

**Wir stellen vor: ein neues Konsolenerlebnis für AWS WAF**

Sie können das aktualisierte Erlebnis jetzt verwenden, um überall in der Konsole auf AWS WAF Funktionen zuzugreifen. Weitere Informationen finden Sie unter [Arbeiten mit der Konsole](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Fangen Sie an mit AWS WAF
<a name="getting-started"></a>

 Die ersten Schritte AWS WAF hängen davon ab, welche Konsolenoberfläche Sie verwenden. Beide Versionen bieten Zugriff auf dieselben AWS WAF Kernfunktionen, unterscheiden sich jedoch darin, wie Sie den Schutz Ihrer Webanwendungen konfigurieren und verwalten. 

 AWS WAF bietet zwei Optionen für die Verwendung der Konsole:

 Die **neue Konsole** soll den Web-ACL-Konfigurationsprozess vereinfachen, der für Standard-Konsolen-Workflows erforderlich ist. Mithilfe von geführten Workflows können Sie die Erstellung und Verwaltung von Web-ACLS mithilfe eines Schutzpakets vereinfachen. Ein Schutzpaket erleichtert die Verwendung und Verwaltung des Webs ACLs in der Konsole, unterscheidet sich jedoch funktionell nicht von einer Web-ACL. Neben dem verbesserten Prozess zur Konfiguration des Schutzes bietet die neue Konsole dank Sicherheits-Dashboards einen besseren Überblick über Ihre Schutzmaßnahmen, sodass Sie Ihren Sicherheitsstatus innerhalb der Konsole einfacher überwachen können. AWS WAF 

 Die ** AWS WAF Standardkonsole** bietet einen herkömmlichen Ansatz zur Konfiguration des Firewall-Schutzes für Webanwendungen über das Internet. ACLs Sie bietet eine detaillierte Steuerung einzelner Regeln und Regelgruppen und ist bestehenden AWS WAF Benutzern vertraut. Mit dieser Konsole haben Sie detaillierte Kontrolle über Ihre Schutzkonfigurationen und können Ihre Sicherheitseinstellungen präzise anpassen. 

**Tipp**  
 Wählen Sie das Konsolenerlebnis, das Ihren Anforderungen am besten entspricht. Wenn Sie mit der Konfiguration von Schutzmaßnahmen auf der Grundlage von AWS Empfehlungen noch nicht vertraut sind AWS WAF oder damit beginnen möchten, empfehlen wir, mit der neuen Konsolenoberfläche zu beginnen. Die Standardoberfläche kann jedoch immer über den Navigationsbereich der Konsole geöffnet werden. 

 In den folgenden Abschnitten finden Sie Anleitungen zu den ersten Schritten für beide Konsolenversionen. Prüfen Sie jeden Ansatz und wählen Sie den aus, der Ihren Sicherheitsanforderungen und betrieblichen Präferenzen am besten entspricht: 

**Topics**
+ [

# Erste Schritte AWS WAF mit der neuen Konsolenerfahrung
](setup-iap-console.md)
+ [

# Erste Schritte AWS WAF mit der Standardkonsolenoberfläche
](setup-existing-console.md)

# Erste Schritte AWS WAF mit der neuen Konsolenerfahrung
<a name="setup-iap-console"></a>

Dieser Abschnitt führt Sie durch die Einrichtung AWS WAF mithilfe der neuen Konsolenoberfläche, die vereinfachte Konfigurationsabläufe und erweiterte Sicherheitsverwaltungsfunktionen bietet.

## Greifen Sie auf das neue Konsolenerlebnis zu
<a name="accessing-iap-console"></a>

So greifen Sie auf das neue AWS WAF Konsolenerlebnis zu:

Melden Sie sich bei der neuen Version an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2-pro](https://console.aws.amazon.com/wafv2-pro). 
+ Suchen Sie im Navigationsbereich nach dem neuen Erlebnis **testen und wählen Sie es** aus.

