

**Wir stellen vor: ein neues Konsolenerlebnis für AWS WAF**

Sie können das aktualisierte Erlebnis jetzt verwenden, um überall in der Konsole auf AWS WAF Funktionen zuzugreifen. Weitere Informationen finden Sie unter [Arbeiten mit der Konsole](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erstellen eines Schutzpakets (Web-ACL) in AWS WAF
<a name="web-acl-creating"></a>

------
#### [ Using the new console ]

Dieser Abschnitt enthält Verfahren zum Erstellen von Schutzpaketen (Web ACLs) über die neue AWS Konsole. 

Um ein neues Schutzpaket (Web-ACL) zu erstellen, verwenden Sie den Assistenten zum Erstellen des Schutzpakets (Web-ACL) gemäß den Anweisungen auf dieser Seite. 

**Risiken rund um Produktionsdatenverkehr**  
Bevor Sie Änderungen in Ihrem Protection Pack (Web-ACL) für den Produktionsdatenverkehr implementieren, testen und optimieren Sie sie in einer Staging- oder Testumgebung, bis Sie mit den möglichen Auswirkungen auf Ihren Datenverkehr vertraut sind. Testen und optimieren Sie anschließend Ihre aktualisierten Regeln im Zählmodus mit Ihrem Produktionsdatenverkehr, bevor Sie sie aktivieren. Anleitungen finden Sie unter [Testen und Optimieren Ihrer AWS WAF Schutzmaßnahmen](web-acl-testing.md).

**Anmerkung**  
Wenn Sie mehr als 1.500 WCUs in einem Schutzpaket (Web-ACL) verwenden, fallen Kosten an, die über den Preis des Basic Protection Packs (Web ACL) hinausgehen. Weitere Informationen finden Sie unter [Web-ACL-Kapazitätseinheiten (WCUs) in AWS WAF](aws-waf-capacity-units.md) und [Preise zu AWS WAF](https://aws.amazon.com/waf/pricing/).

1. Melden Sie sich bei der neuen Version an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2-pro](https://console.aws.amazon.com/wafv2-pro). 

1. Wählen Sie im Navigationsbereich **Resources & Protection Packs** (Web) aus. ACLs

1. Wählen Sie auf der Seite **Resources & Protection Packs (Web ACLs)** die Option **Add Protection Pack (Web ACL)** aus.

1. Wählen **Sie unter Erzählen Sie uns von Ihrer App** **für App-Kategorie** eine oder mehrere App-Kategorien aus.

1. Wählen Sie unter **Verkehrsquelle** die Art des Datenverkehrs aus, mit dem die Anwendung interagiert: **API**, **Web** oder **Sowohl API als auch Web**.

1. Wählen Sie unter **Zu schützende Ressourcen die** Option **Ressourcen hinzufügen** aus.

1. Wählen Sie die AWS Ressourcenkategorie aus, die Sie mit diesem Protection Pack (Web-ACL) verknüpfen möchten, entweder CloudFront Amazon-Distributionen oder Regionale Ressourcen. Weitere Informationen finden Sie unter [Schutz einer Ressource zuordnen oder deren Verknüpfung aufheben AWS](web-acl-associating-aws-resource.md). 

1. **Wählen Sie unter Erste Schutzmaßnahmen** auswählen Ihre bevorzugte Schutzstufe aus: **Empfohlen**, **Grundlegend** oder **Sie erstellen** es. 

1. (Optional) Wenn Sie „**Sie erstellen es**“ wählen, erstellen Sie Ihre Regeln.

   1. (Optional) Wenn Sie Ihre eigene Regel hinzufügen möchten, wählen Sie auf der Seite **Regeln hinzufügen** die Option **Benutzerdefinierte Regel** und dann **Weiter** aus.

