

**Wir stellen vor: ein neues Konsolenerlebnis für AWS WAF**

Sie können das aktualisierte Erlebnis jetzt verwenden, um überall in der Konsole auf AWS WAF Funktionen zuzugreifen. Weitere Informationen finden Sie unter [Arbeiten mit der Konsole](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erste Schritte mit AWS WAF Classic
<a name="classic-getting-started"></a>

**Warnung**  
AWS WAF Classic durchläuft derzeit einen geplanten end-of-life Prozess. In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). 

Dieses Tutorial zeigt, wie Sie AWS WAF Classic verwenden, um die folgenden Aufgaben auszuführen:
+ Richten Sie AWS WAF Classic ein.
+ Erstellen Sie mit der AWS WAF Classic-Konsole eine Web-Zugriffskontrollliste (Web-ACL) und geben Sie die Bedingungen an, die Sie zum Filtern von Webanfragen verwenden möchten. Sie können beispielsweise die IP-Adressen angeben, von denen die Anforderungen stammen, und die Werte in den Anforderungen, die nur von Angreifern verwendet werden.
+ Fügen Sie die Bedingungen einer Regel hinzu. Regeln können Sie auf die Webanforderungen anwenden, die Sie blockieren oder zulassen möchten. Eine Webanforderung muss alle Bedingungen in einer Regel erfüllen, bevor AWS WAF Classic Anfragen auf der Grundlage der von Ihnen angegebenen Bedingungen blockiert oder zulässt.
+ Fügen Sie die Regeln einer Web-ACL hinzu. Hier geben Sie an, ob Sie Webanforderungen basierend auf den Bedingungen, die Sie jeder Regel hinzufügen, blockieren oder zulassen möchten.
+ Geben Sie standardmäßig entweder „Blockieren” oder „Zulassen” an. Dies ist die Aktion, die AWS WAF Classic ergreift, wenn eine Webanforderung keiner Ihrer Regeln entspricht.
+ Wählen Sie die CloudFront Amazon-Distribution aus, für die AWS WAF Classic Webanfragen prüfen soll. Dieses Tutorial behandelt nur die Schritte für CloudFront, aber der Prozess für einen Application Load Balancer und Amazon API Gateway ist APIs im Wesentlichen derselbe. AWS WAF Classic for CloudFront ist für alle AWS-Regionen verfügbar. AWS WAF Classic zur Verwendung mit API Gateway oder einem Application Load Balancer ist in den Regionen verfügbar, die an den [AWS Service-Endpunkten](https://docs.aws.amazon.com/general/latest/gr/rande.html) aufgeführt sind. 

**Anmerkung**  
AWS In der Regel werden Ihnen weniger als 0,25 USD pro Tag für die Ressourcen in Rechnung gestellt, die Sie in diesem Tutorial erstellen. Wenn Sie das Tutorial beendet haben, empfehlen wir, dass Sie die Ressourcen löschen, um unnötige Kosten zu vermeiden. 

**Topics**
+ [Schritt 1: Classic einrichten AWS WAF](#classic-getting-started-aws-account)
+ [Schritt 2: Erstellen einer Web-ACL](#classic-getting-started-wizard-create-web-acl)
+ [Schritt 3: Erstellen einer IP-Übereinstimmungsbedingung](#classic-getting-started-wizard-create-ip-condition)
+ [Schritt 4: Erstellen einer Geo-Übereinstimmungsbedingung](#classic-getting-started-wizard-create-geo-condition)
+ [Schritt 5: Erstellen einer Zeichenfolgen-Übereinstimmungsbedingung](#classic-getting-started-wizard-create-string-condition)
+ [Schritt 5A: Erstellen einer Regex-Bedingung (optional)](#classic-getting-started-wizard-create-regex-condition)
+ [Schritt 6: Erstellen einer SQL Injection-Übereinstimmungsbedingung](#classic-getting-started-wizard-create-sql-condition)
+ [Schritt 7: (Optional) Erstellen von zusätzlichen Bedingungen](#classic-getting-started-wizard-create-optional-conditions)
+ [Schritt 8: Erstellen einer Regel und Hinzufügen von Bedingungen](#classic-getting-started-wizard-create-rule)
+ [Schritt 9: Hinzufügen der Regel zu einer Web-ACL](#classic-getting-started-wizard-add-rule)
+ [Schritt 10: Bereinigen Ihrer Ressourcen](#classic-getting-started-wizard-clean-up)

## Schritt 1: Classic einrichten AWS WAF
<a name="classic-getting-started-aws-account"></a>

Wenn Sie die allgemeinen Einrichtungsschritte unter noch nicht befolgt haben[AWS WAF Classic einrichten](classic-setting-up-waf.md), tun Sie dies jetzt. 