**Anmerkung**  
Über den Link im Navigationsbereich können Sie jederzeit zwischen den Konsolenerlebnissen wechseln.

## Beginnen Sie mit einem Schutzpaket (Web-ACL)
<a name="getting-started-protection-packs"></a>

In diesem Tutorial erfahren Sie, wie Sie ein Schutzpaket (Web-ACL) zum Schutz Ihrer Anwendungen erstellen und konfigurieren. Protection Packs (Web ACLs) bieten vorkonfigurierte Sicherheitsregeln, die auf bestimmte Workload-Typen zugeschnitten sind.

In diesem Kurs lernen Sie Folgendes:
+ Erstellen Sie ein Schutzpaket (Web-ACL)
+ Konfigurieren Sie anwendungsspezifische Schutzeinstellungen
+ Fügen Sie AWS Ressourcen zum Schutz hinzu
+ Wählen Sie Regeln aus und passen Sie sie an
+ Konfigurieren Sie die Protokollierung und Überwachung

**Anmerkung**  
AWS In der Regel werden Ihnen für die Ressourcen, die Sie in diesem Tutorial erstellen, weniger als 0,25 USD pro Tag in Rechnung gestellt. Wenn Sie fertig sind, empfehlen wir, dass Sie die Ressourcen löschen, um unnötige Kosten zu vermeiden.

### Schritt 1: Einrichten AWS WAF
<a name="getting-started-prerequisites"></a>

Wenn Sie die allgemeinen Einrichtungsschritte unter noch nicht befolgt haben[Einrichtung Ihres Kontos für die Nutzung der Dienste](setting-up-waf.md), tun Sie dies jetzt.

### Schritt 2: Erstellen Sie ein Schutzpaket (Web-ACL)
<a name="getting-started-create-protection-pack"></a>

In diesem Schritt erstellen Sie ein Schutzpaket (Web-ACL) und konfigurieren dessen Grundeinstellungen entsprechend Ihrem Anwendungstyp.

1. Melden Sie sich bei der neuen Version an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2-pro](https://console.aws.amazon.com/wafv2-pro). 

1. Wählen Sie im Navigationsbereich **Resources & Protection Packs** (Web) aus. ACLs

1. Wählen Sie auf der Seite **Ressourcen und Schutzpakete (Web ACLs)** die Option **Schutzpaket hinzufügen (Web-ACL)** aus.

1. Wählen **Sie unter Erzählen Sie uns von Ihrer App** **für App-Kategorie** eine oder mehrere App-Kategorien aus, die Ihre Anwendung am besten beschreiben.

1. Wählen Sie **unter Verkehrsquelle** die Art des Datenverkehrs aus, den Ihre Anwendung verarbeitet:
   + **API** — Für reine API-Anwendungen
   + **Web — Für reine Webanwendungen**
   + **Sowohl API als auch Web** — Für Anwendungen, die beide Arten von Datenverkehr verarbeiten

### Schritt 3: Fügen Sie zu schützende Ressourcen hinzu
<a name="getting-started-add-resources"></a>

Jetzt geben Sie an, welche AWS Ressourcen mit Ihrem Schutzpaket (Web-ACL) geschützt werden sollen.

1. Wählen Sie unter **Zu schützende Ressourcen** die Option **Ressourcen hinzufügen** aus.

1. Wählen Sie die AWS Ressourcenkategorie aus, die diesem Schutzpaket (Web-ACL) zugeordnet werden soll:
   +  CloudFront Amazon-Verteilungen
   + Regionale Ressourcen

   Weitere Informationen zu Ressourcentypen finden Sie unter[Schutz mit einer AWS Ressource verknüpfen](web-acl-associating.md).

### Schritt 4: Wählen Sie die ersten Schutzmaßnahmen
<a name="getting-started-configure-protection"></a>

In diesem Schritt wählen Sie die Regeln für Ihr Schutzpaket (Web-ACL) aus. Für Erstbenutzer empfehlen wir, die Option **Empfohlen zu** wählen.

