** und wählen Sie das Stiftsymbol zur Bearbeitung aus.

1. Öffnen Sie die Ergebnisliste und wählen Sie eine der nachstehenden Optionen aus:
   + **Blockieren**
   + **Sobald Sie die Details auf dieser Seite überprüft haben, klicken Sie auf**
   + **Überwachungsmodus**
   + **CAPTCHA**
   + **Challenge**

1. Wählen Sie das Häkchen neben der Liste aus, um Ihre Änderung zu speichern.

# Verwalten von AWS WAF-Sicherheitsvorkehrungen im CloudFront-Sicherheits-Dashboard
<a name="security-dashboard"></a>

CloudFront erstellt ein Sicherheits-Dashboard für jede Ihrer Distributionen. Sie können die Dashboards in der CloudFront-Konsole verwenden. Mithilfe der Dashboards können Sie CloudFront und AWS WAF zusammen an einem einzigen Ort verwenden, um allgemeine Sicherheitsvorkehrungen für Ihre Webanwendungen zu überwachen und zu verwalten. Die Dashboards enthalten die folgenden Aufgaben und Daten:
+ **Sicherheitskonfiguration** – Sie können AWS WAF-Sicherheitsvorkehrungen aktivieren und deaktivieren und alle anwendungsspezifischen Sicherheitsvorkehrungen wie WordPress-Sicherheitsvorkehrungen anzeigen.
+ **Sicherheitstrends** – Dazu zählen zulässige und blockierte Anforderungen, Challenge- und CAPTCHA-Anforderungen sowie die häufigsten Angriffsarten. Sie können die Traffic-Zahlen und ihre Veränderung im Laufe der Zeit sehen. Wenn beispielsweise alle Anfragen um 3 % zunehmen, die zulässigen Anfragen jedoch um 14 % steigen, bedeutet das, dass Sie im aktuellen Zeitraum einen größeren Teil Ihres Traffics zugelassen haben.
+ **Bot-Anforderungen** – Sie können sehen, wie viel Datenverkehr von Bots stammt, um welche Arten von Bots (verifiziert oder nicht verifiziert) es sich dabei handelt und wie sich die prozentualen Zuweisungen der Bot-Typen (verifiziert oder nicht verifiziert) im Laufe der Zeit ändern. Weitere Informationen zum Aktivieren von Bot Control finden Sie unter [Aktivieren von Bot Control](WAF-one-click.md#bot-traffic).
+ **Anforderungsprotokolle** – Protokolldaten können dabei helfen, Fragen zu Sicherheitstrends oder Bot-Anforderungen zu beantworten. Sie können Ihre Protokolle durchsuchen, ohne Abfragen schreiben zu müssen, und anhand von Aggregationsdiagrammen feststellen, ob ein gefilterter Satz von Protokollen hauptsächlich auf einer Teilmenge von HTTP-Methoden, IP-Adressen, URI-Pfaden oder Ländern basiert. Sie können den Mauszeiger über Werte in den Diagrammen bewegen und IP-Adressen und Länder blockieren. Weitere Informationen finden Sie unter [Aktivieren von AWS WAF-Protokollen](#understand-logging).
+ **Verwaltung geografischer Einschränkungen**** – CloudFront und AWS WAF bieten Features für geografische Einschränkungen. CloudFront bietet geografische Einschränkungen kostenlos, aber die Metriken für die geografischen Einschränkungen von CloudFront werden nicht im Sicherheits-Dashboard angezeigt. Um Anforderungsmetriken für Anforderungen aus blockierten Ländern anzuzeigen, müssen Sie die geografischen Einschränkungen von AWS WAF verwenden. Bewegen Sie dazu den Mauszeiger über eine Länderleiste im Sicherheits-Dashboard und blockieren Sie das Land. Weitere Informationen finden Sie unter [Verwenden Sie CloudFront geografische Einschränkungen](georestrictions.md#georestrictions-cloudfront).
  + Die Option **Blockieren** ist möglicherweise nicht verfügbar, wenn Sie zuvor außerhalb der CloudFront-Konsole eine benutzerdefinierte AWS WAF-Regel zum Blockieren von Ländern erstellt haben.

**Topics**
+ [Voraussetzungen](#prerequisites)
+ [Aktivieren von AWS WAF-Protokollen](#understand-logging)

## Voraussetzungen
<a name="prerequisites"></a>

Sie müssen AWS WAF aktivieren, wenn Sie Sicherheitsmetriken im CloudFront-**Sicherheits**-Dashboard anzeigen möchten. Wenn Sie AWS WAF nicht aktivieren, können Sie das **Sicherheits-Dashboard** nur verwenden, um AWS WAF zu aktivieren oder geografische CloudFront-Einschränkungen zu konfigurieren.