## Schritt 2: Erstellen einer Web-ACL
<a name="classic-getting-started-wizard-create-web-acl"></a>

Die AWS WAF Classic-Konsole führt Sie durch den Prozess der Konfiguration von AWS WAF Classic, um Webanfragen auf der Grundlage von von Ihnen festgelegter Bedingungen zu blockieren oder zuzulassen, wie z. B. die IP-Adressen, von denen die Anfragen stammen, oder die Werte in den Anfragen. In diesem Schritt erstellen Sie eine Web-ACL.<a name="classic-getting-started-wizard-create-web-acl-procedure"></a>

**So erstellen Sie eine Web-ACL**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wenn Sie AWS WAF Classic zum ersten Mal verwenden, wählen Sie **Go to AWS WAF Classic** und dann **Configure web ACL** aus. 

   Wenn Sie AWS WAF Classic schon einmal verwendet haben, wählen Sie ACLs im Navigationsbereich **Web** und dann **Web-ACL erstellen** aus.

1. Geben Sie auf der Seite **Name web ACL (Web-ACL benennen)** für **Web ACL name (Web-ACL-Name)** einen Namen ein. 
**Anmerkung**  
Sie können den Namen nach dem Erstellen der Web-ACL nicht mehr ändern.

1. Geben Sie als **CloudWatch Metrikname** einen Namen ein. Der Name darf nur alphanumerische Zeichen (A-Z, a-z, 0-9) enthalten. Es darf keine Leerzeichen enthalten.
**Anmerkung**  
Sie können den Namen nach dem Erstellen der Web-ACL nicht mehr ändern.

1. Wählen Sie unter **-Region** eine Region aus. Wenn Sie diese Web-ACL einer CloudFront Distribution zuordnen möchten, wählen Sie **Global (CloudFront)**. 

1. Wählen Sie für **AWS resource to associate** die Ressource aus, die Sie mit der Web-ACL verknüpfen möchten, und dann **Next**.

## Schritt 3: Erstellen einer IP-Übereinstimmungsbedingung
<a name="classic-getting-started-wizard-create-ip-condition"></a>

Eine IP-Übereinstimmungsbedingung gibt die IP-Adressen oder IP-Adressbereiche an, aus denen die Webanforderungen stammen. In diesem Schritt erstellen Sie eine IP-Übereinstimmungsbedingung. In einem späteren Schritt geben Sie an, ob Sie Anforderungen zulassen oder Anforderungen, die von angegebenen IP-Adressen stammen, blockieren möchten.

**Anmerkung**  
Weitere Informationen zu IP-Übereinstimmungsbedingungen finden Sie unter [Arbeiten mit IP-Übereinstimmungsbedingungen](classic-web-acl-ip-conditions.md).<a name="classic-getting-started-wizard-create-ip-condition-procedure"></a>

**So erstellen Sie eine IP-Übereinstimmungsbedingung**

1. Wählen Sie auf der Seite **Create conditions** für **IP match conditions** die Option **Create condition**.

1. Geben Sie im Dialogfeld **Create IP match condition (IP-Übereinstimmungsbedingung erstellen)** für **Name** einen Namen ein. Der Name darf nur alphanumerische Zeichen (A-Z, a-z, 0-9) oder die folgenden Sonderzeichen enthalten: \$1-\$1"\$1`\$1\$1\$1,./ .

1. Geben Sie für **Address (Adresse)** **192.0.2.0/24** ein. Dieser in der CIDR-Notation angegebene IP-Adressbereich umfasst die IP-Adressen von 192.0.2.0 bis 192.0.2.255. (Der IP-Adressbereich 192.0.2.0/24 ist für Beispiele reserviert, daher stammen von diesen IP-Adressen keine Anforderungen.)

   AWS WAF Classic unterstützt IPv4 Adressbereiche: /8 und jeden Bereich zwischen /16 und /32. AWS WAF Classic unterstützt die IPv6 Adressbereiche: /24, /32, /48, /56, /64 und /128. (Um eine einzelne IP-Adresse wie 192.0.2.44 anzugeben, geben Sie **192.0.2.44/32** ein.) Andere Bereiche werden nicht unterstützt.

   Weitere Informationen zu CIDR-Notationen finden Sie im Wikipedia-Artikel [Classless Inter-Domain Routing](https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing).

1. Wählen Sie **Erstellen** aus.

## Schritt 4: Erstellen einer Geo-Übereinstimmungsbedingung
<a name="classic-getting-started-wizard-create-geo-condition"></a>

Eine Geo-Übereinstimmungsbedingung gibt das Land oder die Länder an, von denen die Anforderung stammt. In diesem Schritt erstellen Sie eine Geo-Übereinstimmungsbedingung. In einem späteren Schritt geben Sie an, ob Sie Anforderungen zulassen oder Anforderungen, die von angegebenen IP-Adressen stammen, blockieren möchten, die aus den angegebenen Ländern stammen.

**Anmerkung**  
Weitere Informationen zu Geo-Übereinstimmungsbedingungen finden Sie unter [Arbeiten mit Geo-Übereinstimmungsbedingungen](classic-web-acl-geo-conditions.md).<a name="classic-getting-started-wizard-create-geo-condition-procedure"></a>

**So erstellen Sie eine Geo-Übereinstimmungsbedingung**

1. Wählen Sie auf der Seite **Create conditions** für **Geo match conditions** die Option **Create condition**.

1. Geben Sie im Dialogfeld **Create geo match condition (Geomatchbedingung erstellen)** für **Name** einen Namen ein. Der Name darf nur alphanumerische Zeichen (A-Z, a-z, 0-9) oder die folgenden Sonderzeichen enthalten: \$1-\$1"\$1`\$1\$1\$1,./ . 

