

**Wir stellen vor: ein neues Konsolenerlebnis für AWS WAF**

Sie können das aktualisierte Erlebnis jetzt verwenden, um überall in der Konsole auf AWS WAF Funktionen zuzugreifen. Weitere Informationen finden Sie unter [Arbeiten mit der Konsole](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Schutz konfigurieren in AWS WAF
<a name="web-acl"></a>

Auf dieser Seite wird erklärt, was Schutzpakete (Web ACLs) sind und wie sie funktionieren.

 Ein Schutzpaket (Web-ACL) bietet Ihnen eine genaue Kontrolle über alle HTTP (S) -Webanfragen, auf die Ihre geschützte Ressource reagiert. Sie können Ressourcen von Amazon CloudFront, Amazon API Gateway, Application Load Balancer AWS AppSync, Amazon Cognito, AWS App Runner AWS Amplify CloudWatch, Amazon und AWS Verified Access schützen.

Sie können Kriterien wie die folgenden verwenden, um Anforderungen zuzulassen oder zu blockieren: 
+ Ursprung der IP-Adresse der Anforderung
+ Ursprungsland der Anforderung
+ Zeichenfolgen-Übereinstimmung oder Regex-Übereinstimmung in einem Teil der Anforderung
+ Größe eines bestimmten Teils der Anforderung
+ Erkennen von schädlichem SQL-Code oder Skripting 

Sie können die Anforderungen auch auf jede beliebige Kombination dieser Bedingungen überprüfen. Sie können Webanfragen blockieren oder zählen, die nicht nur die angegebenen Bedingungen erfüllen, sondern auch eine bestimmte Anzahl von Anfragen in einer Minute überschreiten. Sie können Bedingungen über logische Operatoren kombinieren. Sie können auch CAPTCHA-Rätsel und unbeaufsichtigte Client-Sitzungen anhand von Anfragen ausführen. 

In den AWS WAF Regelanweisungen geben Sie Ihre Übereinstimmungskriterien und die Maßnahmen an, die Sie bei Übereinstimmungen ergreifen sollen. Sie können Regelanweisungen direkt in Ihrem Schutzpaket (Web-ACL) und in wiederverwendbaren Regelgruppen definieren, die Sie in Ihrem Protection Pack (Web-ACL) verwenden. Eine vollständige Liste der Optionen finden Sie unter [Verwenden von Regelanweisungen in AWS WAF](waf-rule-statements.md) und [Verwenden von Regelaktionen in AWS WAF](waf-rule-action.md).

Wenn Sie ein Schutzpaket (Web-ACL) erstellen, geben Sie die Ressourcentypen an, mit denen Sie es verwenden möchten. Weitere Informationen finden Sie unter [Erstellen eines Schutzpakets (Web-ACL) in AWS WAF](web-acl-creating.md). Nachdem Sie ein Schutzpaket (Web-ACL) definiert haben, können Sie es Ihren Ressourcen zuordnen, um sie zu schützen. Weitere Informationen finden Sie unter [Schutz einer Ressource zuordnen oder deren Verknüpfung aufheben AWS](web-acl-associating-aws-resource.md). 

**Anmerkung**  
In einigen Fällen AWS WAF kann ein interner Fehler auftreten, der die Antwort der zugehörigen AWS Ressourcen darauf verzögert, ob eine Anfrage zugelassen oder blockiert werden soll. In diesen Fällen CloudFront wird die Anfrage in der Regel zugelassen oder der Inhalt bereitgestellt, während die Regionaldienste die Anfrage in der Regel ablehnen und den Inhalt nicht bereitstellen.

**Risiken rund um Produktionsdatenverkehr**  
Bevor Sie Änderungen in Ihrem Schutzpaket (Web-ACL) für den Produktionsdatenverkehr implementieren, testen und optimieren Sie sie in einer Staging- oder Testumgebung, bis Sie mit den möglichen Auswirkungen auf Ihren Datenverkehr zufrieden sind. Testen und optimieren Sie anschließend Ihre aktualisierten Regeln im Zählmodus mit Ihrem Produktionsdatenverkehr, bevor Sie sie aktivieren. Anleitungen finden Sie unter [Testen und Optimieren Ihrer AWS WAF Schutzmaßnahmen](web-acl-testing.md).

**Anmerkung**  
Wenn Sie mehr als 1.500 WCUs in einem Schutzpaket (Web-ACL) verwenden, fallen Kosten an, die über den Preis des Basic Protection Packs (Web ACL) hinausgehen. Weitere Informationen finden Sie unter [Web-ACL-Kapazitätseinheiten (WCUs) in AWS WAF](aws-waf-capacity-units.md) und [Preise zu AWS WAF](https://aws.amazon.com/waf/pricing/).

**Temporäre Inkonsistenzen bei Updates**  
Wenn Sie ein Schutzpaket (Web-ACL) oder andere AWS WAF Ressourcen erstellen oder ändern, dauert es etwas länger, bis die Änderungen in allen Bereichen, in denen die Ressourcen gespeichert sind, wirksam werden. Die Übertragungszeit kann zwischen einigen Sekunden und mehreren Minuten liegen. 

Im Folgenden finden Sie Beispiele für temporäre Inkonsistenzen, die Ihnen bei der Übertragung von Änderungen möglicherweise auffallen: 
+ Wenn Sie nach der Erstellung eines Schutzpakets (Web-ACL) versuchen, es einer Ressource zuzuordnen, wird möglicherweise eine Ausnahme angezeigt, die darauf hinweist, dass das Schutzpaket (Web-ACL) nicht verfügbar ist. 
+ Nachdem Sie einem Schutzpaket (Web-ACL) eine Regelgruppe hinzugefügt haben, gelten die neuen Regelgruppenregeln möglicherweise in einem Bereich, in dem das Protection Pack (Web-ACL) verwendet wird, und nicht in einem anderen.
+ Nachdem Sie eine Einstellung für eine Regelaktion geändert haben, sehen Sie möglicherweise an einigen Stellen die alte Aktion und an anderen die neue Aktion. 
+ Nachdem Sie einem IP-Set, das in einer Sperrregel verwendet wird, eine IP-Adresse hinzugefügt haben, wird die neue Adresse möglicherweise in einem Bereich blockiert, während sie in einem anderen weiterhin zulässig ist.

**Topics**
+ [Erstellen eines Schutzpakets (Web-ACL) in AWS WAF](web-acl-creating.md)
+ [Bearbeiten eines Schutzpakets (Web-ACL) in AWS WAF](web-acl-editing.md)
+ [Verhalten von Regelgruppen verwalten](web-acl-rule-group-settings.md)
+ [Schutz einer Ressource zuordnen oder deren Verknüpfung aufheben AWS](web-acl-associating-aws-resource.md)
+ [Verwenden von Schutzpaketen (Web ACLs) mit Regeln und Regelgruppen in AWS WAF](web-acl-processing.md)
+ [Einstellung der Standardaktion für das Protection Pack (Web-ACL) in AWS WAF](web-acl-default-action.md)
+ [Überlegungen zur Durchführung der Körperinspektion in AWS WAF](web-acl-setting-body-inspection-limit.md)
+ [Konfiguration von CAPTCHA, Challenge und Tokens in AWS WAF](web-acl-captcha-challenge-token-domains.md)
+ [Metriken zum Web-Traffic anzeigen in AWS WAF](web-acl-working-with.md)
+ [Löschen eines Schutzpakets (Web-ACL)](web-acl-deleting.md)

# Erstellen eines Schutzpakets (Web-ACL) in AWS WAF
<a name="web-acl-creating"></a>

------
#### [ Using the new console ]

Dieser Abschnitt enthält Verfahren zum Erstellen von Schutzpaketen (Web ACLs) über die neue AWS Konsole. 

Um ein neues Schutzpaket (Web-ACL) zu erstellen, verwenden Sie den Assistenten zum Erstellen des Schutzpakets (Web-ACL) gemäß den Anweisungen auf dieser Seite. 

**Risiken rund um Produktionsdatenverkehr**  
Bevor Sie Änderungen in Ihrem Protection Pack (Web-ACL) für den Produktionsdatenverkehr implementieren, testen und optimieren Sie sie in einer Staging- oder Testumgebung, bis Sie mit den möglichen Auswirkungen auf Ihren Datenverkehr vertraut sind. Testen und optimieren Sie anschließend Ihre aktualisierten Regeln im Zählmodus mit Ihrem Produktionsdatenverkehr, bevor Sie sie aktivieren. Anleitungen finden Sie unter [Testen und Optimieren Ihrer AWS WAF Schutzmaßnahmen](web-acl-testing.md).

**Anmerkung**  
Wenn Sie mehr als 1.500 WCUs in einem Schutzpaket (Web-ACL) verwenden, fallen Kosten an, die über den Preis des Basic Protection Packs (Web ACL) hinausgehen. Weitere Informationen finden Sie unter [Web-ACL-Kapazitätseinheiten (WCUs) in AWS WAF](aws-waf-capacity-units.md) und [Preise zu AWS WAF](https://aws.amazon.com/waf/pricing/).

1. Melden Sie sich bei der neuen Version an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2-pro](https://console.aws.amazon.com/wafv2-pro). 

1. Wählen Sie im Navigationsbereich **Resources & Protection Packs** (Web) aus. ACLs

1. Wählen Sie auf der Seite **Resources & Protection Packs (Web ACLs)** die Option **Add Protection Pack (Web ACL)** aus.

1. Wählen **Sie unter Erzählen Sie uns von Ihrer App** **für App-Kategorie** eine oder mehrere App-Kategorien aus.

1. Wählen Sie unter **Verkehrsquelle** die Art des Datenverkehrs aus, mit dem die Anwendung interagiert: **API**, **Web** oder **Sowohl API als auch Web**.

1. Wählen Sie unter **Zu schützende Ressourcen die** Option **Ressourcen hinzufügen** aus.

1. Wählen Sie die AWS Ressourcenkategorie aus, die Sie mit diesem Protection Pack (Web-ACL) verknüpfen möchten, entweder CloudFront Amazon-Distributionen oder Regionale Ressourcen. Weitere Informationen finden Sie unter [Schutz einer Ressource zuordnen oder deren Verknüpfung aufheben AWS](web-acl-associating-aws-resource.md). 

1. **Wählen Sie unter Erste Schutzmaßnahmen** auswählen Ihre bevorzugte Schutzstufe aus: **Empfohlen**, **Grundlegend** oder **Sie erstellen** es. 

1. (Optional) Wenn Sie „**Sie erstellen es**“ wählen, erstellen Sie Ihre Regeln.

   1. (Optional) Wenn Sie Ihre eigene Regel hinzufügen möchten, wählen Sie auf der Seite **Regeln hinzufügen** die Option **Benutzerdefinierte Regel** und dann **Weiter** aus.

      1. Wählen Sie den Regeltyp aus.

      1. Wählen Sie unter **Action (Aktion)** die Aktion aus, die die Regel ausführen soll, wenn sie einer Webanforderung entspricht. Informationen zu Ihren Auswahlmöglichkeiten finden Sie unter [Verwenden von Regelaktionen in AWS WAF](waf-rule-action.md) und [Verwenden von Schutzpaketen (Web ACLs) mit Regeln und Regelgruppen in AWS WAF](web-acl-processing.md).

         Wenn Sie die **Challenge**Aktion **CAPTCHA**oder verwenden, passen Sie die Konfiguration der **Immunitätszeit** nach Bedarf für die Regel an. Wenn Sie die Einstellung nicht angeben, erbt die Regel sie vom Schutzpaket (Web-ACL). Um die Immunitätszeiteinstellungen des Schutzpakets (Web-ACL) zu ändern, bearbeiten Sie das Schutzpaket (Web-ACL), nachdem Sie es erstellt haben. Weitere Hinweise zu Immunitätszeiten finden Sie unter[Einstellen der Ablaufzeiten von Zeitstempeln und Token-Immunitätszeiten in AWS WAF](waf-tokens-immunity-times.md).
**Anmerkung**  
Ihnen werden zusätzliche Gebühren berechnet, wenn Sie die Challenge Regelaktion CAPTCHA oder in einer Ihrer Regeln oder als Überschreibung von Regelaktionen in einer Regelgruppe verwenden. Weitere Informationen finden Sie unter [AWS WAF  – Preise](https://aws.amazon.com/waf/pricing/).

         Wenn Sie die Anfrage oder Antwort anpassen möchten, wählen Sie die Optionen dafür aus und geben Sie die Details der Anpassung ein. Weitere Informationen finden Sie unter [Maßgeschneiderte Webanfragen und Antworten in AWS WAF](waf-custom-request-response.md).

         Wenn Sie möchten, dass Ihre Regel Kennzeichnungen zu übereinstimmenden Webanforderungen hinzufügt, wählen Sie die Optionen dafür aus und geben Sie die Kennzeichnungsdetails ein. Weitere Informationen finden Sie unter [Etikettierung von Webanfragen in AWS WAF](waf-labels.md).

      1. Geben Sie unter **Name** den Namen ein, mit dem Sie diese Regel bezeichnen möchten. Verwenden Sie keine Namen, die mit`AWS`, `Shield``PreFM`, oder beginnen`PostFM`. Diese Zeichenfolgen sind entweder reserviert oder könnten zu Verwechslungen mit Regelgruppen führen, die von anderen Diensten für Sie verwaltet werden.