      1. Wählen Sie den Regeltyp aus.

      1. Wählen Sie unter **Action (Aktion)** die Aktion aus, die die Regel ausführen soll, wenn sie einer Webanforderung entspricht. Informationen zu Ihren Auswahlmöglichkeiten finden Sie unter [Verwenden von Regelaktionen in AWS WAF](waf-rule-action.md) und [Verwenden von Schutzpaketen (Web ACLs) mit Regeln und Regelgruppen in AWS WAF](web-acl-processing.md).

         Wenn Sie die **Challenge**Aktion **CAPTCHA**oder verwenden, passen Sie die Konfiguration der **Immunitätszeit** nach Bedarf für die Regel an. Wenn Sie die Einstellung nicht angeben, erbt die Regel sie vom Schutzpaket (Web-ACL). Um die Immunitätszeiteinstellungen des Schutzpakets (Web-ACL) zu ändern, bearbeiten Sie das Schutzpaket (Web-ACL), nachdem Sie es erstellt haben. Weitere Hinweise zu Immunitätszeiten finden Sie unter[Einstellen der Ablaufzeiten von Zeitstempeln und Token-Immunitätszeiten in AWS WAF](waf-tokens-immunity-times.md).
**Anmerkung**  
Ihnen werden zusätzliche Gebühren berechnet, wenn Sie die Challenge Regelaktion CAPTCHA oder in einer Ihrer Regeln oder als Überschreibung von Regelaktionen in einer Regelgruppe verwenden. Weitere Informationen finden Sie unter [AWS WAF  – Preise](https://aws.amazon.com/waf/pricing/).

         Wenn Sie die Anfrage oder Antwort anpassen möchten, wählen Sie die Optionen dafür aus und geben Sie die Details der Anpassung ein. Weitere Informationen finden Sie unter [Maßgeschneiderte Webanfragen und Antworten in AWS WAF](waf-custom-request-response.md).

         Wenn Sie möchten, dass Ihre Regel Kennzeichnungen zu übereinstimmenden Webanforderungen hinzufügt, wählen Sie die Optionen dafür aus und geben Sie die Kennzeichnungsdetails ein. Weitere Informationen finden Sie unter [Etikettierung von Webanfragen in AWS WAF](waf-labels.md).

      1. Geben Sie unter **Name** den Namen ein, mit dem Sie diese Regel bezeichnen möchten. Verwenden Sie keine Namen, die mit`AWS`, `Shield``PreFM`, oder beginnen`PostFM`. Diese Zeichenfolgen sind entweder reserviert oder könnten zu Verwechslungen mit Regelgruppen führen, die von anderen Diensten für Sie verwaltet werden.

      1. Geben Sie Ihre Regeldefinition entsprechend Ihren Anforderungen ein. Sie können Regeln innerhalb von logischen `AND`- und `OR`-Regelanweisungen kombinieren. Der Assistent führt Sie je nach Kontext durch die Optionen der einzelnen Regeln. Informationen zu den Optionen Ihrer Regeln finden Sie unter [AWS WAF Regeln](waf-rules.md). 

      1. Wählen Sie **Regel erstellen** aus.
**Anmerkung**  
Wenn Sie einem Schutzpaket (Web-ACL) mehr als eine Regel hinzufügen, werden die Regeln in der Reihenfolge AWS WAF ausgewertet, in der sie für das Protection Pack (Web-ACL) aufgeführt sind. Weitere Informationen finden Sie unter [Verwenden von Schutzpaketen (Web ACLs) mit Regeln und Regelgruppen in AWS WAF](web-acl-processing.md).

   1. (Optional) Wenn Sie verwaltete Regelgruppen hinzufügen möchten, wählen Sie auf der Seite **Regeln hinzufügen** die Option **AWS-verwaltete Regelgruppe oder AWS Marketplace-Regelgruppe** **aus und klicken** Sie dann auf **Weiter**. Führen Sie die folgenden Schritte für jede verwaltete Regelgruppe aus, die Sie hinzufügen möchten:

      1. Erweitern Sie auf der Seite **Regeln hinzufügen** das Angebot für AWS verwaltete Regelgruppen oder für den AWS Marketplace Verkäufer.