AWS WAF generiert basierend auf Ihrer Auswahl im Bereich **Erzählen Sie uns von Ihrer App** eine **Empfehlung** für Sie. Diese Pakete implementieren bewährte Sicherheitsmethoden für Ihren Anwendungstyp.
+  Wählen Sie **Weiter**, um mit der Einrichtung des Protection Packs (Web-ACL) fortzufahren.

**Anmerkung**  
Wenn Sie daran interessiert sind, benutzerdefinierte Regeln zu erstellen oder die Option **You build it** zu verwenden, empfehlen wir, zunächst Erfahrungen mit den vorkonfigurierten Optionen zu sammeln. Weitere Informationen zum Erstellen von benutzerdefinierten Schutzpaketen (Web ACLs) und Regeln finden Sie unter[Erstellen eines Schutzpakets (Web-ACL) in AWS WAF](web-acl-creating.md).

### Schritt 5: Passen Sie die Einstellungen des Protection Packs (Web-ACL) an
<a name="getting-started-customize-settings"></a>

Jetzt konfigurieren Sie zusätzliche Einstellungen wie Standardaktionen, Ratenlimits und Protokollierung.

1. Geben Sie unter **Name und Beschreibung** einen Namen für Ihr Schutzpaket (Web-ACL) ein. Geben Sie optional eine Beschreibung ein.
**Anmerkung**  
Sie können den Namen nicht mehr ändern, nachdem Sie das Schutzpaket (Web-ACL) erstellt haben.

1. Konfigurieren **Sie unter Schutzpaket anpassen (Web-ACL)** die folgenden Einstellungen:

   1. Wählen Sie unter **Standardregelaktionen die Standardaktion für Anfragen aus, die keiner Regel** entsprechen. Weitere Informationen finden Sie unter [Maßgeschneiderte Webanfragen und Antworten in AWS WAF](waf-custom-request-response.md).

   1. Passen Sie unter **Regelkonfiguration** die folgenden Einstellungen an:
      + **Standard-Ratenlimits** — Legen Sie Grenzwerte fest, um sich vor DDo S-Angriffen zu schützen
      + **IP-Adressen** — allow/block IP-Listen konfigurieren
      + **Länderspezifische Herkunft** — Zugriff nach Ländern verwalten

   1. Konfigurieren Sie für **das Ziel der Protokollierung**, wo Sie die Protokolle speichern möchten. Weitere Informationen finden Sie unter [AWS WAF Ziele protokollieren](logging-destinations.md).

1. Überprüfen Sie Ihre Einstellungen und wählen **Sie Schutzpaket hinzufügen (Web-ACL)**.

### Schritt 6: Bereinigen Ihrer Ressourcen
<a name="getting-started-clean-up"></a>

Sie haben das Tutorial jetzt erfolgreich abgeschlossen. Um zu verhindern, dass für Ihr Konto zusätzliche AWS WAF Gebühren anfallen, sollten Sie entweder das von Ihnen erstellte Schutzpaket (Web-ACL) löschen oder es an Ihre Produktionsanforderungen anpassen.

**Um Ihr Schutzpaket (Web-ACL) zu löschen**

1. Wählen Sie im Navigationsbereich **Resources & Protection Packs (Web ACLs)** aus.

1. Wählen Sie das Schutzpaket (Web-ACL) aus, das Sie erstellt haben.

1. Wählen Sie das Papierkorbsymbol und bestätigen Sie den Löschvorgang, indem Sie „Löschen“ eingeben.

**Anmerkung**  
Wenn Sie beabsichtigen, dieses Schutzpaket (Web-ACL) in der Produktion zu verwenden, anstatt es zu löschen, sollten Sie die Schutzeinstellungen überprüfen und an die Sicherheitsanforderungen Ihrer Anwendung anpassen.

