Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Commencer à utiliser AWS WAF Classic
Avertissement
AWS WAF Le support classique prendra fin le 30 septembre 2025.
Note
Il s'agit d'une documentation AWS WAF classique. Vous ne devez utiliser cette version que si vous avez créé AWS WAF des ressources, telles que des règles et du Web ACLs, AWS WAF avant novembre 2019, et que vous ne les avez pas encore migrées vers la dernière version. Pour migrer votre site Web ACLs, consultezMigration de vos ressources AWS WAF classiques vers AWS WAF.
Pour la dernière version de AWS WAF, voirAWS WAF.
Ce didacticiel explique comment utiliser AWS WAF Classic pour effectuer les tâches suivantes :
Configurez AWS WAF Classic.
Créez une liste de contrôle d'accès Web (ACL Web) à l'aide de la console AWS WAF Classic et spécifiez les conditions que vous souhaitez utiliser pour filtrer les requêtes Web. Par exemple, vous pouvez spécifier les adresses IP d'où proviennent les requêtes et les valeurs des requêtes qui sont utilisées uniquement par les pirates.
Ajouter les conditions à une règle. Les règles vous permettent de cibler les requêtes web que vous souhaitez bloquer ou autoriser. Une demande Web doit répondre à toutes les conditions d'une règle pour que AWS WAF Classic bloque ou autorise les demandes en fonction des conditions que vous spécifiez.
Ajouter les règles à votre liste ACL web. C'est là que vous spécifiez si vous souhaitez bloquer les requêtes web ou les autoriser en fonction des conditions que vous ajoutez à chaque règle.
Spécifier une action par défaut, soit bloquer soit autoriser. Il s'agit de l'action que AWS WAF Classic exécute lorsqu'une requête Web ne correspond à aucune de vos règles.
Choisissez la CloudFront distribution Amazon pour laquelle vous souhaitez que AWS WAF Classic inspecte les requêtes Web. Ce didacticiel couvre les étapes uniquement pour CloudFront, mais le processus pour un Application Load Balancer et Amazon API Gateway est APIs essentiellement le même. AWS WAF CloudFront La forme classique est disponible pour tous Régions AWS. AWS WAF La version Classic, destinée à être utilisée avec API Gateway ou un Application Load Balancer, est disponible dans les régions répertoriées sur les points de terminaison du AWS service.
Note
AWS vous facture généralement moins de 0,25 USD par jour pour les ressources que vous créez au cours de ce didacticiel. Lorsque vous avez terminé les opérations dans le cadre de ce didacticiel, nous vous recommandons de supprimer les ressources pour éviter de générer des frais supplémentaires.
Rubriques
Étape 1 : configurer AWS WAF Classic
Si vous n'avez pas encore suivi les étapes générales de configurationConfiguration de AWS WAF Classic, faites-le maintenant.
Étape 2 : Créer une liste ACL web
La console AWS WAF Classic vous guide tout au long du processus de configuration de AWS WAF Classic pour bloquer ou autoriser les requêtes Web en fonction de conditions que vous spécifiez, telles que les adresses IP d'origine des demandes ou les valeurs figurant dans les demandes. Au cours de cette étape, vous créez une liste ACL Web.
Pour créer une liste ACL web
Connectez-vous à la AWS WAF console AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/wafv2/
. Si vous voyez Passer à la AWS WAF version classique dans le volet de navigation, sélectionnez-le.
-
Si c'est la première fois que vous utilisez la AWS WAF version classique, choisissez Passer à la AWS WAF version classique, puis sélectionnez Configurer l'ACL Web.
Si vous avez déjà utilisé AWS WAF Classic, choisissez Web ACLs dans le volet de navigation, puis choisissez Create Web ACL.
Sur la page Name web ACL (Nommer la liste ACL Web), saisissez un nom dans le champ Web ACL name (Nom de la liste ACL Web).
Note
Vous ne pouvez pas modifier le nom une fois que vous créez la liste ACL web.