      1. Wählen Sie die Version der Regelgruppe aus.

      1. Um anzupassen, wie Ihr Protection Pack (Web-ACL) die Regelgruppe verwendet, wählen Sie **Bearbeiten**. Im Folgenden finden Sie allgemeine Anpassungseinstellungen: 
         + **Reduzieren Sie den Umfang der Webanfragen, die von der Regelgruppe geprüft werden, indem Sie im Abschnitt Inspektion eine Erklärung zum Umfang hinzufügen.** Weitere Informationen zu dieser Option finden Sie unter [Verwendung von Scope-Down-Aussagen in AWS WAF](waf-rule-scope-down-statements.md).
         + **Überschreiben Sie die Regelaktionen für einige oder alle Regeln unter Regelüberschreibungen.** Wenn Sie keine Aktion zum Außerkraftsetzen für eine Regel definieren, verwendet die Auswertung die Regelaktion, die innerhalb der Regelgruppe definiert ist. Weitere Informationen zu dieser Option finden Sie unter [Regelgruppenaktionen überschreiben in AWS WAF](web-acl-rule-group-override-options.md). 
         + Bei einigen verwalteten Regelgruppen müssen Sie zusätzliche Konfigurationen angeben. Weitere Informationen finden Sie in der Dokumentation Ihres Anbieters für verwaltete Regelgruppen. Spezifische Informationen zu den Regelgruppen für AWS verwaltete Regeln finden Sie unter[AWS Verwaltete Regeln für AWS WAF](aws-managed-rule-groups.md). 

      1. Wählen Sie **Weiter** aus.

   1. (Optional) Wenn Sie Ihre eigene Regelgruppe hinzufügen möchten, wählen Sie auf der Seite **Regeln hinzufügen** die Option **Benutzerdefinierte Regelgruppe** und dann **Weiter** aus. Führen Sie die folgenden Schritte für jede Regelgruppe aus, die Sie hinzufügen möchten:

      1. Geben Sie unter **Name** den Namen ein, den Sie für die Regelgruppenregel in diesem Schutzpaket (Web-ACL) verwenden möchten. Verwenden Sie keine Namen, die mit`AWS`, `Shield``PreFM`, oder beginnen`PostFM`. Diese Zeichenfolgen sind entweder reserviert oder könnten zu Verwechslungen mit Regelgruppen führen, die von anderen Diensten für Sie verwaltet werden. Siehe [Erkennen von Regelgruppen, die von anderen Diensten bereitgestellt werden](waf-service-owned-rule-groups.md). 

      1. Wählen Sie Ihre Regelgruppe aus der Liste aus. 

      1. (Optional) Wählen Sie unter **Regelkonfiguration** eine **Regelüberschreibung** aus. Sie können die Regelaktionen mit jeder gültigen Aktionseinstellung überschreiben, genauso wie Sie es für verwaltete Regelgruppen tun können.

      1. (Optional) Wählen **Sie unter Labels hinzufügen** die Option **Label hinzufügen** aus und geben Sie dann alle Labels ein, die Sie Anfragen hinzufügen möchten, die der Regel entsprechen. Regeln, die später in demselben Schutzpaket (Web-ACL) ausgewertet werden, können auf die Labels verweisen, die diese Regel hinzufügt.

      1. Wählen Sie **Regel erstellen** aus.

1. Geben Sie unter **Name und Beschreibung** einen Namen für Ihr Schutzpaket (Web-ACL) ein. Geben Sie optional eine Beschreibung ein.
**Anmerkung**  
Sie können den Namen nicht mehr ändern, nachdem Sie das Schutzpaket (Web-ACL) erstellt haben.