# Erste Schritte AWS WAF mit der Standardkonsolenoberfläche
<a name="setup-existing-console"></a>

Die AWS WAF Konsole führt Sie Schritt für Schritt durch den Konfigurationsprozess AWS WAF , um Webanfragen anhand von Kriterien zu blockieren oder zuzulassen, die Sie angeben, wie z. B. die IP-Adressen, von denen die Anfragen stammen, oder die Werte in den Anfragen. In diesem Schritt erstellen Sie ein Schutzpaket (Web-ACL). Weitere Informationen zu AWS WAF Protection Packs (Web ACLs) finden Sie unter[Schutz konfigurieren in AWS WAF](web-acl.md).

Dieses Tutorial zeigt, wie Sie AWS WAF die folgenden Aufgaben ausführen können:
+ Einrichten AWS WAF.
+ Erstellen Sie mit dem Assistenten in der AWS WAF Konsole eine Web-Zugriffskontrollliste (Web-ACL).

**So erstellen Sie eine Web-ACL**

  1. Melden Sie sich bei [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2) an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole. 

  1. Wählen Sie auf der AWS WAF Startseite die Option **Web-ACL erstellen** aus. 

  1. Geben Sie unter **Name** den Namen ein, mit dem Sie diese Web-ACL bezeichnen möchten. 
**Anmerkung**  
Sie können den Namen nach dem Erstellen der Web-ACL nicht mehr ändern.

  1. (Optional) Geben Sie für **Description - optional (Beschreibung–optional)** eine längere Beschreibung für die Web-ACL ein, wenn Sie möchten. 

  1. Ändern Sie gegebenenfalls den Standardnamen für **CloudWatch metric name (CloudFront-Metrikname)**. Befolgen Sie die Anweisungen zu gültigen Zeichen in der Konsole. Der Name darf keine Sonderzeichen, Leerzeichen oder für AWS WAF reservierte Metriknamen enthalten, einschließlich "All" und "Default\$1Action".
**Anmerkung**  
Sie können den CloudWatch Metriknamen nicht ändern, nachdem Sie die Web-ACL erstellt haben.

  1. Wählen Sie als **Ressourcentyp** die Option **CloudFrontDistributionen** aus. Die **Region** wird bei Verteilungen automatisch mit **Global (CloudFront) aufgefüllt**. CloudFront 

  1. (Optional) Wählen Sie unter **Zugeordnete AWS Ressourcen — optional** die Option Ressourcen **hinzufügen AWS ** aus. Wählen Sie im Dialogfeld die Ressourcen aus, die Sie zuordnen möchten, und klicken Sie dann auf **Hinzufügen**. AWS WAF kehrt zur Seite „**Web-ACL und zugehörige AWS Ressourcen beschreiben**“ zurück. 

  1. Wählen Sie **Weiter** aus.

**Anmerkung**  
AWS berechnet Ihnen in der Regel weniger als 0,25 USD pro Tag für die Ressourcen, die Sie in diesem Tutorial erstellen. Wenn Sie das Tutorial beendet haben, empfehlen wir, dass Sie die Ressourcen löschen, um unnötige Kosten zu vermeiden. 

## Schritt 1: Einrichten AWS WAF
<a name="getting-started-aws-account"></a>

Wenn Sie die allgemeinen Einrichtungsschritte unter noch nicht befolgt haben[Einrichtung Ihres Kontos für die Nutzung der Dienste](setting-up-waf.md), tun Sie dies jetzt.

## Schritt 2: Erstellen Sie eine Web-ACL
<a name="getting-started-wizard-create-web-acl"></a>

Die AWS WAF Konsole führt Sie Schritt für Schritt durch den Konfigurationsprozess AWS WAF , um Webanfragen anhand von Kriterien zu blockieren oder zuzulassen, die Sie angeben, wie z. B. die IP-Adressen, von denen die Anfragen stammen, oder die Werte in den Anfragen. In diesem Schritt erstellen Sie eine Web-ACL. Weitere Informationen zum AWS WAF Internet finden ACLs Sie unter[Schutz konfigurieren in AWS WAF](web-acl.md).