      1. Geben Sie Ihre Regeldefinition entsprechend Ihren Anforderungen ein. Sie können Regeln innerhalb von logischen `AND`- und `OR`-Regelanweisungen kombinieren. Der Assistent führt Sie je nach Kontext durch die Optionen der einzelnen Regeln. Informationen zu den Optionen Ihrer Regeln finden Sie unter [AWS WAF Regeln](waf-rules.md). 

      1. Wählen Sie **Regel erstellen** aus.
**Anmerkung**  
Wenn Sie einem Schutzpaket (Web-ACL) mehr als eine Regel hinzufügen, werden die Regeln in der Reihenfolge AWS WAF ausgewertet, in der sie für das Protection Pack (Web-ACL) aufgeführt sind. Weitere Informationen finden Sie unter [Verwenden von Schutzpaketen (Web ACLs) mit Regeln und Regelgruppen in AWS WAF](web-acl-processing.md).

   1. (Optional) Wenn Sie verwaltete Regelgruppen hinzufügen möchten, wählen Sie auf der Seite **Regeln hinzufügen** die Option **AWS-verwaltete Regelgruppe oder AWS Marketplace-Regelgruppe** **aus und klicken** Sie dann auf **Weiter**. Führen Sie die folgenden Schritte für jede verwaltete Regelgruppe aus, die Sie hinzufügen möchten:

      1. Erweitern Sie auf der Seite **Regeln hinzufügen** das Angebot für AWS verwaltete Regelgruppen oder für den AWS Marketplace Verkäufer.

      1. Wählen Sie die Version der Regelgruppe aus.

      1. Um anzupassen, wie Ihr Protection Pack (Web-ACL) die Regelgruppe verwendet, wählen Sie **Bearbeiten**. Im Folgenden finden Sie allgemeine Anpassungseinstellungen: 
         + **Reduzieren Sie den Umfang der Webanfragen, die von der Regelgruppe geprüft werden, indem Sie im Abschnitt Inspektion eine Erklärung zum Umfang hinzufügen.** Weitere Informationen zu dieser Option finden Sie unter [Verwendung von Scope-Down-Aussagen in AWS WAF](waf-rule-scope-down-statements.md).
         + **Überschreiben Sie die Regelaktionen für einige oder alle Regeln unter Regelüberschreibungen.** Wenn Sie keine Aktion zum Außerkraftsetzen für eine Regel definieren, verwendet die Auswertung die Regelaktion, die innerhalb der Regelgruppe definiert ist. Weitere Informationen zu dieser Option finden Sie unter [Regelgruppenaktionen überschreiben in AWS WAF](web-acl-rule-group-override-options.md). 
         + Bei einigen verwalteten Regelgruppen müssen Sie zusätzliche Konfigurationen angeben. Weitere Informationen finden Sie in der Dokumentation Ihres Anbieters für verwaltete Regelgruppen. Spezifische Informationen zu den Regelgruppen für AWS verwaltete Regeln finden Sie unter[AWS Verwaltete Regeln für AWS WAF](aws-managed-rule-groups.md). 

      1. Wählen Sie **Weiter** aus.

   1. (Optional) Wenn Sie Ihre eigene Regelgruppe hinzufügen möchten, wählen Sie auf der Seite **Regeln hinzufügen** die Option **Benutzerdefinierte Regelgruppe** und dann **Weiter** aus. Führen Sie die folgenden Schritte für jede Regelgruppe aus, die Sie hinzufügen möchten:

      1. Geben Sie unter **Name** den Namen ein, den Sie für die Regelgruppenregel in diesem Schutzpaket (Web-ACL) verwenden möchten. Verwenden Sie keine Namen, die mit`AWS`, `Shield``PreFM`, oder beginnen`PostFM`. Diese Zeichenfolgen sind entweder reserviert oder könnten zu Verwechslungen mit Regelgruppen führen, die von anderen Diensten für Sie verwaltet werden. Siehe [Erkennen von Regelgruppen, die von anderen Diensten bereitgestellt werden](waf-service-owned-rule-groups.md). 

      1. Wählen Sie Ihre Regelgruppe aus der Liste aus. 

      1. (Optional) Wählen Sie unter **Regelkonfiguration** eine **Regelüberschreibung** aus. Sie können die Regelaktionen mit jeder gültigen Aktionseinstellung überschreiben, genauso wie Sie es für verwaltete Regelgruppen tun können.

      1. (Optional) Wählen **Sie unter Labels hinzufügen** die Option **Label hinzufügen** aus und geben Sie dann alle Labels ein, die Sie Anfragen hinzufügen möchten, die der Regel entsprechen. Regeln, die später in demselben Schutzpaket (Web-ACL) ausgewertet werden, können auf die Labels verweisen, die diese Regel hinzufügt.

      1. Wählen Sie **Regel erstellen** aus.

1. Geben Sie unter **Name und Beschreibung** einen Namen für Ihr Schutzpaket (Web-ACL) ein. Geben Sie optional eine Beschreibung ein.
**Anmerkung**  
Sie können den Namen nicht mehr ändern, nachdem Sie das Schutzpaket (Web-ACL) erstellt haben.

1. (Optional) Konfigurieren **Sie unter Schutzpaket anpassen (Web-ACL)** die Standardregelaktionen, -konfigurationen und das Protokollierungsziel:

   1. (Optional) Wählen Sie unter **Standardregelaktionen** die Standardaktion für das Schutzpaket (Web-ACL) aus. Dies ist die Aktion, AWS WAF die bei einer Anfrage ausgeführt wird, wenn die Regeln im Protection Pack (Web-ACL) nicht explizit eine Aktion ausführen. Weitere Informationen finden Sie unter [Maßgeschneiderte Webanfragen und Antworten in AWS WAF](waf-custom-request-response.md).

   1. (Optional) Passen Sie unter Regelkonfiguration die Einstellungen für Regeln im Protection Pack (Web-ACL) an:
      + **Standard-Ratenlimits** — Legen Sie Ratenlimits fest, um Denial of Service (DoS) -Angriffe zu blockieren, die die Verfügbarkeit beeinträchtigen, die Sicherheit gefährden oder übermäßig viele Ressourcen verbrauchen können. Diese Regelrate blockiert Anfragen pro IP-Adresse, die die zulässige Rate für Ihre Anwendung überschreiten. Weitere Informationen finden Sie unter [Verwendung ratenbasierter Regelanweisungen in AWS WAF](waf-rule-statement-type-rate-based.md).
      + **IP-Adressen** — Geben Sie IP-Adressen ein, die blockiert oder zugelassen werden sollen. Diese Einstellung hat Vorrang vor anderen Regeln.
      + **Länderspezifische Herkunft** — Blockieren Sie Anfragen aus bestimmten Ländern oder zählen Sie den gesamten Traffic.

   1. Konfigurieren Sie für das **Protokollierungsziel** den Typ des Protokollierungsziels und den Ort, an dem die Protokolle gespeichert werden sollen. Weitere Informationen finden Sie unter [AWS WAF Ziele protokollieren](logging-destinations.md).

1. Überprüfen Sie Ihre Einstellungen und wählen **Sie Schutzpaket hinzufügen (Web-ACL)**.

------
#### [ Using the standard console ]

Dieser Abschnitt enthält Verfahren zum Erstellen einer Website ACLs über die AWS Konsole. 

Um eine neue Web-ACL zu erstellen, verwenden Sie den Assistenten zum Erstellen von Web-ACLS gemäß dem Verfahren auf dieser Seite. 

**Risiken rund um Produktionsdatenverkehr**  
Bevor Sie Änderungen an Ihrer Web-ACL für den Produktionsdatenverkehr implementieren, sollten Sie diese in einer Staging- oder Testumgebung testen und anpassen, bis Sie mit den möglichen Auswirkungen auf Ihren Datenverkehr zufrieden sind. Testen und optimieren Sie anschließend Ihre aktualisierten Regeln im Zählmodus mit Ihrem Produktionsdatenverkehr, bevor Sie sie aktivieren. Anleitungen finden Sie unter [Testen und Optimieren Ihrer AWS WAF Schutzmaßnahmen](web-acl-testing.md).

**Anmerkung**  
Wenn Sie mehr als 1.500 WCUs in einem Schutzpaket (Web-ACL) verwenden, fallen Kosten an, die über den Preis des Basic Protection Packs (Web ACL) hinausgehen. Weitere Informationen finden Sie unter [Web-ACL-Kapazitätseinheiten (WCUs) in AWS WAF](aws-waf-capacity-units.md) und [Preise zu AWS WAF](https://aws.amazon.com/waf/pricing/).

**So erstellen Sie eine Web-ACL**

1. Melden Sie sich bei [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2) an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole. 

1. Wählen Sie ACLs im Navigationsbereich **Web** und anschließend **Web-ACL erstellen** aus.

1. Geben Sie unter **Name** den Namen ein, mit dem Sie diese Web-ACL bezeichnen möchten. 
**Anmerkung**  
Sie können den Namen nach dem Erstellen der Web-ACL nicht mehr ändern.

1. (Optional) Geben Sie für **Description - optional (Beschreibung–optional)** eine längere Beschreibung für die Web-ACL ein, wenn Sie möchten. 

1. Ändern Sie gegebenenfalls den Standardnamen für **CloudWatch metric name (CloudFront-Metrikname)**. Befolgen Sie die Anweisungen zu gültigen Zeichen in der Konsole. Der Name darf keine Sonderzeichen, Leerzeichen oder Metriknamen enthalten, für die reserviert ist AWS WAF, einschließlich „All“ und „Default\$1Action“.
**Anmerkung**  
Sie können den CloudWatch Metriknamen nicht mehr ändern, nachdem Sie die Web-ACL erstellt haben.

1. Wählen Sie unter **Ressourcentyp** die AWS Ressourcenkategorie aus, die Sie dieser Web-ACL zuordnen möchten, entweder CloudFront Amazon-Distributionen oder Regionale Ressourcen. Weitere Informationen finden Sie unter [Schutz einer Ressource zuordnen oder deren Verknüpfung aufheben AWS](web-acl-associating-aws-resource.md).

1. **Wenn Sie einen regionalen Ressourcentyp ausgewählt haben, wählen Sie unter Region die Region aus, in der Sie die Web-ACL speichern AWS WAF möchten.** 

   Sie müssen diese Option nur für regionale Ressourcentypen auswählen. Bei CloudFront Distributionen ist die Region fest auf die Region USA Ost (Nord-Virginia) codiert`us-east-1`, für globale (CloudFront) Anwendungen.

1. (CloudFront, API Gateway, Amazon Cognito, App Runner und Verified Access) Für **Inspektionsgrößenbeschränkungen für Webanfragen — optional, wenn Sie eine andere Größenbeschränkung** für die Karosserieinspektion angeben möchten, wählen Sie die Obergrenze aus. Bei der Inspektion von Körpergrößen über dem Standardwert von 16 KB können zusätzliche Kosten anfallen. Weitere Informationen zu dieser Option finden Sie unter [Überlegungen zur Durchführung der Körperinspektion in AWS WAF](web-acl-setting-body-inspection-limit.md). 

1. (Optional) Wählen Sie **unter AWS Zugeordnete Ressourcen — optional**, wenn Sie Ihre Ressourcen jetzt angeben möchten, Ressourcen **hinzufügen AWS **. Wählen Sie im Dialogfeld die Ressourcen aus, die Sie zuordnen möchten, und klicken Sie dann auf **Hinzufügen**. AWS WAF kehrt zur Seite „**Web-ACL und zugehörige AWS Ressourcen beschreiben**“ zurück.
**Anmerkung**  
Wenn Sie Ihrer Web-ACL einen Application Load Balancer zuordnen möchten, ist der **Schutz auf Ressourcenebene DDo S aktiviert**. Weitere Informationen finden Sie unter [AWS WAF Verhinderung von Distributed Denial of Service (DDoS)](waf-anti-ddos.md).

1. Wählen Sie **Weiter** aus.

1. (Optional) Wenn Sie verwaltete Regelgruppen hinzufügen möchten, wählen Sie auf der Seite **Add rules and rule groups (Regeln und Regelgruppen)** **Add rules (Regeln hinzufügen)** aus. Wählen Sie dann **Add managed rule groups (Verwaltete Regelgruppen hinzufügen)** aus. Führen Sie die folgenden Schritte für jede verwaltete Regelgruppe aus, die Sie hinzufügen möchten:

   1. Erweitern Sie auf der Seite **Verwaltete Regelgruppen hinzufügen** die Liste für AWS verwaltete Regelgruppen oder für den AWS Marketplace Verkäufer Ihrer Wahl.

   1. Aktivieren Sie für die Regelgruppe, die Sie hinzufügen möchten, in der Spalte **Aktion** die Option **Zur Web-ACL hinzufügen**. 