Pour le nom de la CloudWatch métrique, entrez un nom. Le nom peut contenir uniquement des caractères alphanumériques (A-Z, a-z, 0-9). Il ne peut pas contenir d'espaces.
Note
Vous ne pouvez pas modifier le nom une fois que vous créez la liste ACL web.
-
Choisissez une région dans Région . Si vous souhaitez associer cette ACL Web à une CloudFront distribution, choisissez Global (CloudFront).
Pour AWS resource to associate, choisissez la ressource que vous souhaitez associer à votre liste ACL web, puis choisissez Next.
Étape 3 : Créer une condition de correspondance IP
Une condition de correspondance IP spécifie les adresses IP ou les plages d'adresses IP d'où proviennent les requêtes. Au cours de cette étape, vous créez une condition de correspondance IP. Lors d'une étape ultérieure, vous indiquerez si vous souhaitez autoriser ou bloquer les requêtes provenant des adresses IP spécifiées.
Note
Pour plus d'informations sur les conditions de correspondance IP, consultez Utilisation des conditions de correspondance IP.
Pour créer une condition de correspondance IP
-
Sur la page Create conditions, pour IP match conditions, choisissez Create condition.
-
Dans la boîte de dialogue Create IP match condition (Créer une condition de correspondance IP) saisissez un nom dans Name (Nom). Le nom ne peut contenir que des caractères alphanumériques (A-Z, a-z, 0-9) ou les caractères spéciaux suivants : _-!"#`+*},./.
-
Dans Address (Adresse), saisissez 192.0.2.0/24. Cette plage d'adresses IP, spécifiée en notation CIDR, inclut les adresses IP de 192.0.2.0 à 192.0.2.255. (La plage d'adresses IP 192.0.2.0/24 est réservée pour obtenir des exemples, donc aucune requête web ne proviendra de ces adresses IP).
AWS WAF Classic prend en charge les plages d' IPv4 adresses : /8 et toutes les plages comprises entre /16 et /32. AWS WAF Classic prend en charge les plages d' IPv6 adresses : /24, /32, /48, /56, /64 et /128. (Pour spécifier une seule adresse IP, telle que 192.0.2.44, saisissez 192.0.2.44/32.) Les autres plages ne sont pas prises en charge.
Pour plus d'informations sur la notation CIDR, consultez l'article Classless Inter-Domain Routing
sur Wikipédia (en anglais). -
Sélectionnez Create (Créer).
Étape 4 : Créer une condition de correspondance géographique
Une condition de correspondance géographique spécifie le ou les pays d'où proviennent les demandes. Au cours de cette étape, vous créez une condition de correspondance géographique. Lors d'une étape ultérieure, vous indiquerez si vous souhaitez autoriser ou bloquer les demandes provenant des pays spécifiés.
Note
Pour plus d'informations sur les conditions de correspondance géographique, consultez Utilisation des conditions de correspondance géographique.
Pour créer une condition de correspondance géographique
-
Sur la page Create conditions, pour Geo match conditions, choisissez Create condition.
-
Dans la boîte de dialogue Create geo match condition (Créer une condition de correspondance géographique), saisissez un nom dans Name (Nom). Le nom ne peut contenir que des caractères alphanumériques (A-Z, a-z, 0-9) ou les caractères spéciaux suivants : _-!"#`+*},./.
-
Choisissez un Location type et un pays. Actuellement, le Type d'emplacement ne peut être que Pays.
-
Choisissez Add location.
-
Sélectionnez Create (Créer).
Étape 5 : Créer une condition de correspondance de chaîne
Une condition de correspondance de chaîne identifie les chaînes que vous souhaitez que AWS WAF Classic recherche dans une demande, telles qu'une valeur spécifiée dans un en-tête ou dans une chaîne de requête. Généralement, une chaîne est composée de caractères ASCII imprimables, mais vous pouvez spécifier n'importe quel caractère de valeur hexadécimale 0x00 à 0xFF (de valeur décimale 0 à 255). Au cours de cette étape, vous créez une condition de correspondance de chaîne. Lors d'une étape ultérieure, vous spécifierez si vous voulez autoriser ou bloquer les requêtes contenant les chaînes spécifiées.