1. Wählen Sie einen **Standorttyp** und ein Land. Derzeit kann der **Location type (Standorttyp)** nur **Country (Land)**sein.

1. Wählen Sie **Add location**.

1. Wählen Sie **Erstellen** aus.

## Schritt 5: Erstellen einer Zeichenfolgen-Übereinstimmungsbedingung
<a name="classic-getting-started-wizard-create-string-condition"></a>

Eine Bedingung für die Übereinstimmung mit einer Zeichenfolge identifiziert die Zeichenfolgen, nach denen AWS WAF Classic in einer Anforderung suchen soll, z. B. nach einem bestimmten Wert in einer Kopfzeile oder in einer Abfragezeichenfolge. Eine Zeichenfolge besteht aus druckbaren ASCII-Zeichen, aber Sie können beliebige Zeichen aus dem hexadezimalen Bereich von 0x00 bis 0xFF (dezimal 0 bis 255) angeben. In diesem Schritt erstellen Sie eine Zeichenfolgen-Übereinstimmungsbedingung. In einem späteren Schritt geben Sie an, ob Anforderungen, die die angegebenen Zeichenfolgen enthalten, zugelassen oder blockiert werden sollen.

**Anmerkung**  
Weitere Informationen zu Zeichenfolgen-Übereinstimmungsbedingungen finden Sie unter [Arbeiten mit Zeichenfolgen-Übereinstimmungsbedingungen](classic-web-acl-string-conditions.md).<a name="classic-getting-started-wizard-create-string-condition-procedure"></a>

**So erstellen Sie eine Zeichenfolgen-Übereinstimmungsbedingung**

1. Wählen Sie auf der Seite **Create conditions (Bedingungen erstellen)** für **String and regex match conditions (Zeichenfolgen- und Regex-Übereinstimmungsbedingungen)** die Option **Create condition (Bedingung erstellen)**.

1. Geben Sie im Dialogfenster **Create string match condition (Zeichenfolgen-Übereinstimmungsbedingung erstellen)** die folgenden Werte ein:  
**Name**  
Geben Sie einen Namen ein. Der Name darf nur alphanumerische Zeichen (A-Z, a-z, 0-9) oder die folgenden Sonderzeichen enthalten: \$1-\$1"\$1`\$1\$1\$1,./ .  
**Typ**  
Wählen Sie **String match**.  
**Teil der Anforderung, nach dem gefiltert werden soll**  
Wählen Sie den Teil der Webanforderung aus, den AWS WAF Classic nach einer bestimmten Zeichenfolge durchsuchen soll.   
Wählen Sie für dieses Beispiel **Header** aus.  
Wenn Sie für den Wert **Teil der Anforderung, nach dem gefiltert werden soll**, **Body** wählen, untersucht AWS WAF Classic nur die ersten 8192 Byte (8 KB), da nur die ersten 8192 Byte CloudFront zur Überprüfung weitergeleitet werden. Um Anfragen zuzulassen oder zu blockieren, deren Hauptteil länger als 8192 Byte ist, können Sie eine Größenbeschränkungsbedingung erstellen. (AWS WAF Classic ermittelt die Länge des Hauptteils aus den Anforderungsheadern.) Weitere Informationen finden Sie unter [Arbeiten mit Größenbeschränkungsbedingungen](classic-web-acl-size-conditions.md).  
**Header (Erforderlich, wenn "Header" als "Teil der Filter auf" festgelegt ist)**  
Da Sie **Header** als **Teil der Anfrage ausgewählt haben, nach dem gefiltert** werden soll, müssen Sie angeben, welchen Header AWS WAF Classic untersuchen soll. Geben Sie **User-Agent** ein. Bei diesem Wert wird nicht zwischen Groß- und Kleinschreibung unterschieden.  
**Übereinstimmungstyp**  
Wählen Sie aus, wo die angegebene Zeichenfolge im **User-Agent**-Header angezeigt werden soll, z. B. am Anfang, am Ende oder an einer beliebigen Stelle in der Zeichenfolge.   
Wählen Sie in diesem Beispiel **Exactly matches** aus, was bedeutet, dass AWS WAF Classic Webanfragen auf einen Header-Wert überprüft, der mit dem von Ihnen angegebenen Wert identisch ist.  
**Transformation**  
Um AWS WAF Classic zu umgehen, verwenden Angreifer ungewöhnliche Formatierungen in Webanfragen, indem sie beispielsweise Leerzeichen hinzufügen oder die Anfrage ganz oder teilweise URL-kodieren. Transformationen konvertieren die Webanfrage in ein standardisierteres Format, indem sie Leerzeichen entfernen, die Anfrage per URL-Dekodierung bearbeiten oder andere Operationen ausführen, die einen Großteil der ungewöhnlichen Formatierung der Angreifer beseitigen.  
Sie können nur einen einzigen Texttransformationstyp angeben.  
Wählen Sie für dieses Beispiel **Keiner** aus.  
**Der Wert ist base64-kodiert**  
Wenn Ihr Wert in **Value to match (Übereinstimmungswert)** übereinstimmt bereits base64-codiert ist, aktivieren Sie dieses Kontrollkästchen.   
Für dieses Beispiel aktivieren Sie das Kontrollkästchen nicht.  
**Wert, der zugeordnet werden soll**  
Geben Sie den Wert an, nach dem AWS WAF Classic in dem Teil der Webanfragen suchen soll, den Sie unter Teil der **Anfrage, nach dem gefiltert werden soll,** angegeben haben.  
Geben Sie für dieses Beispiel ein **BadBot**. AWS WAF Classic untersucht den `User-Agent` Header in Webanfragen auf den Wert **BadBot**.  
Die maximale Länge von **Value to match** ist 50 Zeichen. Wenn Sie einen base64-kodierten Wert angeben möchten, können Sie bis zu 50 Zeichen vor der Kodierung angeben.