      Um anzupassen, wie Ihre Web-ACL die Regelgruppe verwendet, wählen Sie **Bearbeiten**. Im Folgenden finden Sie allgemeine Anpassungseinstellungen: 
      + Überschreiben Sie die Regelaktionen für einige oder alle Regeln. Wenn Sie keine Aktion zum Außerkraftsetzen für eine Regel definieren, verwendet die Auswertung die Regelaktion, die innerhalb der Regelgruppe definiert ist. Weitere Informationen zu dieser Option finden Sie unter [Regelgruppenaktionen überschreiben in AWS WAF](web-acl-rule-group-override-options.md). 
      + Reduzieren Sie den Umfang der Webanfragen, die von der Regelgruppe geprüft werden, indem Sie eine Scopedown-Anweisung hinzufügen. Weitere Informationen zu dieser Option finden Sie unter [Verwendung von Scope-Down-Aussagen in AWS WAF](waf-rule-scope-down-statements.md).
      + Bei einigen verwalteten Regelgruppen müssen Sie zusätzliche Konfigurationen angeben. Weitere Informationen finden Sie in der Dokumentation Ihres Anbieters für verwaltete Regelgruppen. Spezifische Informationen zu den Regelgruppen für AWS verwaltete Regeln finden Sie unter[AWS Verwaltete Regeln für AWS WAF](aws-managed-rule-groups.md). 

      Wenn Sie mit Ihren Einstellungen fertig sind, wählen Sie **Regel speichern**.

   Wählen Sie **Add rules (Regeln hinzufügen)**, um das Hinzufügen verwalteter Regeln abzuschließen und zur Seite **Add rules and rule groups (Regeln und Regelgruppen hinzufügen)** zurückzukehren.
**Anmerkung**  
Wenn Sie einer Web-ACL mehr als eine Regel hinzufügen, werden die Regeln in der Reihenfolge AWS WAF ausgewertet, in der sie für die Web-ACL aufgeführt sind. Weitere Informationen finden Sie unter [Verwenden von Schutzpaketen (Web ACLs) mit Regeln und Regelgruppen in AWS WAF](web-acl-processing.md).

1. (Optional) Wenn Sie Ihre eigene Regelgruppe hinzufügen möchten, wählen Sie auf der Seite **Add rules and rule groups (Regeln und Regelgruppen)** **Add rules (Regeln hinzufügen)**. Aus wählen Sie dann **Add my own rules and rule groups (Eigene Regeln und Regelgruppen hinzufügen)** aus. Führen Sie die folgenden Schritte für jede Regelgruppe aus, die Sie hinzufügen möchten:

   1. Wählen Sie auf der Seite **Add my own rules and rule groups (Eigene Regeln und Regelgruppen hinzufügen)** **Rule group (Regelgruppe)**.

   1. Geben Sie unter **Name** den Namen ein, den Sie für die Regelgruppenregel in dieser Web-ACL verwenden möchten. Verwenden Sie keine Namen, die mit`AWS`, `Shield``PreFM`, oder `PostFM` beginnen. Diese Zeichenfolgen sind entweder reserviert oder könnten zu Verwechslungen mit Regelgruppen führen, die von anderen Diensten für Sie verwaltet werden. Siehe [Erkennen von Regelgruppen, die von anderen Diensten bereitgestellt werden](waf-service-owned-rule-groups.md). 

   1. Wählen Sie Ihre Regelgruppe aus der Liste aus. 
**Anmerkung**  
Wenn Sie die Regelaktionen für eine eigene Regelgruppe überschreiben möchten, speichern Sie sie zunächst in der Web-ACL und bearbeiten Sie dann die Web-ACL und die Regelgruppen-Referenzanweisung in der Regelliste der Web-ACL. Sie können die Regelaktionen mit jeder gültigen Aktionseinstellung überschreiben, genauso wie Sie es für verwaltete Regelgruppen tun können.

   1. Wählen Sie **Regel hinzufügen** aus.

1. (Optional) Wenn Sie Ihre eigene Regelgruppe hinzufügen möchten, wählen Sie auf der Seite **Add rules and rule groups (Regeln und Regelgruppen)** **Add rules (Regeln hinzufügen)**. Aus wählen Sie dann **Add my own rules and rule groups (Eigene Regeln und Regelgruppen hinzufügen)**, **Rule builder (Rule-Builder)** und **Rule visual editor (Visueller Regeleditor)** aus. 
**Anmerkung**  
Der **Visuelle Regel-Editor** der Konsole unterstützt eine Verschachtelungsebene. Beispielsweise können Sie eine einzelne logische `AND`- oder `OR`-Anweisung verwenden und eine Ebene anderer Anweisungen darin verschachteln. Sie können logische Anweisungen jedoch nicht innerhalb logischer Anweisungen verschachteln. Um komplexere Regelanweisungen zu verwalten, verwenden Sie den **JSON-Regel-Editor**. Informationen zu allen Optionen für Regeln finden Sie unter [AWS WAF Regeln](waf-rules.md).   
Diese Prozedur deckt den **Visuellen Regel-Editor** ab. 

   1. Geben Sie unter **Name** den Namen ein, mit dem Sie diese Regel bezeichnen möchten. Verwenden Sie keine Namen, die mit`AWS`, `Shield``PreFM`, oder beginnen`PostFM`. Diese Zeichenfolgen sind entweder reserviert oder könnten zu Verwechslungen mit Regelgruppen führen, die von anderen Diensten für Sie verwaltet werden.

   1. Geben Sie Ihre Regeldefinition entsprechend Ihren Anforderungen ein. Sie können Regeln innerhalb von logischen `AND`- und `OR`-Regelanweisungen kombinieren. Der Assistent führt Sie je nach Kontext durch die Optionen der einzelnen Regeln. Informationen zu den Optionen Ihrer Regeln finden Sie unter [AWS WAF Regeln](waf-rules.md). 

   1. Wählen Sie unter **Action (Aktion)** die Aktion aus, die die Regel ausführen soll, wenn sie einer Webanforderung entspricht. Informationen zu Ihren Auswahlmöglichkeiten finden Sie unter [Verwenden von Regelaktionen in AWS WAF](waf-rule-action.md) und [Verwenden von Schutzpaketen (Web ACLs) mit Regeln und Regelgruppen in AWS WAF](web-acl-processing.md).

      Wenn Sie die **Challenge**Aktion **CAPTCHA**oder verwenden, passen Sie die Konfiguration der **Immunitätszeit** nach Bedarf für die Regel an. Wenn Sie die Einstellung nicht angeben, erbt die Regel sie von der Web-ACL. Um die Einstellungen für die Immunitätszeit der Web-ACL zu ändern, bearbeiten Sie die Web-ACL, nachdem Sie sie erstellt haben. Weitere Hinweise zu Immunitätszeiten finden Sie unter[Einstellen der Ablaufzeiten von Zeitstempeln und Token-Immunitätszeiten in AWS WAF](waf-tokens-immunity-times.md).
**Anmerkung**  
Ihnen werden zusätzliche Gebühren berechnet, wenn Sie die Challenge Regelaktion CAPTCHA oder in einer Ihrer Regeln oder als Überschreibung von Regelaktionen in einer Regelgruppe verwenden. Weitere Informationen finden Sie unter [AWS WAF  – Preise](https://aws.amazon.com/waf/pricing/).

      Wenn Sie die Anfrage oder Antwort anpassen möchten, wählen Sie die Optionen dafür aus und geben Sie die Details der Anpassung ein. Weitere Informationen finden Sie unter [Maßgeschneiderte Webanfragen und Antworten in AWS WAF](waf-custom-request-response.md).

      Wenn Sie möchten, dass Ihre Regel Kennzeichnungen zu übereinstimmenden Webanforderungen hinzufügt, wählen Sie die Optionen dafür aus und geben Sie die Kennzeichnungsdetails ein. Weitere Informationen finden Sie unter [Etikettierung von Webanfragen in AWS WAF](waf-labels.md).

   1. Wählen Sie **Regel hinzufügen** aus.

1. Wählen Sie die Standardaktion für die Web-ACL, entweder Block oderAllow. Dies ist die Aktion, die AWS WAF bei einer Anfrage ausgeführt wird, wenn die Regeln in der Web-ACL sie nicht explizit zulassen oder blockieren. Weitere Informationen finden Sie unter [Einstellung der Standardaktion für das Protection Pack (Web-ACL) in AWS WAF](web-acl-default-action.md).

   Wenn Sie die Standardaktion anpassen möchten, wählen Sie die Optionen dafür aus und geben Sie die Details der Anpassung ein. Weitere Informationen finden Sie unter [Maßgeschneiderte Webanfragen und Antworten in AWS WAF](waf-custom-request-response.md).

1. Sie können eine **Token-Domainliste** definieren, um die gemeinsame Nutzung von Token zwischen geschützten Anwendungen zu ermöglichen. Tokens werden von den Challenge Aktionen CAPTCHA und von der Anwendungsintegration verwendet, die Sie implementieren, wenn Sie SDKs die Regelgruppen mit AWS verwalteten Regeln für die Erstellung von Konten bei der AWS WAF Betrugsbekämpfung, die Betrugsprävention (ACFP), AWS WAF die Verhinderung von Kontoübernahmen (ATP) und die AWS WAF Bot-Kontrolle verwenden. 

   Öffentliche Suffixe sind nicht zulässig. Beispielsweise können Sie `gov.au` oder nicht `co.uk` als Token-Domain verwenden.

    AWS WAF Akzeptiert standardmäßig nur Token für die Domäne der geschützten Ressource. Wenn Sie Tokendomänen zu dieser Liste hinzufügen, AWS WAF akzeptiert Tokens für alle Domänen in der Liste und für die Domäne der zugehörigen Ressource. Weitere Informationen finden Sie unter [AWS WAF Konfiguration der Token-Domänenliste für das Protection Pack (Web-ACL)](waf-tokens-domains.md#waf-tokens-domain-lists).

1. Wählen Sie **Weiter** aus.

1. Wählen Sie auf der Seite **Regelpriorität festlegen** Ihre Regeln und Regelgruppen aus und verschieben Sie sie in die Reihenfolge, in der Sie sie verarbeiten AWS WAF möchten. AWS WAF verarbeitet Regeln, beginnend am Anfang der Liste. Wenn Sie die Web-ACL speichern, weist AWS WAF den Regeln in der Reihenfolge numerische Prioritätseinstellungen zu, in der Sie sie aufgeführt haben. Weitere Informationen finden Sie unter [Regelpriorität festlegen](web-acl-processing-order.md). 

1. Wählen Sie **Weiter** aus.

1. Sehen Sie sich die Optionen auf der Seite **Configure metrics** (Metriken konfigurieren) an und nehmen Sie alle erforderlichen Änderungen vor. Sie können Metriken aus mehreren Quellen kombinieren, indem Sie denselben **CloudWatch Metriknamen** für sie angeben. 

1. Wählen Sie **Weiter** aus.

1. Überprüfen Sie auf der Seite **Review and create web ACL** (Überprüfen und Web-ACL erstellen) Ihre Definitionen. Wenn Sie einen Bereich ändern möchten, wählen Sie **Edit (Bearbeiten)** für den Bereich. Dadurch kehren Sie zur Seite im Web-ACL-Assistenten zurück. Nehmen Sie alle Änderungen vor und wählen Sie dann **Next** (Weiter), bis Sie zur Seiten **Review and create web ACL** (Überprüfen und Web-ACL erstellen) zurückkehren.

1. Wählen Sie **Create web ACL** (Web-ACL erstellen) aus. Ihre neue Web-ACL ist auf der ** ACLsWebseite** aufgeführt.

------

# Bearbeiten eines Schutzpakets (Web-ACL) in AWS WAF
<a name="web-acl-editing"></a>

------
#### [ Using the new console ]

Dieser Abschnitt enthält Verfahren zum Bearbeiten von Protection Packs (Web ACLs) über die AWS Konsole. 

Um Regeln zu einem Protection Pack (Web-ACL) hinzuzufügen oder daraus zu entfernen oder Konfigurationseinstellungen zu ändern, greifen Sie wie auf dieser Seite beschrieben auf das Protection Pack (Web-ACL) zu. Während der Aktualisierung eines Schutzpakets (Web-ACL) AWS WAF werden die Ressourcen, die Sie mit dem Protection Pack (Web-ACL) verknüpft haben, kontinuierlich abgedeckt. 

**Risiken rund um Produktionsdatenverkehr**  
Bevor Sie Änderungen in Ihrem Protection Pack (Web-ACL) für den Produktionsdatenverkehr implementieren, sollten Sie diese in einer Staging- oder Testumgebung testen und optimieren, bis Sie mit den möglichen Auswirkungen auf Ihren Datenverkehr vertraut sind. Testen und optimieren Sie anschließend Ihre aktualisierten Regeln im Zählmodus mit Ihrem Produktionsdatenverkehr, bevor Sie sie aktivieren. Anleitungen finden Sie unter [Testen und Optimieren Ihrer AWS WAF Schutzmaßnahmen](web-acl-testing.md).

**Anmerkung**  
Wenn Sie mehr als 1.500 WCUs in einem Schutzpaket (Web-ACL) verwenden, fallen Kosten an, die über den Preis des Basic Protection Packs (Web ACL) hinausgehen. Weitere Informationen finden Sie unter [Web-ACL-Kapazitätseinheiten (WCUs) in AWS WAF](aws-waf-capacity-units.md) und [Preise zu AWS WAF](https://aws.amazon.com/waf/pricing/).

**Um ein Schutzpaket (Web-ACL) zu bearbeiten**

1. Melden Sie sich bei der neuen Version an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2-pro](https://console.aws.amazon.com/wafv2-pro). 