1. (Optional) Konfigurieren **Sie unter Schutzpaket anpassen (Web-ACL)** die Standardregelaktionen, -konfigurationen und das Protokollierungsziel:

   1. (Optional) Wählen Sie unter **Standardregelaktionen** die Standardaktion für das Schutzpaket (Web-ACL) aus. Dies ist die Aktion, AWS WAF die bei einer Anfrage ausgeführt wird, wenn die Regeln im Protection Pack (Web-ACL) nicht explizit eine Aktion ausführen. Weitere Informationen finden Sie unter [Maßgeschneiderte Webanfragen und Antworten in AWS WAF](waf-custom-request-response.md).

   1. (Optional) Passen Sie unter Regelkonfiguration die Einstellungen für Regeln im Protection Pack (Web-ACL) an:
      + **Standard-Ratenlimits** — Legen Sie Ratenlimits fest, um Denial of Service (DoS) -Angriffe zu blockieren, die die Verfügbarkeit beeinträchtigen, die Sicherheit gefährden oder übermäßig viele Ressourcen verbrauchen können. Diese Regelrate blockiert Anfragen pro IP-Adresse, die die zulässige Rate für Ihre Anwendung überschreiten. Weitere Informationen finden Sie unter [Verwendung ratenbasierter Regelanweisungen in AWS WAF](waf-rule-statement-type-rate-based.md).
      + **IP-Adressen** — Geben Sie IP-Adressen ein, die blockiert oder zugelassen werden sollen. Diese Einstellung hat Vorrang vor anderen Regeln.
      + **Länderspezifische Herkunft** — Blockieren Sie Anfragen aus bestimmten Ländern oder zählen Sie den gesamten Traffic.

   1. Konfigurieren Sie für das **Protokollierungsziel** den Typ des Protokollierungsziels und den Ort, an dem die Protokolle gespeichert werden sollen. Weitere Informationen finden Sie unter [AWS WAF Ziele protokollieren](logging-destinations.md).

1. Überprüfen Sie Ihre Einstellungen und wählen **Sie Schutzpaket hinzufügen (Web-ACL)**.

------
#### [ Using the standard console ]

Dieser Abschnitt enthält Verfahren zum Erstellen einer Website ACLs über die AWS Konsole. 

Um eine neue Web-ACL zu erstellen, verwenden Sie den Assistenten zum Erstellen von Web-ACLS gemäß dem Verfahren auf dieser Seite. 

**Risiken rund um Produktionsdatenverkehr**  
Bevor Sie Änderungen an Ihrer Web-ACL für den Produktionsdatenverkehr implementieren, sollten Sie diese in einer Staging- oder Testumgebung testen und anpassen, bis Sie mit den möglichen Auswirkungen auf Ihren Datenverkehr zufrieden sind. Testen und optimieren Sie anschließend Ihre aktualisierten Regeln im Zählmodus mit Ihrem Produktionsdatenverkehr, bevor Sie sie aktivieren. Anleitungen finden Sie unter [Testen und Optimieren Ihrer AWS WAF Schutzmaßnahmen](web-acl-testing.md).

**Anmerkung**  
Wenn Sie mehr als 1.500 WCUs in einem Schutzpaket (Web-ACL) verwenden, fallen Kosten an, die über den Preis des Basic Protection Packs (Web ACL) hinausgehen. Weitere Informationen finden Sie unter [Web-ACL-Kapazitätseinheiten (WCUs) in AWS WAF](aws-waf-capacity-units.md) und [Preise zu AWS WAF](https://aws.amazon.com/waf/pricing/).

**So erstellen Sie eine Web-ACL**

1. Melden Sie sich bei [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2) an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole. 

1. Wählen Sie ACLs im Navigationsbereich **Web** und anschließend **Web-ACL erstellen** aus.

1. Geben Sie unter **Name** den Namen ein, mit dem Sie diese Web-ACL bezeichnen möchten. 
**Anmerkung**  
Sie können den Namen nach dem Erstellen der Web-ACL nicht mehr ändern.