Note
Pour plus d'informations sur les conditions de correspondance de chaîne, consultez Utilisation des conditions de correspondance de chaîne.
Pour créer une condition de correspondance de chaîne
Sur la page Create conditions (Créer des conditions), pour String and regex match conditions (Conditions de correspondance de chaîne et d’expression régulière), choisissez Create condition (Créer une condition).
Dans la boîte de dialogue Create string match condition (Créer une condition de correspondance de chaîne), saisissez les valeurs suivantes :
- Nom
Entrez un nom. Le nom ne peut contenir que des caractères alphanumériques (A-Z, a-z, 0-9) ou les caractères spéciaux suivants : _-!"#`+*},./.
- Type
Choisissez String match.
- Partie de la requête à filtrer
Choisissez la partie de la requête Web que AWS WAF Classic doit inspecter pour une chaîne spécifiée.
Pour cet exemple, choisissez Header.
Note
Si vous choisissez Body pour la valeur d'une partie de la demande à filtrer, AWS WAF Classic n'inspecte que les 8 192 premiers octets (8 Ko) car seuls les 8 192 premiers octets CloudFront sont transférés à des fins d'inspection. Pour autoriser ou bloquer les demandes dont le corps est supérieur à 8 192 octets, vous pouvez créer une condition de contrainte de taille. (AWS WAF Classic obtient la longueur du corps à partir des en-têtes de requête.) Pour de plus amples informations, veuillez consulter Utilisation des conditions de contrainte de taille.
- En-tête (obligatoire si « Part of the request to filter on » est défini sur « Header »)
Comme vous avez choisi En-tête pour une partie de la demande à filtrer, vous devez spécifier l'en-tête que AWS WAF Classic doit inspecter. Saisissez User-Agent (Utilisateur-Agent). (Cette valeur n'est pas sensible à la casse).
- Type de correspondance
Choisissez où la chaîne spécifiée doit apparaître dans l'en-tête User-Agent, par exemple au début, à la fin, ou n'importe où dans la chaîne.
Pour cet exemple, choisissez Exactly matches, ce qui indique que AWS WAF Classic inspecte les requêtes Web à la recherche d'une valeur d'en-tête identique à la valeur que vous spécifiez.
- Transformation
Dans le but de contourner AWS WAF Classic, les attaquants utilisent un formatage inhabituel dans les requêtes Web, par exemple en ajoutant un espace blanc ou en codant l'URL d'une partie ou de la totalité de la demande. Les transformations convertissent la requête web dans un format plus standard en supprimant les espaces, en décodant l'URL de la requête, ou en exécutant d'autres opérations qui éliminent une grande partie du formatage inhabituel que les pirates utilisent couramment.
Vous ne pouvez spécifier qu'un seul type de transformation de texte.
Pour cet exemple, choisissez None.
- La valeur est codée en base64
Lorsque la valeur que vous saisissez dans Value to match (Valeur de correspondance) est déjà codée en base64, cochez cette case.
Pour cet exemple, ne cochez pas la case.
- Value to match
Spécifiez la valeur que vous souhaitez que AWS WAF Classic recherche dans la partie des requêtes Web que vous avez indiquée dans Partie de la demande à filtrer.
Pour cet exemple, entrez BadBot. AWS WAF Classic inspectera la valeur de l'
User-Agent
en-tête des requêtes Web BadBot.La longueur maximale de Value to match est 50 caractères. Si vous souhaitez spécifier une valeur codée en base64, vous pouvez fournir jusqu'à 50 caractères avant l'encodage.
Si vous souhaitez que AWS WAF Classic inspecte les requêtes Web à la recherche de plusieurs valeurs, telles qu'un
User-Agent
en-tête contenantBadBot
et une chaîne de requête contenantBadParameter
, deux choix s'offrent à vous :Si vous voulez autoriser ou bloquer des requêtes web uniquement lorsqu'elles contiennent les deux valeurs (
AND
), vous créez une condition de correspondance de chaîne pour chaque valeur.Si vous voulez autoriser ou bloquer des requêtes web lorsqu'elles contiennent une des deux valeurs ou les deux (
OR
), vous ajoutez les deux valeurs à la même condition de correspondance de chaîne.