 Weitere Informationen zur Aktivierung von AWS WAF finden Sie unter [Aktivieren von AWS WAF für Distributionen](WAF-one-click.md).

## Aktivieren von AWS WAF-Protokollen
<a name="understand-logging"></a>

Mithilfe von AWS WAF-Protokolldaten können Sie bestimmte Datenverkehrsmuster isolieren. Protokolle können Ihnen beispielsweise zeigen, woher bestimmter Traffic stammt oder was er bewirkt.

Die Aktivierung der AWS WAF-Protokollierung für CloudWatch führt dazu, dass das CloudFront-Sicherheits-Dashboard Erkenntnisse aus den CloudWatch-Protokollen abfragt, aggregiert und anzeigt. Wir erheben keine Gebühren für die Nutzung des Sicherheits-Dashboards, aber die CloudWatch-Preise gelten für Protokolle, die über das Dashboard abgefragt werden. Weitere Informationen hierzu finden Sie unter [Amazon CloudWatch – Preise](https://aws.amazon.com/cloudwatch/pricing/).

**So aktivieren Sie die Protokollierung:**

1. Geben Sie Ihr erwartetes Anforderungsvolumen in das Feld **Anzahl der Anforderungen/Monat** ein, um die Kosten für die Aktivierung von Protokollen abzuschätzen.

1. Markieren Sie das Kontrollkästchen **AWS WAF-Protokolle aktivieren**.

1. Wählen Sie **Enable (Aktivieren)** aus.

CloudFront erstellt eine CloudWatch-Protokollgruppe und aktualisiert Ihre AWS WAF-Konfiguration, um mit der Protokollierung von CloudWatch zu beginnen. Bei der erstmaligen Verwendung kann es einige Minuten dauern, bis die Protokolldaten angezeigt werden. Im Abschnitt **Anfragen** der Diagrammliste sind alle Anfragen aufgeführt. In den Balkendiagrammen unter den einzelnen Anfragen werden die Daten nach HTTP-Methode, den wichtigsten URI-Pfaden, den wichtigsten IP-Adressen und den wichtigsten Ländern zusammengefasst. Die Diagramme können Ihnen dabei helfen, Muster zu finden. Beispielsweise können Sie eine unverhältnismäßig hohe Anzahl an Anfragen von einer einzigen IP-Adresse oder von Daten aus einem Land sehen, die Sie zuvor nicht in Ihren Protokollen gesehen hatten. Sie können Anfragen nach **Land**, **Host-Header** und anderen Attributen filtern, um unerwünschten Datenverkehr zu finden. Sobald Sie diesen Traffic identifiziert haben, bewegen Sie den Mauszeiger über eine einzelne Anfrage oder ein Diagrammelement und blockieren eine IP-Adresse oder ein Land.

**Anmerkung**  
Die angezeigten Metriken basieren auf Web-ACL. Wenn Sie also dieselbe Web-ACL mehreren Distributionen zuordnen, werden Ihnen alle Metriken für Ihre Web-ACL angezeigt, nicht nur die AWS WAF-Anforderungen, die für diese Distribution verarbeitet werden.

# Festlegen der Ratenbegrenzung
<a name="WAF-one-click-rate-limiting"></a>

Die Ratenbegrenzung ist eine der Empfehlungen, die Sie möglicherweise bei der Konfiguration von Sicherheitsschutzvorrichtungen erhalten. 

 CloudFront aktiviert die Ratenbegrenzung immer im Überwachungsmodus. Wenn der Überwachungsmodus aktiviert ist, erfasst CloudFront Metriken, die Aufschluss darüber geben, ob die Rate, die Sie im Feld **Ratenbegrenzung** konfiguriert haben, überschritten wurde, wie häufig dies der Fall war und um wie viel der Wert überschritten wurde.

Nachdem Sie die Distribution gespeichert haben, beginnt CloudFront mit der Erfassung von Daten auf der Grundlage des Werts im Feld **Ratenbegrenzung**. 

Sie können die Einstellungen für die Ratenbegrenzung im Abschnitt **Sicherheit – Web Application Firewall (WAF)** auf der Registerkarte **Sicherheit** in einer beliebigen CloudFront-Distribution aktivieren oder verwalten.

**Anmerkung**  
Die Option **Ratenbegrenzung** wird nur in der CloudFront-Konsole angezeigt, wenn Sie für Ihre Distribution einen anderen benutzerdefinierten Ursprung als S3 angegeben haben. Andernfalls werden Ihnen nur die für die Distribution aktivierten **Kernschutzmaßnahmen** angezeigt. Weitere Informationen über Ursprungstypen erhalten Sie unter [Verwenden Sie bei Verteilungen verschiedene Ursprünge CloudFront](DownloadDistS3AndCustomOrigins.md).