1. (Optional) Geben Sie für **Description - optional (Beschreibung–optional)** eine längere Beschreibung für die Web-ACL ein, wenn Sie möchten. 

1. Ändern Sie gegebenenfalls den Standardnamen für **CloudWatch metric name (CloudFront-Metrikname)**. Befolgen Sie die Anweisungen zu gültigen Zeichen in der Konsole. Der Name darf keine Sonderzeichen, Leerzeichen oder Metriknamen enthalten, für die reserviert ist AWS WAF, einschließlich „All“ und „Default\$1Action“.
**Anmerkung**  
Sie können den CloudWatch Metriknamen nicht mehr ändern, nachdem Sie die Web-ACL erstellt haben.

1. Wählen Sie unter **Ressourcentyp** die AWS Ressourcenkategorie aus, die Sie dieser Web-ACL zuordnen möchten, entweder CloudFront Amazon-Distributionen oder Regionale Ressourcen. Weitere Informationen finden Sie unter [Schutz einer Ressource zuordnen oder deren Verknüpfung aufheben AWS](web-acl-associating-aws-resource.md).

1. **Wenn Sie einen regionalen Ressourcentyp ausgewählt haben, wählen Sie unter Region die Region aus, in der Sie die Web-ACL speichern AWS WAF möchten.** 

   Sie müssen diese Option nur für regionale Ressourcentypen auswählen. Bei CloudFront Distributionen ist die Region fest auf die Region USA Ost (Nord-Virginia) codiert`us-east-1`, für globale (CloudFront) Anwendungen.

1. (CloudFront, API Gateway, Amazon Cognito, App Runner und Verified Access) Für **Inspektionsgrößenbeschränkungen für Webanfragen — optional, wenn Sie eine andere Größenbeschränkung** für die Karosserieinspektion angeben möchten, wählen Sie die Obergrenze aus. Bei der Inspektion von Körpergrößen über dem Standardwert von 16 KB können zusätzliche Kosten anfallen. Weitere Informationen zu dieser Option finden Sie unter [Überlegungen zur Durchführung der Körperinspektion in AWS WAF](web-acl-setting-body-inspection-limit.md). 

1. (Optional) Wählen Sie **unter AWS Zugeordnete Ressourcen — optional**, wenn Sie Ihre Ressourcen jetzt angeben möchten, Ressourcen **hinzufügen AWS **. Wählen Sie im Dialogfeld die Ressourcen aus, die Sie zuordnen möchten, und klicken Sie dann auf **Hinzufügen**. AWS WAF kehrt zur Seite „**Web-ACL und zugehörige AWS Ressourcen beschreiben**“ zurück.
**Anmerkung**  
Wenn Sie Ihrer Web-ACL einen Application Load Balancer zuordnen möchten, ist der **Schutz auf Ressourcenebene DDo S aktiviert**. Weitere Informationen finden Sie unter [AWS WAF Verhinderung von Distributed Denial of Service (DDoS)](waf-anti-ddos.md).

1. Wählen Sie **Weiter** aus.

1. (Optional) Wenn Sie verwaltete Regelgruppen hinzufügen möchten, wählen Sie auf der Seite **Add rules and rule groups (Regeln und Regelgruppen)** **Add rules (Regeln hinzufügen)** aus. Wählen Sie dann **Add managed rule groups (Verwaltete Regelgruppen hinzufügen)** aus. Führen Sie die folgenden Schritte für jede verwaltete Regelgruppe aus, die Sie hinzufügen möchten:

   1. Erweitern Sie auf der Seite **Verwaltete Regelgruppen hinzufügen** die Liste für AWS verwaltete Regelgruppen oder für den AWS Marketplace Verkäufer Ihrer Wahl.

   1. Aktivieren Sie für die Regelgruppe, die Sie hinzufügen möchten, in der Spalte **Aktion** die Option **Zur Web-ACL hinzufügen**. 