1. Wenn Sie möchten, dass AWS WAF Classic Webanfragen auf mehrere Werte untersucht, z. B. auf einen `User-Agent` Header, der enthält, `BadBot` und auf eine Abfragezeichenfolge, die `BadParameter` Folgendes enthält, haben Sie zwei Möglichkeiten:
   + Wenn Sie Webanforderungen nur zulassen oder blockieren möchten, wenn diese beide Werte enthalten (`AND`), erstellen Sie eine Zeichenfolgen-Übereinstimmungsbedingung für jeden Wert. 
   + Wenn Sie Webanforderungen, die entweder einen oder beide Werte (`OR`) enthalten, zulassen oder blockieren möchten, fügen Sie beide Werte derselben Zeichenfolgen-Übereinstimmungsbedingung hinzu. 

   Wählen Sie für dieses Beispiel **Erstellen** aus.

## Schritt 5A: Erstellen einer Regex-Bedingung (optional)
<a name="classic-getting-started-wizard-create-regex-condition"></a>

Eine Bedingung für reguläre Ausdrücke ist eine Art von Bedingung für die Übereinstimmung mit Zeichenketten. Sie ist insofern ähnlich, als sie die Zeichenketten identifiziert, nach denen AWS WAF Classic in einer Anforderung suchen soll, z. B. einen bestimmten Wert in einer Kopfzeile oder in einer Abfragezeichenfolge. Der Hauptunterschied besteht darin, dass Sie einen regulären Ausdruck (Regex) verwenden, um das Zeichenkettenmuster anzugeben, nach dem AWS WAF Classic suchen soll. In diesem Schritt erstellen Sie eine Regex-Übereinstimmungsbedingung. In einem späteren Schritt geben Sie an, ob Anforderungen, die die angegebenen Zeichenfolgen enthalten, zugelassen oder blockiert werden sollen.

**Anmerkung**  
Weitere Informationen zu Regex-Übereinstimmungsbedingungen finden Sie unter [Arbeiten mit Regex-Übereinstimmungsbedingungen](classic-web-acl-regex-conditions.md).<a name="classic-getting-started-wizard-create-regex-condition-procedure"></a>

**So erstellen Sie eine Regex-Übereinstimmungsbedingung**

1. Wählen Sie auf der Seite **Create conditions (Bedingungen erstellen)** für **String match conditions (Zeichenfolgen-Übereinstimmungsbedingungen)** die Option **Create condition (Bedingung erstellen)**.