**So legen Sie die Ratenbegrenzung fest**

1. Öffnen Sie die CloudFront-Konsole unter [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie im Navigationsbereich die Option **Distributionen** und dann die Distribution, die Sie ändern möchten.

1. Wählen Sie die Registerkarte **Sicherheit** aus.

1. Wählen Sie im Abschnitt **Sicherheit – Web Application Firewall (WAF)** die Option **Bearbeiten** aus.

1. Wählen Sie unter **Zusätzliche Schutzmaßnahmen** die Option **Ratenbegrenzung** aus. Sie können die Ratenbegrenzung wahlweise ändern. Wenn Sie die Rate angepasst haben, wählen Sie **Änderungen speichern** aus.

1. Im Abschnitt **Sicherheit – Web Application Firewall (WAF)** neben **Ratenbegrenzung** können Sie den **Überwachungsmodus** und dann **Blockierung aktivieren** auswählen, um den Überwachungsmodus zu deaktivieren. CloudFront beginnt, Anforderungen zu blockieren, welche die angegebene Ratenbegrenzung überschreiten.

Weitere Informationen zur Aktivierung von AWS WAF und zur Ratenbegrenzung finden Sie im Blogbeitrag [Introducing CloudFront Security Dashboard, a Unified CDN and Security Experience](https://aws.amazon.com/blogs/networking-and-content-delivery/introducing-cloudfront-security-dashboard-a-unified-cdn-and-security-experience/).

# Deaktivieren von AWS WAF-Sicherheitsschutzmaßnahmen
<a name="disable-waf"></a>

Wenn Ihre Distribution keine AWS WAF-Sicherheitsschutzmaßnahmen benötigt, können Sie diese Funktion mithilfe der CloudFront-Konsole deaktivieren. 

Wenn Sie zuvor den AWS WAF-Schutz aktiviert und keine bestehende WAF-Konfiguration (auch bekannt als Ein-Klick-Schutz) ausgewählt haben, hat CloudFront automatisch eine Web-ACL für Sie erstellt. Bei auf diese Weise erstellten Web-ACLs trennt die CloudFront-Konsole die Zuordnung der Ressource und löscht die Web-ACL. 

Das Trennen einer Web-ACL ist nicht dasselbe wie das Löschen. Durch das Trennen der Zuordnung wird die Web-ACL aus Ihrer Distribution entfernt, jedoch nicht aus Ihrem AWS-Konto gelöscht. Weitere Informationen finden Sie unter [Zuordnen oder Aufheben der Zuordnung einer Web-ACL zu einer AWS-Ressource](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) im *Entwicklerhandbuch für AWS WAF, AWS Firewall Manager und AWS Shield Advanced*.



Gehen Sie wie folgt vor, um AWS WAF-Schutzmaßnahmen zu deaktivieren und die Web-ACL von Ihrer Distribution zu trennen.

**So deaktivieren Sie den AWS WAF-Sicherheitsschutz in CloudFront**

1. Öffnen Sie die CloudFront-Konsole unter [https://console.aws.amazon.com/cloudfront/v4/home](https://console.aws.amazon.com/cloudfront/v4/home).

1. Wählen Sie im Navigationsbereich die Option **Distributionen** und dann die Distribution, die Sie ändern möchten.

1. Wählen Sie die Registerkarte **Sicherheit** und dann **Bearbeiten** aus.

1. Wählen Sie im Abschnitt **Web Application Firewall (WAF)** die Option **AWS WAF-Schutz deaktivieren** aus.

1. Wählen Sie **Änderungen speichern ** aus.

**Hinweise**  
Wenn Sie den AWS WAF-Sicherheitsschutz deaktiviert haben und die Web-ACL trotzdem aus Ihrem AWS-Konto löschen möchten, können Sie sie manuell löschen. Gehen Sie wie folgt vor, um [eine Web-ACL zu löschen](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-deleting.html). In der Konsole AWS WAF & Shield *müssen* Sie für die Seite **Web-ACLs** die Liste **Global (CloudFront)** auswählen, um die Web-ACLs zu finden.
Wenn Sie eine Distribution aus der CloudFront-Konsole löschen, versucht CloudFront, auch die Web-ACL zu löschen, wenn Sie den Ein-Klick-Schutz auswählen. Dies ist das optimale Szenario und kann nicht garantiert werden. Weitere Informationen finden Sie unter [Löschen einer -Verteilung](HowToDeleteDistribution.md).