**So erstellen Sie eine Web-ACL**

1. Melden Sie sich bei [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2) an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole. 

1. Wählen Sie auf der AWS WAF Startseite die Option **Web-ACL erstellen** aus.

1. Geben Sie unter **Name** den Namen ein, mit dem Sie diese Web-ACL bezeichnen möchten.
**Anmerkung**  
Sie können den Namen nach dem Erstellen der Web-ACL nicht mehr ändern.

1. (Optional) Geben Sie für **Description - optional (Beschreibung–optional)** eine längere Beschreibung für die Web-ACL ein, wenn Sie möchten.

1. Ändern Sie gegebenenfalls den Standardnamen für **CloudWatch metric name (CloudFront-Metrikname)**. Befolgen Sie die Anweisungen zu gültigen Zeichen in der Konsole. Der Name darf keine Sonderzeichen, Leerzeichen oder für AWS WAF reservierte Metriknamen enthalten, einschließlich "All" und "Default\$1Action".
**Anmerkung**  
Sie können den CloudWatch Metriknamen nicht ändern, nachdem Sie die Web-ACL erstellt haben.

1. Wählen Sie als **Ressourcentyp** die Option **CloudFrontDistributionen** aus. Die **Region** wird bei Verteilungen automatisch mit **Global (CloudFront) aufgefüllt**. CloudFront 

1. (Optional) Wählen Sie unter **Zugeordnete AWS Ressourcen — optional** die Option Ressourcen **hinzufügen AWS ** aus. Wählen Sie im Dialogfeld die Ressourcen aus, die Sie zuordnen möchten, und klicken Sie dann auf **Hinzufügen**. AWS WAF kehrt zur Seite „**Web-ACL und zugehörige AWS Ressourcen beschreiben**“ zurück.

1. Wählen Sie **Weiter** aus.

## Schritt 3: Hinzufügen einer Zeichenfolgen-Übereinstimmungsregel
<a name="getting-started-wizard-create-string-condition"></a>

In diesem Schritt erstellen Sie eine Regel mit einer Zeichenfolgen-Übereinstimmungsanweisung und geben an, was mit übereinstimmenden Anforderungen zu tun ist. Eine Zeichenfolgen-Übereinstimmungsregelanweisung identifiziert Zeichenfolgen, nach denen Sie AWS WAF in einer Anforderung suchen lassen möchten. Eine Zeichenfolge besteht aus druckbaren ASCII-Zeichen, aber Sie können beliebige Zeichen aus dem hexadezimalen Bereich von 0x00 bis 0xFF (dezimal 0 bis 255) angeben. Zusätzlich zur Angabe der Zeichenfolge, nach der gesucht werden soll, geben Sie die zu suchende Webanforderungskomponente an, etwa einen Header, eine Abfragezeichenfolge oder den Anforderungstext. 

Dieser Anweisungstyp arbeitet mit einer Webanforderungskomponente und erfordert die folgenden Einstellungen für Anforderungskomponenten: 
+ **Anforderungskomponente** — Der Teil der Webanforderung, der überprüft werden soll, z. B. eine Abfragezeichenfolge oder der Hauptteil.
**Warnung**  
Wenn Sie die Anforderungskomponenten **Body**, **JSON-Text**, **Header** oder **Cookies untersuchen, sollten** Sie sich über die Einschränkungen informieren, mit denen der Inhalt überprüft AWS WAF werden kann. [Übergroße Webanforderungskomponenten in AWS WAF](waf-oversize-request-components.md) 

  Informationen über Webanforderungskomponenten finden Sie unter [Anpassen der Einstellungen für Regelanweisungen in AWS WAF](waf-rule-statement-fields.md).
+ **Optionale Texttransformationen** — Transformationen, die Sie an der Anforderungskomponente durchführen AWS WAF möchten, bevor Sie sie überprüfen. Sie könnten beispielsweise in Kleinschreibung umwandeln oder Leerzeichen normalisieren. Wenn Sie mehr als eine Transformation angeben, werden diese in der angegebenen Reihenfolge AWS WAF verarbeitet. Weitere Informationen finden Sie unter [Verwenden von Texttransformationen in AWS WAF](waf-rule-statement-transformation.md).

