

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Fügen Sie eine Firewall für Webanwendungen hinzu
<a name="web-application-firewall"></a>

AWS WAF ist eine Firewall für Webanwendungen, die zum Schutz von Webanwendungen und APIs vor Angriffen beiträgt. Sie können damit eine Reihe von Regeln konfigurieren, die als *Web Access Control List (Web* ACL) bezeichnet werden und Webanfragen auf der Grundlage von anpassbaren Websicherheitsregeln und -bedingungen, die Sie definieren, zulassen, blockieren oder zählen. Weitere Informationen finden Sie unter [Verwenden AWS WAF zum Schutz Ihres APIs](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-control-access-aws-waf.html).

**Um hinzuzufügen AWS WAF**

1. Öffnen Sie die API Gateway Gateway-Konsole unter [https://console.aws.amazon.com/apigateway/](https://console.aws.amazon.com/apigateway/).

1. Wählen Sie im **APIs**Navigationsbereich Ihre benutzerdefinierte Identitätsanbieter-Vorlage aus.

1. Wählen Sie **Stages**.

1. Wählen Sie im Bereich **Stages** den Namen der Stufe aus.

1. Wählen Sie im Bereich **Stage Editor** die Registerkarte **Settings**.

1. Führen Sie eine der folgenden Aktionen aus:
   + Wählen Sie unter **Web Application Firewall (WAF)** für **Web ACL** die Web-ACL aus, die Sie dieser Phase zuordnen möchten.
   + Wenn die von Ihnen benötigte Web-ACL nicht existiert, müssen Sie eine erstellen, indem Sie wie folgt vorgehen:

     1. Wählen Sie **Web-ACL erstellen**.

     1. Wählen Sie auf der Startseite des AWS WAF-Service die Option **Web-ACL erstellen** aus.

     1. Geben Sie **unter Web-ACL-Details** für **Name** den Namen der Web-ACL ein.

     1. Wählen Sie unter **Regeln** die Option **Regeln hinzufügen** und anschließend **Meine eigenen Regeln und Regelgruppen hinzufügen** aus.

     1. Wählen Sie unter **Regeltyp** die Option IP-Set aus, um eine bestimmte Liste von IP-Adressen zu identifizieren.

     1. Geben Sie unter **Regel** den Namen der Regel ein.

     1. Wählen Sie für **IP-Set** einen vorhandenen IP-Satz aus. Informationen zum Erstellen eines IP-Sets finden Sie unter [Einen IP-Satz erstellen](https://docs.aws.amazon.com/waf/latest/developerguide/waf-ip-set-creating.html).

     1. Wenn Sie die **IP-Adresse als ursprüngliche Adresse verwenden möchten**, wählen Sie **im Header die Option IP-Adresse** aus.

     1. Geben Sie als **Namen des Header-Felds** ein`SourceIP`.

     1. Wählen Sie für **Position innerhalb der Kopfzeile** die Option **Erste IP-Adresse** aus.

     1. Wählen Sie **für Fallback bei fehlender IP-Adresse** die Option **Match** oder **No Match**, je nachdem, wie Sie mit einer ungültigen (oder fehlenden) IP-Adresse im Header umgehen möchten.

     1. Wählen Sie unter **Aktion** die Aktion des IP-Sets aus.

     1. Wählen Sie für **Standard-Web-ACL-Aktion für Anfragen, die keiner Regel entsprechen**, die Option **Zulassen** oder **Blockieren** aus und klicken Sie dann auf **Weiter**.

     1. Wählen Sie für die Schritte 4 und 5 **Weiter** aus.

     1. **Überprüfen Sie unter Überprüfen und erstellen** Ihre Auswahl und wählen Sie dann **Web-ACL erstellen** aus.

1. Wählen Sie **Save Changes**.

1. Wählen Sie **Resources** aus.

1. Wählen Sie für **Aktionen** die Option **Deploy API** aus.

 Informationen zur Sicherheit von Transfer Family mit AWS Web Application Firewall finden Sie unter [Securing Transfer Family with AWS Application Firewall und Amazon API Gateway](https://aws.amazon.com/blogs/storage/securing-aws-transfer-family-with-aws-web-application-firewall-and-amazon-api-gateway/) im AWS Speicher-Blog.