1. Geben Sie im Dialogfenster **Create string match condition (Zeichenfolgen-Übereinstimmungsbedingung erstellen)** die folgenden Werte ein:  
**Name**  
Geben Sie einen Namen ein. Der Name darf nur alphanumerische Zeichen (A-Z, a-z, 0-9) oder die folgenden Sonderzeichen enthalten: \$1-\$1"\$1`\$1\$1\$1,./ .  
**Typ**  
Wählen Sie **Regex match**  
**Teil der Anforderung, nach dem gefiltert werden soll**  
Wählen Sie den Teil der Webanforderung aus, den AWS WAF Classic nach einer bestimmten Zeichenfolge durchsuchen soll.   
Wählen Sie für dieses Beispiel **Body** aus.  
Wenn Sie für den Wert **Teil der Anforderung, nach dem gefiltert werden soll**, **Body** wählen, untersucht AWS WAF Classic nur die ersten 8192 Byte (8 KB), da nur die ersten 8192 Byte CloudFront zur Überprüfung weitergeleitet werden. Um Anfragen zuzulassen oder zu blockieren, deren Hauptteil länger als 8192 Byte ist, können Sie eine Größenbeschränkungsbedingung erstellen. (AWS WAF Classic ermittelt die Länge des Hauptteils aus den Anforderungsheadern.) Weitere Informationen finden Sie unter [Arbeiten mit Größenbeschränkungsbedingungen](classic-web-acl-size-conditions.md).  
**Transformation**  
Um AWS WAF Classic zu umgehen, verwenden Angreifer ungewöhnliche Formatierungen in Webanfragen, indem sie beispielsweise Leerzeichen hinzufügen oder die Anfrage ganz oder teilweise URL-kodieren. Transformationen konvertieren die Webanfrage in ein standardisierteres Format, indem sie Leerzeichen entfernen, die Anfrage per URL-Dekodierung bearbeiten oder andere Operationen ausführen, die einen Großteil der ungewöhnlichen Formatierung der Angreifer beseitigen.  
Sie können nur einen einzigen Texttransformationstyp angeben.  
Wählen Sie für dieses Beispiel **Keiner** aus.  
**Regex-Muster zur Übereinstimmung mit der Anfrage**  
Wählen Sie **Create regex pattern set**.  
**Neuer Mustersatzname**  
Geben Sie einen Namen ein und geben Sie dann das Regex-Muster an, nach dem AWS WAF Classic suchen soll.   
Geben Sie als Nächstes den regulären Ausdruck **I [a@] mAb [a@] dRequest** ein. AWS WAF Classic untersucht den `User-Agent` Header in Webanfragen auf die folgenden Werte:  
   + **Ich bin Request ABad**
   + **IamAB@dRequest**
   + **Ich @m Anfrage ABad**
   + **I@mAB@dRequest**

1. Wählen Sie **Create pattern set and add filter**.

1. Wählen Sie **Erstellen** aus.

## Schritt 6: Erstellen einer SQL Injection-Übereinstimmungsbedingung
<a name="classic-getting-started-wizard-create-sql-condition"></a>

Eine SQL-Injection-Match-Bedingung identifiziert den Teil von Webanfragen, wie z. B. einen Header oder eine Abfragezeichenfolge, den AWS WAF Classic auf bösartigen SQL-Code untersuchen soll. Angreifer nutzen SQL-Abfragen zum Extrahieren von Daten aus Ihrer Datenbank. In diesem Schritt erstellen Sie eine SQL Injections-Übereinstimmungsbedingung. In einem späteren Schritt geben Sie an, ob Sie Anforderungen zulassen oder blockieren möchten, die möglicherweise schädlichen SQL-Code enthalten.

**Anmerkung**  
Weitere Informationen zu Zeichenfolgen-Übereinstimmungsbedingungen finden Sie unter [Arbeiten mit SQL Injections-Übereinstimmungsbedingungen](classic-web-acl-sql-conditions.md).<a name="classic-getting-started-wizard-create-sql-condition-procedure"></a>

**So erstellen Sie eine SQL Injections-Übereinstimmungsbedingung**

1. Wählen Sie auf der Seite **Create conditions** für **SQL injection match conditions** die Option **Create condition**.

1. Geben Sie im Dialogfenster **Create SQL injection match condition (SQL-Injection-Übereinstimmungsbedingungen erstellen)** die folgenden Werte ein:  
**Name**  
Geben Sie einen Namen ein.  
**Teil der Anforderung, nach dem gefiltert werden soll**  
Wählen Sie den Teil der Webanfragen aus, den AWS WAF Classic auf bösartigen SQL-Code untersuchen soll.   
Wählen Sie für dieses Beispiel **Query string**.  
Wenn Sie für den Wert **Teil der Anforderung, nach dem gefiltert werden soll**, **Body** wählen, untersucht AWS WAF Classic nur die ersten 8192 Byte (8 KB), da nur die ersten 8192 Byte CloudFront zur Überprüfung weitergeleitet werden. Um Anfragen zuzulassen oder zu blockieren, deren Hauptteil länger als 8192 Byte ist, können Sie eine Größenbeschränkungsbedingung erstellen. (AWS WAF Classic ermittelt die Länge des Hauptteils aus den Anforderungsheadern.) Weitere Informationen finden Sie unter [Arbeiten mit Größenbeschränkungsbedingungen](classic-web-acl-size-conditions.md).  
**Transformation**  
Wählen Sie für dieses Beispiel **URL decode** aus.  
Angreifer verwenden ungewöhnliche Formatierungen, wie z. B. die URL-Kodierung, um AWS WAF Classic zu umgehen. Mit der **URL-Dekodierungsoption** wird ein Teil dieser Formatierung in der Webanforderung entfernt, bevor AWS WAF Classic die Anfrage überprüft.  
Sie können nur einen einzigen Texttransformationstyp angeben.