1. Wählen Sie im Navigationsbereich **Resources & Protection Packs** (Web) aus. ACLs

1. Wählen Sie das Schutzpaket (Web-ACL) aus, das Sie bearbeiten möchten. In der Konsole kann die Haupt-Schutzpaket-Karte (Web-ACL) bearbeitet werden. Außerdem wird ein Seitenbereich mit Details geöffnet, die Sie bearbeiten können.

1. Bearbeiten Sie das Schutzpaket (Web-ACL) nach Bedarf. 

   Im Folgenden sind die Konfigurationskomponenten des editierbaren Protection Packs (Web-ACL) aufgeführt. 

   In diesem Abschnitt werden Verfahren zur Bearbeitung von Websites ACLs über die AWS Konsole beschrieben. 

   Um Regeln zu einer Web-ACL hinzuzufügen oder zu entfernen oder Konfigurationseinstellungen zu ändern, greifen Sie mit dem Verfahren auf dieser Seite auf die Web-ACL zu. Bei der Aktualisierung einer Web-ACL AWS WAF werden die Ressourcen, die Sie mit der Web-ACL verknüpft haben, kontinuierlich abgedeckt. 

**Risiken rund um Produktionsdatenverkehr**  
Bevor Sie Änderungen an Ihrer Web-ACL für den Produktionsdatenverkehr implementieren, sollten Sie diese in einer Staging- oder Testumgebung testen und anpassen, bis Sie mit den möglichen Auswirkungen auf Ihren Datenverkehr zufrieden sind. Testen und optimieren Sie anschließend Ihre aktualisierten Regeln im Zählmodus mit Ihrem Produktionsdatenverkehr, bevor Sie sie aktivieren. Anleitungen finden Sie unter [Testen und Optimieren Ihrer AWS WAF Schutzmaßnahmen](web-acl-testing.md).

**Anmerkung**  
Wenn Sie mehr als 1.500 WCUs in einem Schutzpaket (Web-ACL) verwenden, fallen Kosten an, die über den Preis des Basic Protection Packs (Web ACL) hinausgehen. Weitere Informationen finden Sie unter [Web-ACL-Kapazitätseinheiten (WCUs) in AWS WAF](aws-waf-capacity-units.md) und [Preise zu AWS WAF](https://aws.amazon.com/waf/pricing/).

**Temporäre Inkonsistenzen bei Updates**  
Wenn Sie ein Schutzpaket (Web-ACL) oder andere AWS WAF Ressourcen erstellen oder ändern, dauert es etwas länger, bis die Änderungen in allen Bereichen, in denen die Ressourcen gespeichert sind, wirksam werden. Die Übertragungszeit kann zwischen einigen Sekunden und mehreren Minuten liegen. 

Im Folgenden finden Sie Beispiele für temporäre Inkonsistenzen, die Ihnen bei der Übertragung von Änderungen möglicherweise auffallen: 
+ Wenn Sie nach der Erstellung eines Schutzpakets (Web-ACL) versuchen, es einer Ressource zuzuordnen, wird möglicherweise eine Ausnahme angezeigt, die darauf hinweist, dass das Schutzpaket (Web-ACL) nicht verfügbar ist. 
+ Nachdem Sie einem Schutzpaket (Web-ACL) eine Regelgruppe hinzugefügt haben, gelten die neuen Regelgruppenregeln möglicherweise in einem Bereich, in dem das Protection Pack (Web-ACL) verwendet wird, und nicht in einem anderen.
+ Nachdem Sie eine Einstellung für eine Regelaktion geändert haben, sehen Sie möglicherweise an einigen Stellen die alte Aktion und an anderen die neue Aktion. 
+ Nachdem Sie einem IP-Set, das in einer Sperrregel verwendet wird, eine IP-Adresse hinzugefügt haben, wird die neue Adresse möglicherweise in einem Bereich blockiert, während sie in einem anderen weiterhin zulässig ist.

------
#### [ Using the standard console ]

In diesem Abschnitt werden Verfahren zur Bearbeitung von Websites ACLs über die AWS Konsole beschrieben. 

Um Regeln zu einer Web-ACL hinzuzufügen oder zu entfernen oder Konfigurationseinstellungen zu ändern, greifen Sie mit dem Verfahren auf dieser Seite auf die Web-ACL zu. Bei der Aktualisierung einer Web-ACL AWS WAF werden die Ressourcen, die Sie mit der Web-ACL verknüpft haben, kontinuierlich abgedeckt. 

**Risiken rund um Produktionsdatenverkehr**  
Bevor Sie Änderungen an Ihrer Web-ACL für den Produktionsdatenverkehr implementieren, sollten Sie diese in einer Staging- oder Testumgebung testen und anpassen, bis Sie mit den möglichen Auswirkungen auf Ihren Datenverkehr zufrieden sind. Testen und optimieren Sie anschließend Ihre aktualisierten Regeln im Zählmodus mit Ihrem Produktionsdatenverkehr, bevor Sie sie aktivieren. Anleitungen finden Sie unter [Testen und Optimieren Ihrer AWS WAF Schutzmaßnahmen](web-acl-testing.md).

**Anmerkung**  
Wenn Sie mehr als 1.500 WCUs in einem Schutzpaket (Web-ACL) verwenden, fallen Kosten an, die über den Preis des Basic Protection Packs (Web ACL) hinausgehen. Weitere Informationen finden Sie unter [Web-ACL-Kapazitätseinheiten (WCUs) in AWS WAF](aws-waf-capacity-units.md) und [Preise zu AWS WAF](https://aws.amazon.com/waf/pricing/).

**So bearbeiten Sie eine Web-ACL**

1. Melden Sie sich bei [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2) an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole. 

1. **Wählen Sie im Navigationsbereich Web aus. ACLs**

1. Wählen Sie den Namen der Web-ACL aus, die Sie bearbeiten möchten. Über die Konsole gelangen Sie zur Beschreibung der Web-ACL. 

1. Bearbeiten Sie die Web-ACL nach Bedarf. Wählen Sie die Registerkarten für die Konfigurationsbereiche aus, die Sie interessieren, und bearbeiten Sie die veränderbaren Einstellungen. Wenn Sie für jede Einstellung, die Sie bearbeiten, auf **Speichern klicken** und zur Beschreibungsseite der Web-ACL zurückkehren, speichert die Konsole Ihre Änderungen an der Web-ACL. 

   Im Folgenden werden die Registerkarten aufgeführt, die die Web-ACL-Konfigurationskomponenten enthalten. 
   + Registerkarte „**Regeln**“
     + **In der Web-ACL definierte Regeln** — Sie können die Regeln, die Sie in der Web-ACL definiert haben, bearbeiten und verwalten, ähnlich wie Sie es bei der Erstellung der Web-ACL getan haben. 
**Anmerkung**  
Ändern Sie nicht die Namen von Regeln, die Sie Ihrer Web-ACL nicht manuell hinzugefügt haben. Wenn Sie andere Dienste verwenden, um Regeln für Sie zu verwalten, könnte eine Änderung ihrer Namen dazu führen, dass sie nicht mehr oder weniger in der Lage sind, den beabsichtigten Schutz zu bieten. AWS Shield Advanced und AWS Firewall Manager beide können Regeln in Ihrer Web-ACL erstellen. Weitere Informationen finden Sie unter [Erkennen von Regelgruppen, die von anderen Diensten bereitgestellt werden](waf-service-owned-rule-groups.md).
**Anmerkung**  
Wenn Sie den Namen einer Regel ändern und möchten, dass der Metrikname der Regel die Änderung widerspiegelt, müssen Sie auch den Metriknamen aktualisieren. AWS WAF aktualisiert den Metriknamen für eine Regel nicht automatisch, wenn Sie den Regelnamen ändern. Sie können den Metriknamen ändern, wenn Sie die Regel in der Konsole bearbeiten, indem Sie den JSON-Editor für Regeln verwenden. Sie können beide Namen auch über die APIs und in jeder JSON-Liste ändern, die Sie zur Definition Ihres Schutzpakets (Web-ACL) oder Ihrer Regelgruppe verwenden.

       Informationen zu Regeln und Regelgruppeneinstellungen finden Sie unter [AWS WAF Regeln](waf-rules.md) und[AWS WAF Regelgruppen](waf-rule-groups.md).
     + **Verwendete Kapazitätseinheiten für Web-ACL-Regeln** — Die aktuelle Kapazitätsnutzung für Ihre Web-ACL. Dies ist nur zur Ansicht vorgesehen. 
     + **Standard-Web-ACL-Aktion für Anfragen, die keinen Regeln entsprechen** — Informationen zu dieser Einstellung finden Sie unter[Einstellung der Standardaktion für das Protection Pack (Web-ACL) in AWS WAF](web-acl-default-action.md). 
     + **Web-ACL-CAPTCHA- und Challenge-Konfigurationen** — Diese Immunitätszeiten bestimmen, wie lange ein CAPTCHA oder ein Challenge-Token nach dem Erwerb gültig bleibt. Sie können diese Einstellung hier nur ändern, nachdem Sie die Web-ACL erstellt haben. Weitere Informationen zu diesen Einstellungen finden Sie unter [Einstellen der Ablaufzeiten von Zeitstempeln und Token-Immunitätszeiten in AWS WAF](waf-tokens-immunity-times.md).
     + **Token-Domainliste** — AWS WAF akzeptiert Token für alle Domänen in der Liste und für die Domäne der zugehörigen Ressource. Weitere Informationen finden Sie unter [AWS WAF Konfiguration der Token-Domänenliste für das Protection Pack (Web-ACL)](waf-tokens-domains.md#waf-tokens-domain-lists).
   + Registerkarte „** AWS Zugeordnete Ressourcen**“
     + **Größenbeschränkung für die Inspektion von Webanfragen** — Nur für Websites enthalten ACLs , die CloudFront Distributionen schützen. Die Größenbeschränkung für die Karosserieinspektion bestimmt, welcher Teil der Karosseriekomponente AWS WAF zur Inspektion weitergeleitet wird. Weitere Informationen zu dieser Einstellung finden Sie unter [Überlegungen zur Durchführung der Körperinspektion in AWS WAF](web-acl-setting-body-inspection-limit.md).
     + **Zugeordnete AWS Ressourcen** — Die Liste der Ressourcen, denen die Web-ACL derzeit zugeordnet ist und die sie schützt. Sie können nach Ressourcen suchen, die sich in derselben Region wie die Web-ACL befinden, und sie der Web-ACL zuordnen. Weitere Informationen finden Sie unter [Schutz einer Ressource zuordnen oder deren Verknüpfung aufheben AWS](web-acl-associating-aws-resource.md).
   + Registerkarte „**Benutzerdefinierte Antworttexte**“
     + Benutzerdefinierte Antworttextkörper, die von Ihren Web-ACL-Regeln verwendet werden können, für die die Aktion auf festgelegt istBlock. Weitere Informationen finden Sie unter [Senden von benutzerdefinierten Antworten für Block Aktionen](customizing-the-response-for-blocked-requests.md).
   + Registerkarte „**Protokollierung und Metriken**“
     + **Protokollierung** — Protokollierung des Datenverkehrs, den die Web-ACL auswertet. Weitere Informationen finden Sie unter [Protokollierung AWS WAF des Datenverkehrs mit dem Protection Pack (Web-ACL)](logging.md).
     + **Security Lake-Integration** — Der Status aller Datenerfassungen, die Sie für die Web-ACL in Amazon Security Lake konfiguriert haben. Weitere Informationen finden Sie unter [Sammeln von Daten von AWS Diensten](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html) im *Amazon Security Lake-Benutzerhandbuch*. 
     + **Stichprobenanfragen** — Informationen zu den Regeln, die Webanfragen entsprechen. Informationen zum Anzeigen von Stichprobenanforderungen finden Sie unter [Anzeigen einer Stichprobe von Webanforderungen](web-acl-testing-view-sample.md).
     + **Datenschutzeinstellungen** — Sie können die Schwärzung und Filterung von Web-Traffic-Daten für alle Daten konfigurieren, die für die Web-ACL verfügbar sind, und nur für die Daten, die AWS WAF an das konfigurierte Web-ACL-Protokollierungsziel gesendet werden. Hinweise zum Datenschutz finden Sie unter[Datenschutz und Protokollierung für den Traffic von AWS WAF Protection Pack (Web ACL)](waf-data-protection-and-logging.md). 
     + **CloudWatch Metriken** — Metriken für die Regeln in Ihrer Web-ACL. Informationen zu CloudWatch Amazon-Metriken finden Sie unter[Überwachung mit Amazon CloudWatch](monitoring-cloudwatch.md). 

**Temporäre Inkonsistenzen bei Aktualisierungen**  
Wenn Sie ein Schutzpaket (Web-ACL) oder andere AWS WAF Ressourcen erstellen oder ändern, dauert es etwas länger, bis die Änderungen in allen Bereichen, in denen die Ressourcen gespeichert sind, wirksam werden. Die Übertragungszeit kann zwischen einigen Sekunden und mehreren Minuten liegen. 