Weitere Informationen zu AWS WAF Regeln finden Sie unter[AWS WAF Regeln](waf-rules.md). 

**So erstellen Sie eine Anweisung zur Erstellung einer Zeichenfolgen-Übereinstimmungsregel**

1. Wählen Sie auf der Seite **Add rules and rule groups (Regeln und Regelgruppen hinzufügen)** **Add rules (Regeln hinzufügen)**, **Add my own rules and rule groups (Eigene Regeln und Regelgruppen hinzufügen)**, **Rule-Builder** und **Rule visual editor (Visueller Regel-Editor)**. 
**Anmerkung**  
Die Konsole stellt den **Visuellen Regel-Editor** und einen **JSON-Regel-Editor** zur Verfügung. Der JSON-Editor erleichtert Ihnen das Kopieren von Konfigurationen zwischen Websites ACLs und ist für komplexere Regelsätze erforderlich, z. B. solche mit mehreren Verschachtelungsebenen.   
Bei diesem Verfahren wird der **Visuelle Regel-Editor** verwendet. 

1. Geben Sie unter **Name** den Namen ein, mit dem Sie diese Regel bezeichnen möchten. 

1. Wählen Sie für **Type (Typ)** **Rule (Regel)**.

1. Für **If a request (Wenn eine Anforderung)** wählen Sie **matches the statement (entspricht der Anweisung)** aus. 

   Die anderen Optionen sind für die logischen Regelanweisungstypen bestimmt. Diese können sie verwenden, um die Ergebnisse anderer Regelanweisungen zu kombinieren oder zu negieren. 

1. Öffnen Sie unter **Statement** für **Inspect** die Dropdownliste und wählen Sie die Webanforderungskomponente aus, die Sie überprüfen AWS WAF möchten. Wählen Sie für dieses Beispiel **Single Header** aus.

   Wenn Sie **Einzelner Header** wählen, geben Sie auch an, welchen Header Sie überprüfen AWS WAF möchten. Geben Sie **User-Agent** ein. Dieser Wert wird nicht nach Groß- und Kleinschreibung unterschieden.

1. Wählen Sie für **Match type (Übereinstimmungstyp)** aus, wo die angegebene Zeichenfolge im `User-Agent`-Header erscheinen soll. 

   Wählen Sie für dieses Beispiel **Exactly matches string (Stimmt exakt mit Zeichenfolge überein)**. Dies bedeutet, dass der AWS WAF User-Agent-Header in jeder Webanforderung auf eine Zeichenfolge überprüft wird, die mit der von Ihnen angegebenen Zeichenfolge identisch ist.

1. Legen Sie für **String to match (Zeichenfolge für Übereinstimmung)** eine Zeichenkette fest, nach der AWS WAF suchen soll. Die maximale Länge von **String to match (Zeichenfolge für Übereinstimmung)** beträgt 200 Zeichen. Wenn Sie einen base64-codierten Wert angeben möchten, können Sie vor der Kodierung bis zu 200 Zeichen angeben.

   Geben Sie für dieses Beispiel ein. **MyAgent** AWS WAF untersucht den `User-Agent` Header in Webanfragen auf den Wert`MyAgent`.

1. Lassen Sie **Text transformation (Texttransformation)** auf **None (Keine)**. 

1. Wählen Sie unter **Action** (Aktion) die Aktion aus, die die Regel ausführen soll, wenn sie einer Webanforderung entspricht. Wählen Sie in diesem Beispiel **Count** (Anzahl) und lassen Sie die anderen Optionen so, wie sie sind. Durch die Aktion „Count“ (Anzahl) werden Metriken für Webanforderungen erstellt, die mit der Regel übereinstimmen (ohne Einfluss darauf, ob die Anforderung zugelassen oder blockiert ist). Weitere Informationen zur Auswahl von Aktionen finden Sie unter [Verwenden von Regelaktionen in AWS WAF](waf-rule-action.md) und [Regelpriorität festlegen](web-acl-processing-order.md).