1. Wählen Sie **Erstellen** aus.

1. Wählen Sie **Weiter** aus. 

## Schritt 7: (Optional) Erstellen von zusätzlichen Bedingungen
<a name="classic-getting-started-wizard-create-optional-conditions"></a>

AWS WAF Classic beinhaltet weitere Bedingungen, darunter die folgenden:
+ **Bedingungen für Größenbeschränkungen** — Identifiziert den Teil von Webanfragen, z. B. einen Header oder eine Abfragezeichenfolge, dessen Länge AWS WAF Classic überprüfen soll. Weitere Informationen finden Sie unter [Arbeiten mit Größenbeschränkungsbedingungen](classic-web-acl-size-conditions.md).
+ **Siteübergreifende Scripting-Abgleichsbedingungen** — Identifiziert den Teil der Webanfragen, wie z. B. eine Kopfzeile oder eine Abfragezeichenfolge, den Sie auf schädliche Skripts untersuchen AWS WAF möchten. Weitere Informationen finden Sie unter [Arbeiten mit Cross-Site-Scripting-Übereinstimmungsbedingungen](classic-web-acl-xss-conditions.md).

Sie können diese Bedingungen jetzt erstellen oder zum Schritt [Schritt 8: Erstellen einer Regel und Hinzufügen von Bedingungen](#classic-getting-started-wizard-create-rule) wechseln.

## Schritt 8: Erstellen einer Regel und Hinzufügen von Bedingungen
<a name="classic-getting-started-wizard-create-rule"></a>

Sie erstellen eine Regel, um die Bedingungen anzugeben, nach denen AWS WAF Classic in Webanfragen suchen soll. Wenn Sie einer Regel mehr als eine Bedingung hinzufügen, muss eine Webanforderung allen Bedingungen in der Regel entsprechen, damit AWS WAF Classic Anfragen, die auf dieser Regel basieren, zulässt oder blockiert.

**Anmerkung**  
Weitere Informationen zu Regeln finden Sie unter [Arbeiten mit Regeln](classic-web-acl-rules.md).<a name="classic-getting-started-wizard-create-rule-procedure"></a>

**So erstellen Sie eine Regel und fügen Bedingungen hinzu**

1. Wählen Sie auf der Seite **Create rules** die Option **Create rule**.

1. Geben Sie im Dialogfenster **Create rule (Regel erstellen)** die folgenden Werte ein:  
**Name**  
Geben Sie einen Namen ein.   
**CloudWatch Name der Metrik**  
Geben Sie einen Namen für die CloudWatch Metrik ein, die AWS WAF Classic erstellen und der Regel zuordnen wird. Der Name darf nur alphanumerische Zeichen (A-Z, a-z, 0-9) enthalten. Es darf keine Leerzeichen enthalten.  
**Art der Regel**  
Wählen Sie entweder **Regular rule (Reguläre Regel)** oder **Rate-based rule (Ratenbasierte Regel)**. Ratenbasierte Regeln sind identisch mit regulären Regeln, berücksichtigen aber auch, wie viele Anfragen von der identifizierten IP-Adresse in einem Zeitraum von fünf Minuten eingehen. Weitere Informationen zu den Regelarten finden Sie unter [So funktioniert AWS WAF Classic](classic-how-aws-waf-works.md). Wählen Sie für dieses Beispiel `Regular rule` aus.  
**Ratenlimit**  
Geben Sie bei einer ratenbasierten Regel die maximale Anzahl von Anfragen ein, die in einem Zeitraum von fünf Minuten von einer IP-Adresse, die den Bedingungen der Regel entspricht, zulässig sind.

1. Für die erste Bedingung, die Sie der Regel hinzufügen möchten, legen Sie die folgenden Einstellungen fest:
   + Wählen Sie aus, ob AWS WAF Classic Anfragen zulassen oder blockieren soll, je nachdem, ob eine Webanforderung den Einstellungen in der Bedingung entspricht oder nicht.

     Wählen Sie für dieses Beispiel **does** aus.
   + Wählen Sie die Art der Bedingung aus, die Sie der Regel hinzufügen möchten, also eine IP-Übereinstimmungsbedingungen, eine Zeichenfolgen-Übereinstimmungsbedingung oder eine SQL Injections-Übereinstimmungsbedingung.

     Wählen Sie für dieses Beispiel **originate from IP addresses in** aus.
   + Wählen Sie die Bedingung aus, die Sie der Regel hinzufügen möchten.

     Wählen Sie für dieses Beispiel die IP-Übereinstimmungsbedingung aus, die Sie in vorherigen Aufgaben erstellt haben.

1. Klicken Sie auf **Bedingung hinzufügen**.

1. Fügen Sie die Geo-Übereinstimmungsbedingung hinzu, die Sie zuvor erstellt haben. Geben Sie die folgenden Werte an:
   + **Wenn eine Anfrage**
   + **stammt aus einem geografischen Standort in**
   + Wählen Sie die Geo-Übereinstimmungsbedingung aus.

1. Wählen Sie **Add another condition (Eine weitere Bedingung hinzufügen)** aus.

1. Fügen Sie die Zeichenfolgen-Übereinstimmungsbedingung hinzu, die Sie zuvor erstellt haben. Geben Sie die folgenden Werte an:
   + **Wenn eine Anfrage**
   + **mindestens einem der Filter in der Zeichenfolgen-Übereinstimmungsbedingung entspricht**
   + Wählen Sie die Zeichenfolgen-Übereinstimmungsbedingung aus.