Im Folgenden finden Sie Beispiele für temporäre Inkonsistenzen, die Ihnen bei der Übertragung von Änderungen möglicherweise auffallen: 
+ Wenn Sie nach der Erstellung eines Schutzpakets (Web-ACL) versuchen, es einer Ressource zuzuordnen, wird möglicherweise eine Ausnahme angezeigt, die darauf hinweist, dass das Schutzpaket (Web-ACL) nicht verfügbar ist. 
+ Nachdem Sie einem Schutzpaket (Web-ACL) eine Regelgruppe hinzugefügt haben, gelten die neuen Regelgruppenregeln möglicherweise in einem Bereich, in dem das Protection Pack (Web-ACL) verwendet wird, und nicht in einem anderen.
+ Nachdem Sie eine Einstellung für eine Regelaktion geändert haben, sehen Sie möglicherweise an einigen Stellen die alte Aktion und an anderen die neue Aktion. 
+ Nachdem Sie einem IP-Satz, der in einer Sperrregel verwendet wird, eine IP-Adresse hinzugefügt haben, wird die neue Adresse möglicherweise in einem Bereich blockiert, während sie in einem anderen weiterhin zulässig ist.

------

# Verhalten von Regelgruppen verwalten
<a name="web-acl-rule-group-settings"></a>

In diesem Abschnitt werden Ihre Optionen zum Ändern der Verwendung einer Regelgruppe in Ihrem Protection Pack (Web-ACL) beschrieben. Diese Informationen gelten für alle Regelgruppentypen. Nachdem Sie einem Schutzpaket (Web-ACL) eine Regelgruppe hinzugefügt haben, können Sie die Aktionen der einzelnen Regeln in der Regelgruppe durch Count oder durch eine andere gültige Regelaktionseinstellung überschreiben. Sie können auch die resultierende Aktion der Regelgruppe außer Kraft setzenCount, was keine Auswirkung darauf hat, wie die Regeln innerhalb der Regelgruppe ausgewertet werden. 

Weitere Informationen zu diesen Optionen finden Sie unter [Regelgruppenaktionen überschreiben in AWS WAF](web-acl-rule-group-override-options.md).

## Regelaktionen in einer Regelgruppe überschreiben
<a name="web-acl-rule-group-rule-action-override"></a>

Für jede Regelgruppe in einem Schutzpaket (Web-ACL) können Sie die Aktionen der enthaltenen Regel für einige oder alle Regeln außer Kraft setzen. 

Der häufigste Anwendungsfall hierfür ist das Überschreiben der Regelaktionen, Count um neue oder aktualisierte Regeln zu testen. Wenn Sie Metriken aktiviert haben, erhalten Sie Metriken für jede Regel, die Sie überschreiben. Weitere Informationen zum Testen finden Sie unter [Testen und Optimieren Ihrer AWS WAF Schutzmaßnahmen](web-acl-testing.md).

Sie können diese Änderungen vornehmen, wenn Sie dem Protection Pack (Web-ACL) eine verwaltete Regelgruppe hinzufügen, und Sie können sie an jeder Art von Regelgruppe vornehmen, wenn Sie das Protection Pack (Web-ACL) bearbeiten. Diese Anweisungen gelten für eine Regelgruppe, die dem Protection Pack (Web-ACL) bereits hinzugefügt wurde. Weitere Informationen zu dieser Option finden Sie unter[Regelgruppen-Regelaktionen überschreiben](web-acl-rule-group-override-options.md#web-acl-rule-group-override-options-rules).

------
#### [ Using the new console ]

**Um Regelaktionen in einer Regelgruppe zu überschreiben**

1. Wählen Sie das Schutzpaket (Web-ACL) aus, das Sie bearbeiten möchten. In der Konsole kann die Karte des Haupt-Schutzpakets (Web-ACL) bearbeitet werden. Außerdem wird ein Seitenbereich mit Details geöffnet, die Sie bearbeiten können.

1. Klicken Sie auf der Karte des Schutzpakets (Web-ACL) neben **Regeln** auf den Link **Bearbeiten**, um den Bereich **Regeln verwalten** zu öffnen.

1. Wählen **Sie im Bereich Regeln verwalten** für die Regelgruppe die verwaltete Regel aus, um die zugehörigen Aktionseinstellungen zu öffnen.
   + **Regelgruppe überschreiben** — Ändert die Regelgruppenaktion in den Zählmodus, lässt aber alle einzelnen Regelaktionen unverändert.
   + **Alle Regelaktionen außer Kraft setzen** — Wendet eine Regelaktion auf alle Regeln an und überschreibt deren aktuellen Status.
   + **Einzelne Regel überschreiben** — Wendet eine Regelaktion auf eine einzelne Regel an.

1. Wenn Sie mit Ihren Änderungen fertig sind, wählen Sie **Regel speichern**. 

------
#### [ Using the standard console ]

**Um Regelaktionen in einer Regelgruppe zu überschreiben**

1. Bearbeiten Sie die Web-ACL. 

1. Wählen Sie auf der Registerkarte **Rules** (Regeln) der Web-ACL-Seite die Regelgruppe aus und wählen Sie dann **Edit** (Bearbeiten). 

1. Verwalten Sie im Abschnitt **Regeln** für die Regelgruppe die Aktionseinstellungen nach Bedarf. 
   + **Alle Regeln** — Um eine Aktion zum Außerkraftsetzen für alle Regeln in der Regelgruppe festzulegen, öffnen Sie das Drop-down-Menü **Alle Regelaktionen überschreiben** und wählen Sie die Aktion zum Außerkraftsetzen aus. Um die Überschreibungen für alle Regeln zu entfernen, wählen Sie Alle Überschreibungen **entfernen** aus. 
   + **Einzelne Regel** — Um eine Aktion zum Außerkraftsetzen für eine einzelne Regel festzulegen, öffnen Sie das Drop-down-Menü der Regel und wählen Sie die Aktion zum Außerkraftsetzen aus. Um eine Überschreibung für eine Regel zu entfernen, öffnen Sie das Drop-down-Menü der Regel und wählen Sie Überschreibung **entfernen** aus.

1. Wenn Sie mit Ihren Änderungen fertig sind, wählen Sie **Regel speichern**. Die Einstellungen für Regelaktionen und Aktionen zum Außerkraftsetzen sind auf der Regelgruppenseite aufgeführt. 

------

Die folgende JSON-Beispielliste zeigt eine Regelgruppendeklaration in einem Schutzpaket (Web-ACL), die die Regelaktionen Count für die Regeln `CategoryVerifiedSearchEngine` und `CategoryVerifiedSocialMedia` außer Kraft setzt. In der JSON-Datei überschreiben Sie alle Regelaktionen, indem Sie für jede einzelne Regel einen `RuleActionOverrides` Eintrag angeben.

```
{
    "Name": "AWS-AWSBotControl-Example",
   "Priority": 5, 
   "Statement": {
    "ManagedRuleGroupStatement": {
        "VendorName": "AWS",
        "Name": "AWSManagedRulesBotControlRuleSet",
        "RuleActionOverrides": [
          {
            "ActionToUse": {
              "Count": {}
            },
            "Name": "CategoryVerifiedSearchEngine"
          },
          {
            "ActionToUse": {
              "Count": {}
            },
            "Name": "CategoryVerifiedSocialMedia"
          }
        ],
        "ExcludedRules": []
    },
   "VisibilityConfig": {
       "SampledRequestsEnabled": true,
       "CloudWatchMetricsEnabled": true,
       "MetricName": "AWS-AWSBotControl-Example"
   }
}
```

## Das Auswertungsergebnis einer Regelgruppe überschreiben in Count
<a name="web-acl-rule-group-action-override"></a>

Sie können die Aktion, die sich aus einer Regelgruppenauswertung ergibt, außer Kraft setzen, ohne die Konfiguration oder Auswertung der Regeln in der Regelgruppe zu ändern. Diese Option wird nicht häufig verwendet. Wenn eine Regel in der Regelgruppe zu einer Übereinstimmung führt, legt diese Überschreibung die resultierende Aktion der Regelgruppe auf festCount.

**Anmerkung**  
Dies ist ein ungewöhnlicher Anwendungsfall. Die meisten Aktionsüberschreibungen werden auf Regelebene innerhalb der Regelgruppe vorgenommen, wie unter beschrieben[Regelaktionen in einer Regelgruppe überschreiben](#web-acl-rule-group-rule-action-override).

Sie können die resultierende Aktion der Regelgruppe im Schutzpaket (Web-ACL) überschreiben, wenn Sie die Regelgruppe hinzufügen oder bearbeiten. Öffnen Sie in der Konsole den **optionalen Bereich „Regelgruppe überschreiben“ für die Regelgruppe** und aktivieren Sie das Außerkraftsetzen. In der JSON-Datei, die `OverrideAction` in der Regelgruppenanweisung festgelegt ist, wie in der folgenden Beispielliste dargestellt: 

```
{
   "Name": "AWS-AWSBotControl-Example",
   "Priority": 5,  
   "Statement": {
    "ManagedRuleGroupStatement": {
     "VendorName": "AWS",
     "Name": "AWSManagedRulesBotControlRuleSet"
     }
   },
    "OverrideAction": {
       "Count": {}
    },
   "VisibilityConfig": {
        "SampledRequestsEnabled": true,
        "CloudWatchMetricsEnabled": true,
        "MetricName": "AWS-AWSBotControl-Example"
   }
}
```

# Schutz einer Ressource zuordnen oder deren Verknüpfung aufheben AWS
<a name="web-acl-associating-aws-resource"></a>

Sie können AWS WAF damit die folgenden Verknüpfungen zwischen Schutzpaketen (Web ACLs) und Ihren Ressourcen herstellen: 
+ Ordnen Sie einer der unten aufgeführten regionalen Ressourcen ein regionales Schutzpaket (Web-ACL) zu. Für diese Option muss sich das Protection Pack (Web-ACL) in derselben Region wie Ihre Ressource befinden. 
  + Amazon API Gateway API-Gateway-REST-API
  + Application Load Balancer
  + AWS AppSync GraphQL-API
  + Amazon-Cognito-Benutzerpool
  + AWS App Runner Dienst
  + AWS Instanz mit verifiziertem Zugriff
  + AWS Amplify
+ Ordnen Sie einer CloudFront Amazon-Distribution ein Global Protection Pack (Web-ACL) zu. Das Global Protection Pack (Web-ACL) wird über eine fest codierte Region USA Ost (Nord-Virginia) verfügen.

Sie können einer Distribution auch ein Protection Pack (Web-ACL) zuordnen, wenn Sie die CloudFront Distribution selbst erstellen oder aktualisieren. Weitere Informationen finden Sie unter [Verwendung AWS WAF zur Steuerung des Zugriffs auf Ihre Inhalte](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-awswaf.html) im *Amazon CloudFront Developer Guide*.

**Einschränkungen für mehrere Zuordnungen**  
Sie können ein einzelnes Schutzpaket (Web-ACL) mit einer oder mehreren AWS Ressourcen verknüpfen. Dabei gelten die folgenden Einschränkungen:
+ Sie können jede AWS Ressource nur einem Schutzpaket (Web-ACL) zuordnen. Die Beziehung zwischen dem Protection Pack (Web-ACL) und den AWS Ressourcen ist one-to-many. 
+ Sie können ein Protection Pack (Web-ACL) einer oder mehreren CloudFront Distributionen zuordnen. Sie können ein Protection Pack (Web-ACL), das Sie einer CloudFront Distribution zugeordnet haben, keinem anderen AWS Ressourcentyp zuordnen.

**Zusätzliche Einschränkungen**  
Die folgenden zusätzlichen Einschränkungen gelten für Protection Pack-Verknüpfungen (Web-ACL): 
+ Sie können einem darin enthaltenen AWS-Regionen Application Load Balancer nur ein Protection Pack (Web-ACL) zuordnen. Sie können beispielsweise einem eingeschalteten Application Load Balancer kein Protection Pack (Web-ACL) zuordnen. AWS Outposts
+ Sie können einen Amazon Cognito Cognito-Benutzerpool keinem Schutzpaket (Web-ACL) zuordnen, das die verwaltete Regelgruppe AWS WAF Fraud Control Account Creation Fraud Prevention (ACFP) `AWSManagedRulesACFPRuleSet` oder die verwaltete Regelgruppe AWS WAF Fraud Control Account Takeover Prevention (ATP) verwendet. `AWSManagedRulesATPRuleSet` Informationen zur Betrugsprävention bei der Kontoerstellung finden Sie unter. [AWS WAF Einrichtung von Konten bei der Betrugsbekämpfung und Betrugsprävention (ACFP)](waf-acfp.md) Informationen zur Verhinderung von Kontoübernahmen finden Sie unter[AWS WAF Verhinderung von Kontoübernahmen bei der Betrugsbekämpfung (ATP)](waf-atp.md). 

**Risiken rund um Produktionsdatenverkehr**  
Bevor Sie Ihr Protection Pack (Web-ACL) für Produktionsdatenverkehr einsetzen, sollten Sie es in einer Staging- oder Testumgebung testen und optimieren, bis Sie mit den möglichen Auswirkungen auf Ihren Datenverkehr vertraut sind. Testen und optimieren Sie anschließend Ihre Regeln im Zählmodus mit Ihrem Produktionsdatenverkehr, bevor Sie sie aktivieren. Anleitungen finden Sie unter [Testen und Optimieren Ihrer AWS WAF Schutzmaßnahmen](web-acl-testing.md).