Pour cet exemple, choisissez Create.
Étape 5A : Créer une condition d'expression régulière (facultatif)
Une condition d'expression régulière est un type de condition de correspondance de chaîne similaire en ce sens qu'elle identifie les chaînes que vous souhaitez que AWS WAF Classic recherche dans une demande, telles qu'une valeur spécifiée dans un en-tête ou dans une chaîne de requête. La principale différence réside dans le fait que vous utilisez une expression régulière (regex) pour spécifier le modèle de chaîne que vous souhaitez que AWS WAF Classic recherche. Au cours de cette étape, vous créez une condition de correspondance d'expression régulière. Lors d'une étape ultérieure, vous spécifierez si vous voulez autoriser ou bloquer les requêtes contenant les chaînes spécifiées.
Note
Pour plus d'informations sur les conditions de correspondance d'expression régulière, consultez Utilisation des conditions de correspondance d'expression régulière.
Pour créer une condition de correspondance d'expression régulière
Sur la page Create conditions (Créer des conditions), pour String match and regex conditions (Conditions de correspondance de chaîne et d’expression régulière), choisissez Create condition (Créer une condition).
Dans la boîte de dialogue Create string match condition (Créer une condition de correspondance de chaîne), saisissez les valeurs suivantes :
- Nom
Entrez un nom. Le nom ne peut contenir que des caractères alphanumériques (A-Z, a-z, 0-9) ou les caractères spéciaux suivants : _-!"#`+*},./.
- Type
Choisissez Regex match.
- Partie de la requête à filtrer
Choisissez la partie de la requête Web que AWS WAF Classic doit inspecter pour une chaîne spécifiée.
Pour cet exemple, choisissez Body.
Note
Si vous choisissez Body pour la valeur d'une partie de la demande à filtrer, AWS WAF Classic n'inspecte que les 8 192 premiers octets (8 Ko) car seuls les 8 192 premiers octets CloudFront sont transférés à des fins d'inspection. Pour autoriser ou bloquer les demandes dont le corps est supérieur à 8 192 octets, vous pouvez créer une condition de contrainte de taille. (AWS WAF Classic obtient la longueur du corps à partir des en-têtes de requête.) Pour de plus amples informations, veuillez consulter Utilisation des conditions de contrainte de taille.
- Transformation
Dans le but de contourner AWS WAF Classic, les attaquants utilisent un formatage inhabituel dans les requêtes Web, par exemple en ajoutant un espace blanc ou en codant l'URL d'une partie ou de la totalité de la demande. Les transformations convertissent la requête web dans un format plus standard en supprimant les espaces, en décodant l'URL de la requête, ou en exécutant d'autres opérations qui éliminent une grande partie du formatage inhabituel que les pirates utilisent couramment.
Vous ne pouvez spécifier qu'un seul type de transformation de texte.
Pour cet exemple, choisissez None.
- Modèles d'expression régulière pour correspondre aux demandes
Choisissez Create regex pattern set.
- Nouveau nom d'ensemble de modèles
Entrez un nom, puis spécifiez le modèle d'expression régulière que vous souhaitez que AWS WAF Classic recherche.
Entrez ensuite l'expression régulière I [a@] mAB [a@] dRequest. AWS WAF Classic inspectera l'
User-Agent
en-tête des requêtes Web pour les valeurs suivantes :Demande IAM ABad
IamAB@dRequest
ABadDemande I @m
I@mAB@dRequest
Choisissez Create pattern set and add filter.
Sélectionnez Create (Créer).
Étape 6 : Créer une condition de correspondance d'injection SQL
Une condition de correspondance par injection SQL identifie la partie des requêtes Web, telle qu'un en-tête ou une chaîne de requête, que AWS WAF Classic doit inspecter pour détecter la présence de code SQL malveillant. Les pirates utilisent des requêtes SQL pour extraire des données de votre base de données. Au cours de cette étape, vous créez une condition de correspondance d'injection SQL. Au cours d'une étape ultérieure, vous spécifierez si vous souhaitez autoriser ou bloquer les requêtes qui semblent contenir du code SQL malveillant.