1. Klicken Sie auf **Bedingung hinzufügen**.

1. Fügen Sie die SQL Injections-Übereinstimmungsbedingung hinzu, die Sie zuvor erstellt haben. Geben Sie die folgenden Werte an:
   + **Wenn eine Anfrage**
   + **mindestens einem der Filter in der SQL Injections-Übereinstimmungsbedingung entspricht**
   + Wählen Sie die SQL Injections-Übereinstimmungsbedingung aus.

1. Klicken Sie auf **Bedingung hinzufügen**.

1. Fügen Sie die Größenbeschränkungsbedingung hinzu, die Sie zuvor erstellt haben. Geben Sie die folgenden Werte an:
   + **Wenn eine Anfrage**
   + **mindestens einem der Filter in der Größenbeschränkungsbedingung entspricht**
   + Wählen Sie die Größenbeschränkungsbedingung aus.

1. Wenn Sie andere Bedingungen erstellt haben, z. B. eine Regex-Bedingung, fügen Sie sie auf ähnliche Weise hinzu.

1. Wählen Sie **Erstellen** aus. 

1. Wählen Sie für die **Default action****Allow all requests that don't match any rules**. 

1. Wählen Sie **Review and create**. 

## Schritt 9: Hinzufügen der Regel zu einer Web-ACL
<a name="classic-getting-started-wizard-add-rule"></a>

Wenn Sie die Regel zu Web-ACL hinzufügen, können Sie die folgenden Einstellungen vornehmen:
+ Die Aktion, die AWS WAF Classic bei Webanfragen ausführen soll, die alle Bedingungen der Regel erfüllen: Anfragen zulassen, blockieren oder zählen.
+ Die Standardaktion für die Web-ACL. Dies ist die Aktion, die AWS WAF Classic bei Webanfragen ausführen *soll, die nicht* alle Bedingungen der Regel erfüllen: Anfragen zulassen oder blockieren.

AWS WAF Classic beginnt damit, CloudFront Webanfragen zu blockieren, die alle folgenden Bedingungen erfüllen (und alle anderen, die Sie möglicherweise hinzugefügt haben):
+ Der Wert des `User-Agent`-Headers ist `BadBot`
+ Wenn Sie die Regex-Bedingung erstellt und hinzugefügt haben) Der Wert von `Body` ist eine der vier Zeichenfolgen, die dem Muster `I[a@]mAB[a@]dRequest` entsprechen
+ Die Anforderungen stammen von IP-Adressen im Bereich 192.0.2.0-192.0.2.255
+ Die Anfragen stammen aus dem Land, das Sie in Ihrer Geomatch-Bedingung ausgewählt haben.
+ Sie scheinen schädlichen SQL-Code in die Abfragezeichenfolge einzufügen.

AWS WAF Classic ermöglicht es CloudFront , auf Anfragen zu antworten, die nicht alle drei dieser Bedingungen erfüllen. 

## Schritt 10: Bereinigen Ihrer Ressourcen
<a name="classic-getting-started-wizard-clean-up"></a>

Sie haben das Tutorial jetzt erfolgreich abgeschlossen. Um zu verhindern, dass für Ihr Konto zusätzliche AWS WAF Classic-Gebühren anfallen, sollten Sie die von Ihnen erstellten AWS WAF Classic-Objekte bereinigen. Alternativ können Sie die Konfiguration so ändern, dass sie die Anforderungen erfüllt, die Sie tatsächlich zulassen, blockieren und zählen möchten.

**Anmerkung**  
AWS In der Regel werden Ihnen weniger als 0,25 USD pro Tag für die Ressourcen in Rechnung gestellt, die Sie in diesem Tutorial erstellen. Wenn Sie fertig sind, empfehlen wir, dass Sie die Ressourcen löschen, um unnötige Kosten zu vermeiden. <a name="classic-getting-started-wizard-clean-up-procedure"></a>

**Um die Objekte zu löschen, für die AWS WAF Classic Gebühren erhebt**

1. Trennen Sie Ihre Web-ACL von Ihrer CloudFront Distribution:

   1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

      Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

   1. Wählen Sie den Namen der Web-ACL aus, die Sie löschen möchten. Dadurch wird im rechten Bereich eine Seite mit den Details der Web-ACL geöffnet. 

   1. Gehen Sie im rechten Bereich auf der Registerkarte **Regeln** zum Abschnitt **AWS Ressourcen, die diese Web-ACL verwenden**. Wählen Sie für die CloudFront Distribution, der Sie die Web-ACL zugeordnet haben, das **X** in der Spalte **Typ** aus. 

1. Entfernen Sie die Bedingungen Ihrer Regel:

   1. Wählen Sie im Navigationsbereich **Regeln** aus.

   1. Wählen Sie die Regel aus, die Sie während des Tutorials erstellt haben.

   1. Wählen Sie **Edit rule**. 

   1. Wählen Sie **x** rechts neben jeder Bedingung aus.

   1. Wählen Sie **Aktualisieren** aus.

1. Entfernen Sie die Regel aus Ihrer Web-ACL und löschen Sie die Web-ACL:

   1. Wählen Sie im Navigationsbereich **Web** aus ACLs.

   1. Wählen Sie den Namen der Web-ACL aus, die Sie während des Tutorials erstellt haben. Dadurch wird im rechten Bereich eine Seite mit den Details der Web-ACL geöffnet.