# Schutz mit einer AWS Ressource verknüpfen
<a name="web-acl-associating"></a>

------
#### [ Using the new console ]

1. Wählen Sie das Schutzpaket (Web-ACL) aus, das Sie bearbeiten möchten. In der Konsole kann die Karte des Haupt-Schutzpakets (Web-ACL) bearbeitet werden. Außerdem wird ein Seitenbereich mit Details geöffnet, die Sie bearbeiten können.

1. Klicken Sie auf der Karte des Schutzpakets (Web-ACL) neben **Ressourcen** auf den Link **Bearbeiten**, um den Bereich **Ressourcen verwalten** zu öffnen.

1. Wählen **Sie im Bereich Ressourcen verwalten** für die Regelgruppe die Option **Regionale Ressourcen hinzufügen** oder **Globale Ressourcen hinzufügen** aus.

1. Wählen Sie Ressourcen und dann **Hinzufügen** aus.

------
#### [ Using the standard console ]

Gehen Sie wie folgt vor, um einer AWS Ressource eine Web-ACL zuzuordnen.

**Um eine Web-ACL einer AWS Ressource zuzuordnen**

1. Melden Sie sich bei [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2) an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole. 

1. **Wählen Sie im Navigationsbereich Web aus. ACLs**

1. Wählen Sie den Namen der Web-ACL, die Sie mit einer Ressource verknüpfen möchten. Die Konsole führt Sie zur Beschreibung der Web-ACL, wo Sie sie bearbeiten können.

1. Wählen Sie auf der Registerkarte ** AWS Zugeordnete Ressourcen** die Option ** AWS Ressourcen hinzufügen** aus.

1. Wenn Sie dazu aufgefordert werden, wählen Sie den Ressourcentyp aus, aktivieren Sie das Optionsfeld neben der Ressource, die Sie verknüpfen möchten, und klicken Sie dann auf **Hinzufügen**. 

------

# Aufheben der Zuordnung eines Schutzes zu einer Ressource AWS
<a name="web-acl-dissociating-aws-resource"></a>

------
#### [ Using the new console ]

1. Wählen Sie das Schutzpaket (Web-ACL) aus, das Sie bearbeiten möchten. In der Konsole kann die Karte des Haupt-Schutzpakets (Web-ACL) bearbeitet werden. Außerdem wird ein Seitenbereich mit Details geöffnet, die Sie bearbeiten können.

1. Klicken Sie auf der Karte des Schutzpakets (Web-ACL) neben **Ressourcen** auf den Link **Bearbeiten**, um den Bereich **Ressourcen verwalten** zu öffnen.

1. **Wählen **Sie im Bereich Ressourcen verwalten** für die Regelgruppe die Ressource aus, deren Zuordnung Sie aufheben möchten, und klicken Sie dann auf Zuordnung trennen.**
**Anmerkung**  
Sie müssen die Zuordnung zu einer Ressource nach der anderen aufheben. Wählen Sie nicht mehrere Ressourcen aus. 

1. Geben Sie auf der Bestätigungsseite „Disassociate“ ein und wählen Sie dann **Disassociate** aus.

------
#### [ Using the standard console ]

Gehen Sie wie folgt vor, um eine Web-ACL von einer AWS Ressource zu trennen.

**So trennen Sie die Zuordnung einer Web-ACL zu einer Ressource AWS**

1. Melden Sie sich bei [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2) an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole. 

1. **Wählen Sie im Navigationsbereich Web aus. ACLs**

1. Wählen Sie den Namen der Web-ACL, die Sie von Ihrer Ressource trennen möchten. Die Konsole führt Sie zur Beschreibung der Web-ACL, wo Sie sie bearbeiten können.

1. Wählen Sie auf der Registerkarte **Zugeordnete AWS Ressourcen** die Ressource aus, zu der Sie die Zuordnung zu dieser Web-ACL aufheben möchten. 
**Anmerkung**  
Sie müssen die Zuordnung zu einer Ressource nach der anderen trennen. Wählen Sie nicht mehrere Ressourcen aus. 
**Anmerkung**  
Wenn Sie Ihrer WebACL einen Application Load Balancer zuordnen möchten, ist der ** DDoS-Schutz auf Ressourcenebene aktiviert.** Weitere Informationen finden Sie unter [AWS WAF Verhinderung von Distributed Denial of Service (DDoS)](waf-anti-ddos.md).

1. Wählen Sie **Disassociate (Zuordnung aufheben)** aus. Die Konsole öffnet einen Bestätigungsdialog. Bestätigen Sie Ihre Entscheidung, die Web-ACL von der AWS Ressource zu trennen. 

------

# Verwenden von Schutzpaketen (Web ACLs) mit Regeln und Regelgruppen in AWS WAF
<a name="web-acl-processing"></a>

In diesem Abschnitt wird beschrieben, wie Schutzpakete (Web ACLs) und Web mit Regeln und Regelgruppen ACLs funktionieren.

Die Art und Weise, wie ein Protection Pack (Web-ACL) eine Webanfrage verarbeitet, hängt von folgenden Faktoren ab: 
+ Die numerischen Prioritätseinstellungen der Regeln im Protection Pack (Web-ACL) und innerhalb von Regelgruppen
+ Die Aktionseinstellungen der Regeln und des Schutzpakets (Web-ACL)
+ Alle Überschreibungen, die Sie an den Regeln in den Regelgruppen vornehmen, die Sie hinzufügen

Eine Liste der Einstellungen für Regelaktionen finden Sie unter [Verwenden von Regelaktionen in AWS WAF](waf-rule-action.md). 

Sie können die Bearbeitung von Anfragen und Antworten in Ihren Regelaktionseinstellungen und den Standardeinstellungen für Aktionen des Protection Packs (Web ACL) anpassen. Weitere Informationen finden Sie unter [Maßgeschneiderte Webanfragen und Antworten in AWS WAF](waf-custom-request-response.md).

**Topics**
+ [Regelpriorität festlegen](web-acl-processing-order.md)
+ [Wie AWS WAF geht man mit Regel- und Regelgruppenaktionen um](web-acl-rule-actions.md)
+ [Regelgruppenaktionen überschreiben in AWS WAF](web-acl-rule-group-override-options.md)

# Regelpriorität festlegen
<a name="web-acl-processing-order"></a>

In diesem Abschnitt wird erklärt, wie numerische Prioritätseinstellungen AWS WAF verwendet werden, um die Bewertungsreihenfolge für Regeln festzulegen.

In einem Schutzpaket (Web-ACL) und in jeder Regelgruppe legen Sie die Reihenfolge der Auswertung der Regeln anhand numerischer Prioritätseinstellungen fest. Sie müssen jeder Regel in einem Schutzpaket (Web-ACL) eine eindeutige Prioritätseinstellung innerhalb dieses Schutzpakets (Web-ACL) zuweisen, und Sie müssen jeder Regel in einer Regelgruppe eine eindeutige Prioritätseinstellung innerhalb dieser Regelgruppe zuweisen. 

**Anmerkung**  
Wenn Sie Regelgruppen verwalten, AWS WAF weisen Ihnen die Schutzpakete (Web ACLs) über die Konsole eindeutige numerische Prioritätseinstellungen zu, die auf der Reihenfolge der Regeln in der Liste basieren. AWS WAF weist der Regel oben in der Liste die niedrigste numerische Priorität und der Regel unten die höchste numerische Priorität zu. 

Bei der AWS WAF Auswertung einer Regelgruppe oder eines Schutzpakets (Web-ACL) anhand einer Webanfrage werden die Regeln von der Einstellung mit der niedrigsten numerischen Priorität bis entweder eine Übereinstimmung gefunden, die die Auswertung beendet, oder bis alle Regeln aufgebraucht sind.

Angenommen, Sie haben die folgenden Regeln und Regelgruppen in Ihrem Schutzpaket (Web-ACL), die wie folgt priorisiert sind:
+ Regel1 – Priorität 0
+ RuleGroupA — Priorität 100
  + RegelA1 – Priorität 10.000
  + RegelA2 – Priorität 20.000
+ Regel2 – Priorität 200
+ RuleGroupB — Priorität 300
  + RegelB1 – Priorität 0
  + RegelB2 – Priorität 1

AWS WAF würde die Regeln für dieses Schutzpaket (Web-ACL) in der folgenden Reihenfolge auswerten:
+ Regel 1
+ RuleGroupEine Regel A1
+ RuleGroupEine Regel A2
+ Regel 2
+ RuleGroupVon RuleB1
+ RuleGroupVon RuleB2

# Wie AWS WAF geht man mit Regel- und Regelgruppenaktionen um
<a name="web-acl-rule-actions"></a>

In diesem Abschnitt wird erklärt, wie Regeln und Regelgruppen zur Handhabung von Aktionen AWS WAF verwendet werden.

Wenn Sie Ihre Regeln und Regelgruppen konfigurieren, wählen Sie aus, wie Sie passende Webanfragen behandeln AWS WAF möchten: 
+ **Allowund Block beenden Aktionen — Allow und Block Aktionen** beenden alle anderen Verarbeitungen des Schutzpakets (Web-ACL) bei der entsprechenden Webanforderung. Wenn eine Regel in einem Schutzpaket (Web-ACL) eine Entsprechung für eine Anfrage findet und die Regelaktion Allow oder lautetBlock, bestimmt diese Übereinstimmung die endgültige Disposition der Webanfrage für das Protection Pack (Web-ACL). AWS WAF verarbeitet keine anderen Regeln im Schutzpaket (Web-ACL), die nach der entsprechenden Regel kommen. Dies gilt für Regeln, die Sie direkt zum Protection Pack (Web-ACL) hinzufügen, und für Regeln, die sich innerhalb einer hinzugefügten Regelgruppe befinden. Bei dieser Block Aktion empfängt oder verarbeitet die geschützte Ressource die Webanforderung nicht.
+ **Countist eine Aktion, die nicht beendet** wird — Wenn eine Regel mit einer Count Aktion einer Anfrage entspricht, AWS WAF zählt die Anfrage und setzt dann die Verarbeitung der Regeln fort, die im Regelsatz des Protection Packs (Web-ACL) folgen. 
+ **CAPTCHAund es Challenge kann sich um Aktionen handeln, die nicht beenden oder beenden** — Wenn eine Regel mit einer dieser Aktionen einer Anfrage entspricht, AWS WAF wird ihr Token-Status überprüft. Wenn die Anforderung über ein gültiges Token verfügt, wird die Übereinstimmung ähnlich wie eine Count Übereinstimmung AWS WAF behandelt und anschließend die Verarbeitung der Regeln fortgesetzt, die im Regelsatz des Protection Packs (Web-ACL) enthalten sind. Wenn die Anfrage kein gültiges Token hat, wird die Auswertung AWS WAF beendet und dem Client ein CAPTCHA-Rätsel oder eine Aufforderung zur Lösung einer unbeaufsichtigten Clientsitzung im Hintergrund gesendet. 

Wenn die Regelauswertung zu keiner abschließenden Aktion führt, wird die Standardaktion des Protection Packs (Web-ACL) auf die Anfrage AWS WAF angewendet. Weitere Informationen finden Sie unter [Einstellung der Standardaktion für das Protection Pack (Web-ACL) in AWS WAF](web-acl-default-action.md).

In Ihrem Schutzpaket (Web-ACL) können Sie die Aktionseinstellungen für Regeln innerhalb einer Regelgruppe überschreiben und Sie können die Aktion überschreiben, die von einer Regelgruppe zurückgegeben wird. Weitere Informationen finden Sie unter [Regelgruppenaktionen überschreiben in AWS WAF](web-acl-rule-group-override-options.md). 

**Interaktion zwischen Aktionen und Prioritätseinstellungen**  
Die Aktionen, die auf eine Webanfrage AWS WAF angewendet werden, werden von den numerischen Prioritätseinstellungen der Regeln im Schutzpaket (Web-ACL) beeinflusst. Angenommen, Ihr Schutzpaket (Web-ACL) enthält eine Regel mit Allow Aktion und einer numerischen Priorität von 50 und eine weitere Regel mit Count Aktion und einer numerischen Priorität von 100. AWS WAF bewertet die Regeln in einem Schutzpaket (Web-ACL) in der Reihenfolge ihrer Priorität, beginnend mit der niedrigsten Einstellung, sodass die Zulassungsregel vor der Zählerregel ausgewertet wird. Eine Webanforderung, die beiden Regeln entspricht, entspricht zuerst der Zulassungsregel. Da Allow es sich um eine abschließende Aktion handelt, AWS WAF wird die Auswertung bei dieser Übereinstimmung gestoppt und die Anfrage nicht anhand der Zählregel bewertet. 
+ Wenn Sie nur Anfragen, die nicht der Zulassungsregel entsprechen, in Ihre Kennzahlen zur Zählregel aufnehmen möchten, dann würden die Prioritätseinstellungen der Regeln funktionieren. 
+ Wenn Sie dagegen Metriken aus der Zählregel auch für Anfragen zählen möchten, die der Zulassungsregel entsprechen, müssten Sie der Zählregel eine niedrigere numerische Priorität zuweisen als der Zulassungsregel, sodass sie zuerst ausgeführt wird. 

Weitere Informationen zu Prioritätseinstellungen finden Sie unter [Regelpriorität festlegen](web-acl-processing-order.md). 