      Um anzupassen, wie Ihre Web-ACL die Regelgruppe verwendet, wählen Sie **Bearbeiten**. Im Folgenden finden Sie allgemeine Anpassungseinstellungen: 
      + Überschreiben Sie die Regelaktionen für einige oder alle Regeln. Wenn Sie keine Aktion zum Außerkraftsetzen für eine Regel definieren, verwendet die Auswertung die Regelaktion, die innerhalb der Regelgruppe definiert ist. Weitere Informationen zu dieser Option finden Sie unter [Regelgruppenaktionen überschreiben in AWS WAF](web-acl-rule-group-override-options.md). 
      + Reduzieren Sie den Umfang der Webanfragen, die von der Regelgruppe geprüft werden, indem Sie eine Scopedown-Anweisung hinzufügen. Weitere Informationen zu dieser Option finden Sie unter [Verwendung von Scope-Down-Aussagen in AWS WAF](waf-rule-scope-down-statements.md).
      + Bei einigen verwalteten Regelgruppen müssen Sie zusätzliche Konfigurationen angeben. Weitere Informationen finden Sie in der Dokumentation Ihres Anbieters für verwaltete Regelgruppen. Spezifische Informationen zu den Regelgruppen für AWS verwaltete Regeln finden Sie unter[AWS Verwaltete Regeln für AWS WAF](aws-managed-rule-groups.md). 

      Wenn Sie mit Ihren Einstellungen fertig sind, wählen Sie **Regel speichern**.

   Wählen Sie **Add rules (Regeln hinzufügen)**, um das Hinzufügen verwalteter Regeln abzuschließen und zur Seite **Add rules and rule groups (Regeln und Regelgruppen hinzufügen)** zurückzukehren.
**Anmerkung**  
Wenn Sie einer Web-ACL mehr als eine Regel hinzufügen, werden die Regeln in der Reihenfolge AWS WAF ausgewertet, in der sie für die Web-ACL aufgeführt sind. Weitere Informationen finden Sie unter [Verwenden von Schutzpaketen (Web ACLs) mit Regeln und Regelgruppen in AWS WAF](web-acl-processing.md).

1. (Optional) Wenn Sie Ihre eigene Regelgruppe hinzufügen möchten, wählen Sie auf der Seite **Add rules and rule groups (Regeln und Regelgruppen)** **Add rules (Regeln hinzufügen)**. Aus wählen Sie dann **Add my own rules and rule groups (Eigene Regeln und Regelgruppen hinzufügen)** aus. Führen Sie die folgenden Schritte für jede Regelgruppe aus, die Sie hinzufügen möchten:

   1. Wählen Sie auf der Seite **Add my own rules and rule groups (Eigene Regeln und Regelgruppen hinzufügen)** **Rule group (Regelgruppe)**.

   1. Geben Sie unter **Name** den Namen ein, den Sie für die Regelgruppenregel in dieser Web-ACL verwenden möchten. Verwenden Sie keine Namen, die mit`AWS`, `Shield``PreFM`, oder `PostFM` beginnen. Diese Zeichenfolgen sind entweder reserviert oder könnten zu Verwechslungen mit Regelgruppen führen, die von anderen Diensten für Sie verwaltet werden. Siehe [Erkennen von Regelgruppen, die von anderen Diensten bereitgestellt werden](waf-service-owned-rule-groups.md). 

   1. Wählen Sie Ihre Regelgruppe aus der Liste aus. 
**Anmerkung**  
Wenn Sie die Regelaktionen für eine eigene Regelgruppe überschreiben möchten, speichern Sie sie zunächst in der Web-ACL und bearbeiten Sie dann die Web-ACL und die Regelgruppen-Referenzanweisung in der Regelliste der Web-ACL. Sie können die Regelaktionen mit jeder gültigen Aktionseinstellung überschreiben, genauso wie Sie es für verwaltete Regelgruppen tun können.