   1. Wählen Sie auf der Registerkarte **Rules** die Option **Edit web ACL**. 

   1. Wählen Sie **x** rechts neben der Regel aus.

   1. Wählen Sie **Actions** und anschließend **Delete web ACL (Web-ACL löschen)**.

1. Löschen Sie die Regel:

   1. Wählen Sie im Navigationsbereich **Regeln** aus.

   1. Wählen Sie die Regel aus, die Sie während des Tutorials erstellt haben.

   1. Wählen Sie **Löschen** aus.

   1. Wählen Sie im Dialogfeld **Löschen** zur Bestätigung erneut **Löschen** aus.

AWS WAF Classic berechnet keine Gebühren für Bedingungen. Wenn Sie die Bereinigung jedoch abschließen möchten, gehen Sie wie folgt vor, um Filter aus Bedingungen zu entfernen und die Bedingungen zu löschen.<a name="classic-getting-started-wizard-clean-up-conditions-procedure"></a>

**So löschen Sie Filter und Bedingungen**

1. Löschen Sie erst den IP-Adressbereich in Ihrer IP-Übereinstimmungsbedingung und dann die IP-Übereinstimmungsbedingung:

   1. Wählen Sie im Navigationsbereich der AWS WAF Classic-Konsole **IP-Adressen** aus.

   1. Wählen Sie die IP-Übereinstimmungsbedingung aus, die Sie während des Tutorials erstellt haben.

   1. Aktivieren Sie das Kontrollkästchen für den IP-Adressbereich, den Sie hinzugefügt haben. 

   1. Wählen Sie **Delete IP address or range**.

   1. Wählen Sie im Bereich **IP match conditions** die Option **Löschen**.

   1. Wählen Sie im Dialogfeld **Löschen** zur Bestätigung erneut **Löschen** aus.

1. Löschen Sie erst die Filter in der SQL Injections-Übereinstimmungsbedingung und dann die SQL Injections-Übereinstimmungsbedingung selbst:

   1. Wählen Sie im Navigationsbereich **SQL injection** aus.

   1. Wählen Sie die SQL Injections-Übereinstimmungsbedingung aus, die Sie während des Tutorials erstellt haben.

   1. Aktivieren Sie das Kontrollkästchen für den Filter, den Sie hinzugefügt haben. 

   1. Wählen Sie **Delete filter**.

   1. Wählen Sie im Bereich **SQL injection match conditions** die Option **Löschen** aus.

   1. Wählen Sie im Dialogfeld **Löschen** zur Bestätigung erneut **Löschen** aus.

1. Löschen Sie erst den Filter in der Zeichenfolgen-Übereinstimmungsbedingung und dann die Zeichenfolgen-Übereinstimmungsbedingung selbst:

   1. Wählen Sie im Navigationsbereich **String and regex matching** aus.

   1. Wählen Sie die Zeichenfolgen-Übereinstimmungsbedingung aus, die Sie während des Tutorials erstellt haben.

   1. Aktivieren Sie das Kontrollkästchen für den Filter, den Sie hinzugefügt haben. 

   1. Wählen Sie **Delete filter**.

   1. Wählen Sie im Bereich **String match conditions** die Option **Löschen**.

   1. Wählen Sie im Dialogfeld **Löschen** zur Bestätigung erneut **Löschen** aus.

1. Wenn Sie eine erstellt haben, löschen Sie den Filter in Ihrer Regex-Übereinstimmungsbedingung und löschen Sie die Regex-Übereinstimmungsbedingung:

   1. Wählen Sie im Navigationsbereich **String and regex matching** aus.

   1. Wählen Sie die Regex-Übereinstimmungsbedingung aus, die Sie während des Tutorials erstellt haben.

   1. Aktivieren Sie das Kontrollkästchen für den Filter, den Sie hinzugefügt haben. 

   1. Wählen Sie **Delete filter**.

   1. Wählen Sie im Bereich **Regex match conditions** die Option **Delete**.

   1. Wählen Sie im Dialogfeld **Löschen** zur Bestätigung erneut **Löschen** aus.

1. Löschen Sie erst den Filter in Ihrer Größenbeschränkungsbedingung und dann die Größenbeschränkungsbedingung selbst:

   1. Wählen Sie im Navigationsbereich **Size constraints** aus.

   1. Wählen Sie die Größenbeschränkungsbedingung aus, die Sie während des Tutorials erstellt haben.

   1. Aktivieren Sie das Kontrollkästchen für den Filter, den Sie hinzugefügt haben. 

   1. Wählen Sie **Delete filter**.

   1. Wählen Sie im Bereich **Size constraint conditions** die Option **Löschen**.

   1. Wählen Sie im Dialogfeld **Löschen** zur Bestätigung erneut **Löschen** aus.