1. Wählen Sie **Regel hinzufügen** aus.

## Schritt 4: Fügen Sie eine Regelgruppe für AWS verwaltete Regeln hinzu
<a name="getting-started-wizard-add-rule-group"></a>

AWS Managed Rules bietet Ihnen eine Reihe von verwalteten Regelgruppen, von denen die meisten für AWS WAF Kunden kostenlos sind. Weitere Informationen zu Regelgruppen finden Sie unter [AWS WAF Regelgruppen](waf-rule-groups.md). Wir fügen dieser Web-ACL eine Regelgruppe für AWS verwaltete Regeln hinzu. 

**Um eine Regelgruppe für AWS verwaltete Regeln hinzuzufügen**

1. Wählen Sie auf der Seite **Add rules and rule groups (Regeln und Regelgruppen hinzufügen)** **Add rules (Regeln hinzufügen)**, und wählen Sie dann **Add managed rule groups (Verwaltete Regelgruppen hinzufügen)**. 

1. Erweitern Sie auf der Seite **Add managed rule groups (Verwaltete Regelgruppen hinzufügen)** die Auflistung für die **Verwalteten AWS -Regelgruppen**. (Es werden auch Angebote für AWS Marketplace Verkäufer angezeigt. Sie können ihre Angebote abonnieren und sie dann genauso verwenden wie für Regelgruppen mit AWS verwalteten Regeln.)

1. Führen Sie die folgenden Schritte für die Regelgruppe aus, die Sie hinzufügen möchten: 

   1. Aktivieren Sie die Option **Add to web ACL** (Zur Web-ACL hinzufügen) in der Spalte **Action** (Aktion). 

   1. Wählen Sie **Bearbeiten** aus und öffnen Sie in der Liste **Regeln** der Regelgruppe die Dropdownliste **Alle Regelaktionen außer Kraft setzen** und wählen Sie aus **Count**. Dadurch wird festgelegt, dass alle Regeln in der Regelgruppe nur zählen. Auf diese Weise können Sie sehen, wie sich alle Regeln der Regelgruppe mit Ihren Webanforderungen verhalten, bevor Sie einzelne davon verwenden.

   1. Wählen Sie **Save rule** (Regel speichern).

1. Wählen Sie auf der Seite **Add managed rule groups** (Verwaltete Regelgruppen hinzufügen) die Option **Add rules** (Regeln hinzufügen). Nun werden Sie wieder zur Seite **Add rules and rule groups** (Regeln und Regelgruppen hinzufügen) geleitet.

## Schritt 5: Abschließen Ihrer Web-ACL-Konfiguration
<a name="getting-started-wizard-finish-webacl-options"></a>

Wenn Sie mit dem Hinzufügen von Regeln und Regelgruppen zu Ihrer Web-ACL-Konfiguration fertig sind, verwalten Sie abschließend die Priorität der Regeln in der Web-ACL und konfigurieren Einstellungen wie Metriken, Tagging und Protokollierung. 

**So schließen Sie Ihre Web-ACL-Konfiguration ab**

1. Wählen Sie auf der Seite **Add rules and rule groups (Regeln und Regelgruppen hinzufügen)** die Option **Next (Weiter)**. 

1. Auf der Seite **Regelpriorität festlegen** können Sie die Verarbeitungsreihenfolge für die Regeln und Regelgruppen in der Web-ACL sehen. AWS WAF verarbeitet sie ab dem Anfang der Liste. Sie können die Verarbeitungsreihenfolge ändern, indem Sie die Regeln nach oben oder unten verschieben. Wählen Sie dazu eine in der Liste aus und wählen Sie **Move up (Nach oben verschieben)** oder **Move down (Nach unten verschieben)**. Weitere Informationen zur Priorität von Regeln finden Sie unter [Regelpriorität festlegen](web-acl-processing-order.md). 