# Regelgruppenaktionen überschreiben in AWS WAF
<a name="web-acl-rule-group-override-options"></a>

In diesem Abschnitt wird erklärt, wie Regelgruppenaktionen außer Kraft gesetzt werden können.

Wenn Sie Ihrem Protection Pack (Web-ACL) eine Regelgruppe hinzufügen, können Sie die Aktionen außer Kraft setzen, die sie bei entsprechenden Webanfragen ausführt. Durch das Überschreiben der Aktionen für eine Regelgruppe in Ihrer Konfiguration des Schutzpakets (Web-ACL) wird die Regelgruppe selbst nicht geändert. Es ändert nur, wie die Regelgruppe im Kontext des Schutzpakets (Web-ACL) AWS WAF verwendet wird. 

## Regelgruppen-Regelaktionen überschreiben
<a name="web-acl-rule-group-override-options-rules"></a>

Sie können die Aktionen der Regeln innerhalb einer Regelgruppe durch jede gültige Regelaktion überschreiben. Wenn Sie dies tun, werden übereinstimmende Anfragen genauso behandelt, als ob die Aktion der konfigurierten Regel die Einstellung zum Außerkraftsetzen wäre. 

**Anmerkung**  
Regelaktionen können beendend oder nicht beendend sein. Eine abschließende Aktion beendet die Auswertung der Anfrage durch das Protection Pack (Web-ACL) und lässt sie entweder an Ihre geschützte Anwendung weiterleiten oder blockiert sie. 

Hier sind die Optionen für die Regelaktion: 
+ **Allow**— AWS WAF ermöglicht die Weiterleitung der Anfrage zur Bearbeitung und Beantwortung an die geschützte AWS Ressource. Dies ist eine abschließende Aktion. In von Ihnen definierten Regeln können Sie benutzerdefinierte Header in die Anfrage einfügen, bevor Sie sie an die geschützte Ressource weiterleiten.
+ **Block**— AWS WAF blockiert die Anfrage. Dies ist eine abschließende Aktion. Standardmäßig antwortet Ihre geschützte AWS Ressource mit einem `403 (Forbidden)` HTTP-Statuscode. In Regeln, die Sie definieren, können Sie die Antwort anpassen. Wenn eine Anfrage AWS WAF blockiert wird, bestimmen die Block Aktionseinstellungen die Antwort, die die geschützte Ressource an den Client zurücksendet. 
+ **Count**— AWS WAF zählt die Anfrage, bestimmt aber nicht, ob sie zugelassen oder blockiert werden soll. Dies ist eine Aktion, die nicht beendet wird. AWS WAF setzt die Verarbeitung der verbleibenden Regeln im Schutzpaket (Web-ACL) fort. In von Ihnen definierten Regeln können Sie benutzerdefinierte Header in die Anforderung einfügen und Labels hinzufügen, mit denen andere Regeln übereinstimmen können.
+ **CAPTCHAund Challenge** — AWS WAF verwendet CAPTCHA-Rätsel und stille Challenges, um zu überprüfen, ob die Anfrage nicht von einem Bot stammt, und AWS WAF verwendet Tokens, um die letzten erfolgreichen Kundenantworten nachzuverfolgen. 

  CAPTCHA-Rätsel und stille Herausforderungen können nur ausgeführt werden, wenn Browser auf HTTPS-Endpunkte zugreifen. Browser-Clients müssen in sicheren Kontexten ausgeführt werden, um Token zu erhalten. 
**Anmerkung**  
Ihnen werden zusätzliche Gebühren berechnet, wenn Sie die Aktion CAPTCHA oder Challenge Regel in einer Ihrer Regeln oder als Überschreibung von Regelaktionen in einer Regelgruppe verwenden. Weitere Informationen finden Sie unter [AWS WAF  – Preise](https://aws.amazon.com/waf/pricing/).

  Diese Regelaktionen können abhängig vom Status des Tokens in der Anfrage beendet oder nicht beendet werden: 
  + **Nicht terminierend für ein gültiges, nicht abgelaufenes Token** — Wenn das Token gemäß dem konfigurierten CAPTCHA oder der Challenge-Immunitätszeit gültig und nicht abgelaufen ist, wird die Anfrage ähnlich wie die Aktion behandelt. AWS WAF Count AWS WAF überprüft die Webanforderung weiterhin auf der Grundlage der verbleibenden Regeln im Schutzpaket (Web-ACL). Ähnlich wie bei der Count Konfiguration können Sie in von Ihnen definierten Regeln diese Aktionen optional mit benutzerdefinierten Headern konfigurieren, die in die Anfrage eingefügt werden, und Sie können Labels hinzufügen, mit denen andere Regeln abgleichen können. 
  + **Beenden mit blockierter Anfrage für ein ungültiges oder abgelaufenes Token** — Wenn das Token ungültig ist oder der angegebene Zeitstempel abgelaufen ist, wird die Überprüfung der Webanforderung AWS WAF beendet und die Anfrage blockiert, ähnlich wie bei der Aktion. Block AWS WAF antwortet dem Client dann mit einem benutzerdefinierten Antwortcode. Denn CAPTCHA wenn der Inhalt der Anfrage darauf hindeutet, dass der Client-Browser damit umgehen kann, AWS WAF sendet er ein CAPTCHA-Puzzle in einem JavaScript Interstitial, das menschliche Kunden von Bots unterscheiden soll. Für die Challenge Aktion wird ein JavaScript Interstitial mit einer stillen Aufforderung AWS WAF gesendet, mit der normale Browser von Sitzungen unterschieden werden sollen, die von Bots ausgeführt werden. 

  Weitere Informationen finden Sie unter [CAPTCHAund Challenge in AWS WAF](waf-captcha-and-challenge.md).

Informationen zur Verwendung dieser Option finden Sie unter [Regelaktionen in einer Regelgruppe überschreiben](web-acl-rule-group-settings.md#web-acl-rule-group-rule-action-override).

### Überschreiben der Regelaktion an Count
<a name="web-acl-rule-group-override-to-count"></a>

Der häufigste Anwendungsfall für das Außerkraftsetzen von Regelaktionen ist das Überschreiben einiger oder aller RegelaktionenCount, um das Verhalten einer Regelgruppe zu testen und zu überwachen, bevor sie in Betrieb genommen wird. 

Sie können dies auch verwenden, um Fehler bei einer Regelgruppe zu beheben, die Fehlalarme generiert. Falsch positive Ergebnisse treten auf, wenn eine Regelgruppe Datenverkehr blockiert, von dem Sie nicht erwarten, dass er blockiert wird. Wenn Sie innerhalb einer Regelgruppe eine Regel identifizieren, die Anfragen blockiert, die Sie zulassen möchten, können Sie die Anzahl der Aktionen für diese Regel außer Kraft setzen, um sie von der Bearbeitung Ihrer Anfragen auszuschließen.

Weitere Informationen zur Verwendung der Überschreibung von Regelaktionen beim Testen finden Sie unter[Testen und Optimieren Ihrer AWS WAF Schutzmaßnahmen](web-acl-testing.md).

### JSON-Auflistung: `RuleActionOverrides` ersetzt `ExcludedRules`
<a name="web-acl-rule-group-override-replaces-exclude"></a>

Wenn Sie Count in Ihrer Konfiguration des Schutzpakets (Web-ACL) vor dem 27. Oktober 2022 Regelaktionen für Regelgruppen auf festgelegt AWS WAF haben, haben Sie Ihre Überschreibungen in der JSON des Schutzpakets (Web-ACL) gespeichert als`ExcludedRules`. Die JSON-Einstellung für das Überschreiben einer Regel Count befindet sich jetzt in den `RuleActionOverrides` Einstellungen. 

Wir empfehlen Ihnen, alle `ExcludedRules` Einstellungen in Ihren JSON-Auflistungen auf `RuleActionOverrides` Einstellungen zu aktualisieren, bei denen die Aktion auf Count eingestellt ist. Die API akzeptiert beide Einstellungen, aber Sie erhalten Konsistenz in Ihren JSON-Auflistungen zwischen Ihrer Konsolenarbeit und Ihrer API-Arbeit, wenn Sie nur die neue `RuleActionOverrides` Einstellung verwenden. 

**Anmerkung**  
In der AWS WAF Konsole werden auf der Registerkarte „**Stichprobenanfragen**“ des Schutzpakets (Web-ACL) keine Beispiele für Regeln mit der alten Einstellung angezeigt. Weitere Informationen finden Sie unter [Anzeigen einer Stichprobe von Webanforderungen](web-acl-testing-view-sample.md). 

Wenn Sie die AWS WAF Konsole verwenden, um die vorhandenen Regelgruppeneinstellungen zu bearbeiten, konvertiert die Konsole automatisch alle `ExcludedRules` Einstellungen im JSON in `RuleActionOverrides` Einstellungen, wobei die Aktion „Überschreiben“ auf Count gesetzt ist. 
+ Beispiel für eine aktuelle Einstellung: 

  ```
         "ManagedRuleGroupStatement": {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesAdminProtectionRuleSet",
            "RuleActionOverrides": [
              {
                "Name": "AdminProtection_URIPATH",
                "ActionToUse": {
                  "Count": {}
                }
              }
            ]
  ```
+ Beispiel für eine alte Einstellung: 

  ```
  OLD SETTING
         "ManagedRuleGroupStatement": {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesAdminProtectionRuleSet",
            "ExcludedRules": [
              {
                "Name": "AdminProtection_URIPATH"
              }
            ]
  OLD SETTING
  ```

## Rückgabeaktion der Regelgruppe überschreiben zu Count
<a name="web-acl-rule-group-override-options-rule-group"></a>

Sie können die Aktion, die die Regelgruppe zurückgibt, überschreiben, indem Sie sie auf festlegenCount. 

**Anmerkung**  
Dies ist keine gute Option, um die Regeln in einer Regelgruppe zu testen, da sie nichts daran ändert, wie die Regelgruppe selbst AWS WAF ausgewertet wird. Es wirkt sich nur darauf aus AWS WAF , wie mit Ergebnissen umgegangen wird, die aus der Regelgruppenauswertung an das Protection Pack (Web-ACL) zurückgegeben werden. Wenn Sie die Regeln einer Regelgruppe testen möchten, gehen Sie wie im vorherigen Abschnitt ([Regelgruppen-Regelaktionen überschreiben](#web-acl-rule-group-override-options-rules)) beschrieben vor.

Wenn Sie die Regelgruppenaktion überschreibenCount, AWS WAF verarbeitet die Regelgruppenauswertung normal. 

Wenn keine Regeln in der Regelgruppe übereinstimmen oder wenn alle übereinstimmenden Regeln eine Count Aktion haben, hat diese Überschreibung keine Auswirkung auf die Verarbeitung der Regelgruppe oder des Schutzpakets (Web-ACL).

Die erste Regel in der Regelgruppe, die einer Webanforderung entspricht und die über eine abschließende Regelaktion verfügt, führt AWS WAF dazu, dass die Auswertung der Regelgruppe beendet wird und das Ergebnis der beendenden Aktion an die Evaluierungsebene des Protection Packs (Web-ACL) zurückgegeben wird. Zu diesem Zeitpunkt, bei der Evaluierung des Schutzpakets (Web-ACL), wird diese Außerkraftsetzung wirksam. AWS WAF setzt die abschließende Aktion außer Kraft, sodass das Ergebnis der Regelgruppenauswertung nur eine Count Aktion ist. AWS WAF setzt dann die Verarbeitung der restlichen Regeln im Schutzpaket (Web-ACL) fort.

Informationen zur Verwendung dieser Option finden Sie unter [Das Auswertungsergebnis einer Regelgruppe überschreiben in Count](web-acl-rule-group-settings.md#web-acl-rule-group-action-override).

# Einstellung der Standardaktion für das Protection Pack (Web-ACL) in AWS WAF
<a name="web-acl-default-action"></a>

In diesem Abschnitt wird erklärt, wie die Standardaktionen des Protection Packs (Web-ACL) funktionieren.

Wenn Sie ein Schutzpaket (Web-ACL) erstellen und konfigurieren, müssen Sie die Standardaktion für das Schutzpaket (Web-ACL) festlegen. AWS WAF wendet diese Aktion auf jede Webanfrage an, die alle Regelauswertungen des Protection Packs (Web-ACL) durchläuft, ohne dass eine abschließende Aktion darauf angewendet wird. Eine abschließende Aktion beendet die Auswertung der Anfrage durch das Protection Pack (Web ACL) und lässt sie entweder an Ihre geschützte Anwendung weiterleiten oder blockiert sie. Informationen zu Regelaktionen finden Sie unter[Verwenden von Regelaktionen in AWS WAF](waf-rule-action.md).