   1. Wählen Sie **Regel hinzufügen** aus.

1. (Optional) Wenn Sie Ihre eigene Regelgruppe hinzufügen möchten, wählen Sie auf der Seite **Add rules and rule groups (Regeln und Regelgruppen)** **Add rules (Regeln hinzufügen)**. Aus wählen Sie dann **Add my own rules and rule groups (Eigene Regeln und Regelgruppen hinzufügen)**, **Rule builder (Rule-Builder)** und **Rule visual editor (Visueller Regeleditor)** aus. 
**Anmerkung**  
Der **Visuelle Regel-Editor** der Konsole unterstützt eine Verschachtelungsebene. Beispielsweise können Sie eine einzelne logische `AND`- oder `OR`-Anweisung verwenden und eine Ebene anderer Anweisungen darin verschachteln. Sie können logische Anweisungen jedoch nicht innerhalb logischer Anweisungen verschachteln. Um komplexere Regelanweisungen zu verwalten, verwenden Sie den **JSON-Regel-Editor**. Informationen zu allen Optionen für Regeln finden Sie unter [AWS WAF Regeln](waf-rules.md).   
Diese Prozedur deckt den **Visuellen Regel-Editor** ab. 

   1. Geben Sie unter **Name** den Namen ein, mit dem Sie diese Regel bezeichnen möchten. Verwenden Sie keine Namen, die mit`AWS`, `Shield``PreFM`, oder beginnen`PostFM`. Diese Zeichenfolgen sind entweder reserviert oder könnten zu Verwechslungen mit Regelgruppen führen, die von anderen Diensten für Sie verwaltet werden.

   1. Geben Sie Ihre Regeldefinition entsprechend Ihren Anforderungen ein. Sie können Regeln innerhalb von logischen `AND`- und `OR`-Regelanweisungen kombinieren. Der Assistent führt Sie je nach Kontext durch die Optionen der einzelnen Regeln. Informationen zu den Optionen Ihrer Regeln finden Sie unter [AWS WAF Regeln](waf-rules.md). 

   1. Wählen Sie unter **Action (Aktion)** die Aktion aus, die die Regel ausführen soll, wenn sie einer Webanforderung entspricht. Informationen zu Ihren Auswahlmöglichkeiten finden Sie unter [Verwenden von Regelaktionen in AWS WAF](waf-rule-action.md) und [Verwenden von Schutzpaketen (Web ACLs) mit Regeln und Regelgruppen in AWS WAF](web-acl-processing.md).

      Wenn Sie die **Challenge**Aktion **CAPTCHA**oder verwenden, passen Sie die Konfiguration der **Immunitätszeit** nach Bedarf für die Regel an. Wenn Sie die Einstellung nicht angeben, erbt die Regel sie von der Web-ACL. Um die Einstellungen für die Immunitätszeit der Web-ACL zu ändern, bearbeiten Sie die Web-ACL, nachdem Sie sie erstellt haben. Weitere Hinweise zu Immunitätszeiten finden Sie unter[Einstellen der Ablaufzeiten von Zeitstempeln und Token-Immunitätszeiten in AWS WAF](waf-tokens-immunity-times.md).
**Anmerkung**  
Ihnen werden zusätzliche Gebühren berechnet, wenn Sie die Challenge Regelaktion CAPTCHA oder in einer Ihrer Regeln oder als Überschreibung von Regelaktionen in einer Regelgruppe verwenden. Weitere Informationen finden Sie unter [AWS WAF  – Preise](https://aws.amazon.com/waf/pricing/).

      Wenn Sie die Anfrage oder Antwort anpassen möchten, wählen Sie die Optionen dafür aus und geben Sie die Details der Anpassung ein. Weitere Informationen finden Sie unter [Maßgeschneiderte Webanfragen und Antworten in AWS WAF](waf-custom-request-response.md).

      Wenn Sie möchten, dass Ihre Regel Kennzeichnungen zu übereinstimmenden Webanforderungen hinzufügt, wählen Sie die Optionen dafür aus und geben Sie die Kennzeichnungsdetails ein. Weitere Informationen finden Sie unter [Etikettierung von Webanfragen in AWS WAF](waf-labels.md).