1. Wählen Sie **Weiter** aus.

1. Auf der Seite **Metriken konfigurieren** für ** CloudWatchAmazon-Metriken** können Sie die geplanten Metriken für Ihre Regeln und Regelgruppen sowie die Sampling-Optionen für Webanfragen einsehen. Informationen zum Anzeigen von Stichprobenanforderungen finden Sie unter [Anzeigen einer Stichprobe von Webanforderungen](web-acl-testing-view-sample.md). Informationen zu CloudWatch Amazon-Metriken finden Sie unter[Überwachung mit Amazon CloudWatch](monitoring-cloudwatch.md). 

   Sie können auf der Seite der Web-ACL in der AWS WAF Konsole unter dem Tab **Traffic-Übersicht auf Zusammenfassungen der Metriken zum Web-Traffic** zugreifen. Die Konsolen-Dashboards bieten fast in Echtzeit Zusammenfassungen der CloudWatch Amazon-Metriken der Web-ACL. Weitere Informationen finden Sie unter [Dashboards zur Verkehrsübersicht für Schutzpakete (Web ACLs)](web-acl-dashboards.md). 

1. Wählen Sie **Weiter** aus.

1. Überprüfen Sie auf der Seite **Review and create web ACL** (Überprüfen und Web-ACL erstellen) Ihre Einstellungen und wählen Sie dann **Create web ACL** (Web-ACL erstellen). 

Der Assistent führt Sie zur **Web-ACL-Seite** zurück, auf der Ihre neue Web-ACL aufgeführt ist.

## Schritt 6: Bereinigen Ihrer Ressourcen
<a name="getting-started-wizard-clean-up"></a>

Sie haben das Tutorial jetzt erfolgreich abgeschlossen. Um zu verhindern, dass für Ihr Konto zusätzliche AWS WAF Gebühren anfallen, sollten Sie die von Ihnen erstellten AWS WAF Objekte bereinigen. Alternativ können Sie die Konfiguration so ändern, dass sie den Webanfragen entspricht, die Sie tatsächlich verwalten möchten. AWS WAF

**Anmerkung**  
AWS berechnet Ihnen in der Regel weniger als 0,25 USD pro Tag für die Ressourcen, die Sie in diesem Tutorial erstellen. Wenn Sie fertig sind, empfehlen wir, dass Sie die Ressourcen löschen, um unnötige Kosten zu vermeiden. 

**Um die Objekte zu löschen, für die AWS WAF Gebühren anfallen**

1. Wählen Sie auf der **Web-ACL-Seite** Ihre Web-ACL aus der Liste aus und klicken Sie auf **Bearbeiten**. 

1. Wählen Sie auf der Registerkarte Zugeordnete ** AWS Ressourcen** für jede zugeordnete Ressource das Optionsfeld neben dem Ressourcennamen aus und klicken Sie dann auf **Zuordnung trennen**. Dadurch wird die Web-ACL von Ihren AWS Ressourcen getrennt. 

1. Wählen Sie in jedem der folgenden Bildschirme **Weiter** aus, bis Sie zur **ACL-Web-Seite** zurückkehren.

   Wählen Sie auf der **Web-ACL-Seite** Ihre Web-ACL aus der Liste aus und klicken Sie auf **Löschen**. 

Regeln und Regelanweisungen existieren nicht außerhalb der Definitionen von Regelgruppen und Web-ACLs. Wenn Sie eine Web-ACL löschen, werden alle einzelnen Regeln gelöscht, die Sie in der Web-ACL definiert haben. Wenn Sie eine Regelgruppe aus einer Web-ACL entfernen, entfernen Sie einfach den Verweis darauf. 