Die Standardaktion des Protection Packs (Web-ACL) muss die endgültige Bearbeitung der Webanfrage bestimmen, es handelt sich also um eine abschließende Aktion: 
+ **Allow**— Wenn Sie den meisten Benutzern den Zugriff auf Ihre Website ermöglichen möchten, Sie aber den Zugriff Allow für Angreifer blockieren möchten, deren Anfragen von bestimmten IP-Adressen stammen oder deren Anfragen bösartigen SQL-Code oder bestimmte Werte zu enthalten scheinen, wählen Sie die Standardaktion. Wenn Sie dann Ihrem Schutzpaket (Web-ACL) Regeln hinzufügen, fügen Sie Regeln hinzu, die die spezifischen Anfragen identifizieren und blockieren, die Sie blockieren möchten. Mit dieser Aktion können Sie benutzerdefinierte Header in die Anforderung einfügen, bevor Sie sie an die geschützte Ressource weiterleiten.
+ **Block**— Wenn Sie verhindern möchten, dass die meisten Benutzer auf Ihre Website zugreifen, Sie aber Benutzern Zugriff gewähren möchten, deren Anfragen von bestimmten IP-Adressen stammen oder deren Anfragen bestimmte Werte enthalten, wählen Sie Block die Standardaktion. Wenn Sie dann Ihrem Schutzpaket (Web-ACL) Regeln hinzufügen, fügen Sie Regeln hinzu, die die spezifischen Anfragen identifizieren und zulassen, die Sie zulassen möchten. Standardmäßig antwortet die AWS Ressource für die Block Aktion mit einem `403 (Forbidden)` HTTP-Statuscode, aber Sie können die Antwort anpassen. 

Informationen zum Anpassen von Anforderungen und Antworten finden Sie unter [Maßgeschneiderte Webanfragen und Antworten in AWS WAF](waf-custom-request-response.md).

Die Konfiguration Ihrer eigenen Regeln und Regelgruppen hängt zum Teil davon ab, ob Sie die meisten Webanforderungen zulassen oder blockieren möchten. Wenn Sie beispielsweise die meisten Anfragen *zulassen* möchten, würden Sie die Standardaktion des Schutzpakets (Web-ACL) auf festlegen und dann Regeln hinzufügenAllow, die Webanfragen identifizieren, die Sie *blockieren* möchten, wie die folgenden:
+ Anforderungen, die von IP-Adressen stammen, die eine übermäßige Anzahl von Anforderungen senden
+ Anfragen, die aus Ländern stammen, in denen Sie keine Geschäfte tätigen oder die häufige Quelle von Angriffen sind
+ Anforderungen mit gefälschten Werten im `User-agent`-Header
+ Anforderungen, die anscheinend schädlichen SQL-Code enthalten

Regeln für verwaltete Regelgruppen verwenden normalerweise die Block Aktion, aber nicht alle. Beispielsweise verwenden einige Regeln, die für die Bot-Kontrolle verwendet werden, die Challenge Aktionseinstellungen CAPTCHA und. Informationen zu verwalteten Regelgruppen finden Sie unter [Verwenden verwalteter Regelgruppen in AWS WAF](waf-managed-rule-groups.md).

# Überlegungen zur Durchführung der Körperinspektion in AWS WAF
<a name="web-acl-setting-body-inspection-limit"></a>

Bei der Größenbeschränkung für die Körperinspektion handelt es sich um die maximale Körpergröße, mit der eine Inspektion AWS WAF durchgeführt werden kann. Wenn der Hauptteil einer Webanfrage den Grenzwert überschreitet, leitet der zugrunde liegende Hostdienst nur die Inhalte, die innerhalb des Grenzwerts liegen, AWS WAF zur Inspektion weiter. 
+ Für Application Load Balancer und AWS AppSync ist das Limit auf 8 KB (8.192 Byte) festgelegt.
+ Für CloudFront API Gateway, Amazon Cognito, App Runner und Verified Access beträgt das Standardlimit 16 KB (16.384 Byte), und Sie können das Limit für jeden Ressourcentyp um 16 KB auf bis zu 64 KB erhöhen. Die Einstellungsoptionen sind 16 KB, 32 KB, 48 KB und 64 KB. 

**Wichtig**  
AWS WAF unterstützt keine Regeln zur Inspektion von Anforderungsstellen für den gRPC-Verkehr. Wenn Sie diese Regeln im Protection Pack (Web-ACL) für eine CloudFront Distribution oder einen Application Load Balancer aktiviert haben, ignoriert jede Anfrage, die gRPC verwendet, die Regeln zur Überprüfung des Anforderungstexts. Alle anderen AWS WAF Regeln gelten weiterhin. Weitere Informationen finden Sie unter [AWS WAF Für Distributionen aktivieren](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/WAF-one-click.html) im *Amazon CloudFront Developer Guide*. 

**Umgang mit übergroßen Körpern**  
Wenn Ihr Web-Traffic Textkörper umfasst, die das Limit überschreiten, gilt die von Ihnen konfigurierte Handhabung übergroßer Datenmengen. Informationen zu den Optionen für die Bearbeitung von Übergrößen finden Sie unter. [Übergroße Webanforderungskomponenten in AWS WAF](waf-oversize-request-components.md) 

**Überlegungen zur Preisgestaltung bei einer Erhöhung des Grenzwerts**  
AWS WAF berechnet einen Basistarif für die Überprüfung des Datenverkehrs, der innerhalb des Standardlimits für den Ressourcentyp liegt. 

Wenn Sie die Limiteinstellung für CloudFront API Gateway-, Amazon Cognito-, App Runner- und Verified Access-Ressourcen erhöhen, umfasst der Datenverkehr, der untersucht AWS WAF werden kann, Körpergrößen bis zu Ihrem neuen Limit. Nur für die Prüfung von Anfragen, deren Textgröße über den standardmäßigen 16 KB liegt, wird Ihnen ein Aufpreis berechnet. Weitere Informationen über die Preise finden Sie unter [AWS WAF – Preise](https://aws.amazon.com/waf/pricing/).

**Optionen zur Änderung der Größenbeschränkung für die Karosserieinspektion**  
Sie können die Größenbeschränkung für die Körperinspektion für CloudFront API Gateway-, Amazon Cognito-, App Runner- oder Verified Access-Ressourcen konfigurieren. 

Wenn Sie ein Protection Pack (Web-ACL) erstellen oder bearbeiten, können Sie die Größenbeschränkungen für die Körperinspektion in der Konfiguration der Ressourcenzuweisung ändern. Informationen zur API finden Sie in der Zuordnungskonfiguration des Schutzpakets (Web-ACL) unter [AssociationConfig](https://docs.aws.amazon.com/waf/latest/APIReference/API_AssociationConfig.html). Informationen zur Konsole finden Sie in der Konfiguration auf der Seite, auf der Sie die dem Schutzpaket (Web-ACL) zugewiesenen Ressourcen angeben. Hinweise zur Konfiguration der Konsole finden Sie unter[Metriken zum Web-Traffic anzeigen in AWS WAF](web-acl-working-with.md). 

# Konfiguration von CAPTCHA, Challenge und Tokens in AWS WAF
<a name="web-acl-captcha-challenge-token-domains"></a>

Sie können in Ihrem Schutzpaket (Web-ACL) Optionen für die Regeln konfigurieren, die die Challenge Regelaktionen CAPTCHA oder verwenden, und für die Anwendungsintegration SDKs , die unbeaufsichtigte Client-Abfragen für AWS WAF verwaltete Schutzmaßnahmen verwaltet. 

Diese Funktionen reduzieren Bot-Aktivitäten, indem sie Endbenutzer mit CAPTCHA-Rätseln herausfordern und Kundensitzungen vor unbemerkte Herausforderungen stellen. Wenn der Kunde erfolgreich reagiert, AWS WAF stellt er ihm ein Token zur Verfügung, das er in seiner Webanfrage verwenden kann. Dieser ist mit dem Zeitstempel der letzten erfolgreichen Rätsel- und Challenge-Antworten versehen. Weitere Informationen finden Sie unter [Intelligente Bedrohungsabwehr in AWS WAF](waf-managed-protections.md).

In Ihrer Protection Pack-Konfiguration (Web-ACL) können Sie konfigurieren, wie diese Token AWS WAF verwaltet werden: 
+ **CAPTCHA- und Challenge-Immunitätszeiten** — Diese geben an, wie lange ein CAPTCHA oder ein Challenge-Zeitstempel gültig bleibt. Die Einstellungen des Protection Packs (Web-ACL) werden von allen Regeln übernommen, für die keine eigenen Immunitätszeiteinstellungen konfiguriert sind, sowie von der Anwendungsintegration. SDKs Weitere Informationen finden Sie unter [Einstellen der Ablaufzeiten von Zeitstempeln und Token-Immunitätszeiten in AWS WAF](waf-tokens-immunity-times.md).
+ **Token-Domänen** — AWS WAF Akzeptiert standardmäßig nur Token für die Domäne der Ressource, der das Schutzpaket (Web-ACL) zugeordnet ist. Wenn Sie eine Token-Domänenliste konfigurieren, werden Token für alle Domänen in der Liste und für die Domäne der zugehörigen Ressource AWS WAF akzeptiert. Weitere Informationen finden Sie unter [AWS WAF Konfiguration der Token-Domänenliste für das Protection Pack (Web-ACL)](waf-tokens-domains.md#waf-tokens-domain-lists).

# Metriken zum Web-Traffic anzeigen in AWS WAF
<a name="web-acl-working-with"></a>

In diesem Abschnitt wird erklärt, wie Sie auf Zusammenfassungen der Web-Traffic-Metriken zugreifen können.

Für jedes von Ihnen verwendete Schutzpaket (Web-ACL) können Sie auf der Seite des Schutzpakets (Web-ACL) in der AWS WAF Konsole auf der Registerkarte **Traffic-Übersicht auf Zusammenfassungen der Metriken zum Web-Traffic** zugreifen. Die Konsolen-Dashboards bieten fast in Echtzeit Zusammenfassungen der CloudWatch Amazon-Metriken, die bei der Auswertung des Web-Traffics Ihrer Anwendung AWS WAF erfasst werden. Weitere Informationen zu den Dashboards finden Sie unter. [Dashboards zur Verkehrsübersicht für Schutzpakete (Web ACLs)](web-acl-dashboards.md) Weitere Informationen zur Überwachung des Datenverkehrs Ihres Protection Packs (Web-ACL) finden Sie unter[Überwachung und Optimierung Ihrer AWS WAF Schutzmaßnahmen](web-acl-testing-activities.md).

# Löschen eines Schutzpakets (Web-ACL)
<a name="web-acl-deleting"></a>

Dieser Abschnitt enthält Verfahren zum Löschen von Protection Packs (Web ACLs) über die AWS Konsole. 

**Wichtig**  
Das Löschen eines Schutzpakets (Web-ACL) ist dauerhaft und kann nicht rückgängig gemacht werden.

Um ein Protection Pack (Web-ACL) zu löschen, trennen Sie zunächst alle AWS Ressourcen vom Protection Pack (Web-ACL). Führen Sie die folgenden Schritte aus.

------
#### [ Using the new console ]

1. Melden Sie sich bei der neuen Version an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2-pro](https://console.aws.amazon.com/wafv2-pro). 

1. Wählen Sie im Navigationsbereich **Resources & Protection Packs** (Web) aus. ACLs

1. Klicken Sie auf der Karte mit dem Schutzpaket (Web-ACL) neben **Ressourcen** auf den Link **Bearbeiten**, um den Bereich **Ressourcen verwalten** zu öffnen.

1. **Wählen **Sie im Bereich Ressourcen verwalten** für die Regelgruppe die Ressource aus, deren Zuordnung Sie aufheben möchten, und klicken Sie dann auf Zuordnung trennen.**
**Anmerkung**  
Sie müssen die Zuordnung zu einer Ressource nach der anderen aufheben. Wählen Sie nicht mehrere Ressourcen aus. 

1. Geben Sie auf der Bestätigungsseite „Disassociate“ ein und wählen Sie dann **Disassociate** aus. Wiederholen Sie den Vorgang, um die Zuordnung aller Ressourcen im Schutzpaket (Web-ACL) aufzuheben.

1. Wählen Sie das Schutzpaket (Web-ACL) aus, das Sie löschen möchten. In der Konsole kann die Karte des Haupt-Schutzpakets (Web-ACL) bearbeitet werden. Außerdem wird ein Seitenbereich mit Details geöffnet, die Sie bearbeiten können.

1. Wählen Sie im Detailbereich das Papierkorbsymbol aus.

1. Geben Sie auf der Bestätigungsseite „Löschen“ ein und wählen Sie dann **Löschen**.

------
#### [ Using the standard console ]

1. Melden Sie sich bei [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2) an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole. 

1. **Wählen Sie im Navigationsbereich Web aus. ACLs**

1. Wählen Sie den Namen der Web-ACL aus, die Sie löschen möchten. Die Konsole führt Sie zur Beschreibung der Web-ACL, wo Sie sie bearbeiten können.
**Anmerkung**  
Wenn Sie die Web-ACL, die Sie löschen möchten, nicht sehen, stellen Sie sicher, dass die Regionsauswahl im ACLs Webbereich korrekt ist. Alle Websites ACLs , die CloudFront Amazon-Distributionen schützen, befinden sich in **Global (CloudFront)**.

1. Wählen Sie auf der Registerkarte Zugeordnete ** AWS Ressourcen** für jede zugeordnete Ressource das Optionsfeld neben dem Ressourcennamen aus und klicken Sie dann auf Zuordnung **trennen**. Dadurch wird das Schutzpaket (Web-ACL) von Ihren AWS Ressourcen getrennt. 

1. Wählen Sie im Navigationsbereich **Web ACLs** aus.

1. Wählen Sie das Optionsfeld neben der Web-ACL, die Sie löschen möchten, und klicken Sie dann auf **Delete (Löschen)**.

------