   1. Wählen Sie **Regel hinzufügen** aus.

1. Wählen Sie die Standardaktion für die Web-ACL, entweder Block oderAllow. Dies ist die Aktion, die AWS WAF bei einer Anfrage ausgeführt wird, wenn die Regeln in der Web-ACL sie nicht explizit zulassen oder blockieren. Weitere Informationen finden Sie unter [Einstellung der Standardaktion für das Protection Pack (Web-ACL) in AWS WAF](web-acl-default-action.md).

   Wenn Sie die Standardaktion anpassen möchten, wählen Sie die Optionen dafür aus und geben Sie die Details der Anpassung ein. Weitere Informationen finden Sie unter [Maßgeschneiderte Webanfragen und Antworten in AWS WAF](waf-custom-request-response.md).

1. Sie können eine **Token-Domainliste** definieren, um die gemeinsame Nutzung von Token zwischen geschützten Anwendungen zu ermöglichen. Tokens werden von den Challenge Aktionen CAPTCHA und von der Anwendungsintegration verwendet, die Sie implementieren, wenn Sie SDKs die Regelgruppen mit AWS verwalteten Regeln für die Erstellung von Konten bei der AWS WAF Betrugsbekämpfung, die Betrugsprävention (ACFP), AWS WAF die Verhinderung von Kontoübernahmen (ATP) und die AWS WAF Bot-Kontrolle verwenden. 

   Öffentliche Suffixe sind nicht zulässig. Beispielsweise können Sie `gov.au` oder nicht `co.uk` als Token-Domain verwenden.

    AWS WAF Akzeptiert standardmäßig nur Token für die Domäne der geschützten Ressource. Wenn Sie Tokendomänen zu dieser Liste hinzufügen, AWS WAF akzeptiert Tokens für alle Domänen in der Liste und für die Domäne der zugehörigen Ressource. Weitere Informationen finden Sie unter [AWS WAF Konfiguration der Token-Domänenliste für das Protection Pack (Web-ACL)](waf-tokens-domains.md#waf-tokens-domain-lists).

1. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite **Regelpriorität festlegen** Ihre Regeln und Regelgruppen aus und verschieben Sie sie in die Reihenfolge, in der Sie sie verarbeiten AWS WAF möchten. AWS WAF verarbeitet Regeln, beginnend am Anfang der Liste. Wenn Sie die Web-ACL speichern, weist AWS WAF den Regeln in der Reihenfolge numerische Prioritätseinstellungen zu, in der Sie sie aufgeführt haben. Weitere Informationen finden Sie unter [Regelpriorität festlegen](web-acl-processing-order.md). 

1. Wählen Sie **Weiter** aus.

1. Sehen Sie sich die Optionen auf der Seite **Configure metrics** (Metriken konfigurieren) an und nehmen Sie alle erforderlichen Änderungen vor. Sie können Metriken aus mehreren Quellen kombinieren, indem Sie denselben **CloudWatch Metriknamen** für sie angeben. 

1. Wählen Sie **Weiter** aus.

1. Überprüfen Sie auf der Seite **Review and create web ACL** (Überprüfen und Web-ACL erstellen) Ihre Definitionen. Wenn Sie einen Bereich ändern möchten, wählen Sie **Edit (Bearbeiten)** für den Bereich. Dadurch kehren Sie zur Seite im Web-ACL-Assistenten zurück. Nehmen Sie alle Änderungen vor und wählen Sie dann **Next** (Weiter), bis Sie zur Seiten **Review and create web ACL** (Überprüfen und Web-ACL erstellen) zurückkehren.

1. Wählen Sie **Create web ACL** (Web-ACL erstellen) aus. Ihre neue Web-ACL ist auf der ** ACLsWebseite** aufgeführt.

------