Note
Pour plus d'informations sur les conditions de correspondance de chaîne, consultez Utilisation des conditions de correspondance d'injection SQL.
Pour créer une condition de correspondance d'injection SQL
Sur la page Create conditions, pour SQL injection match conditions, choisissez Create condition.
Dans la boîte de dialogue Create SQL injection match condition (Créer une condition de correspondance d'injection SQL), saisissez les valeurs suivantes :
- Nom
Entrez un nom.
- Partie de la requête à filtrer
Choisissez la partie des requêtes Web que AWS WAF Classic doit inspecter pour détecter la présence de code SQL malveillant.
Pour cet exemple, choisissez Query string.
Note
Si vous choisissez Body pour la valeur d'une partie de la demande à filtrer, AWS WAF Classic n'inspecte que les 8 192 premiers octets (8 Ko) car seuls les 8 192 premiers octets CloudFront sont transférés à des fins d'inspection. Pour autoriser ou bloquer les demandes dont le corps est supérieur à 8 192 octets, vous pouvez créer une condition de contrainte de taille. (AWS WAF Classic obtient la longueur du corps à partir des en-têtes de requête.) Pour de plus amples informations, veuillez consulter Utilisation des conditions de contrainte de taille.
- Transformation
Pour cet exemple, choisissez URL decode.
Les attaquants utilisent un formatage inhabituel, tel que le codage d'URL, afin de contourner AWS WAF Classic. L'option de décodage d'URL élimine une partie de ce formatage dans la requête Web avant que AWS WAF Classic n'inspecte la demande.
Vous ne pouvez spécifier qu'un seul type de transformation de texte.
Sélectionnez Create (Créer).
Choisissez Suivant.
Étape 7 : (Facultatif) Créer des conditions supplémentaires
AWS WAF La version classique inclut d'autres conditions, notamment les suivantes :
Conditions de contrainte de taille : identifie la partie des requêtes Web, telle qu'un en-tête ou une chaîne de requête, dont la longueur AWS WAF doit être vérifiée par Classic. Pour de plus amples informations, veuillez consulter Utilisation des conditions de contrainte de taille.
Conditions de correspondance des scripts intersites : identifie la partie des requêtes Web, telle qu'un en-tête ou une chaîne de requête, que vous souhaitez inspecter AWS WAF pour détecter la présence de scripts malveillants. Pour de plus amples informations, veuillez consulter Utilisation des conditions de correspondance de scripts inter-site.
Vous pouvez créer ces conditions maintenant si vous le souhaitez, ou vous pouvez passer à Étape 8 : Créer une règle et ajouter des conditions.
Étape 8 : Créer une règle et ajouter des conditions
Vous créez une règle pour spécifier les conditions que vous souhaitez que AWS WAF Classic recherche dans les requêtes Web. Si vous ajoutez plusieurs conditions à une règle, une demande Web doit répondre à toutes les conditions de la règle pour que AWS WAF Classic autorise ou bloque les demandes en fonction de cette règle.
Note
Pour plus d’informations sur les règles, consultez Utilisation des règles.
Pour créer une règle et ajouter des conditions
Sur la page Create rules, choisissez Create rule.
Dans la boîte de dialogue Create rule (Créer une règle), saisissez les valeurs suivantes :
- Nom
Entrez un nom.
- CloudWatch nom de la métrique
Entrez le nom de la CloudWatch métrique que AWS WAF Classic créera et associera à la règle. Le nom peut contenir uniquement des caractères alphanumériques (A-Z, a-z, 0-9). Il ne peut pas contenir d'espaces.
- Type de règle
Choisissez Regular rule (Règle régulière) ou Rate-based rule (Règle basée sur un débit). Les règles basées sur le débit sont identiques aux règles régulières, mais elles prennent également en compte le nombre de requêtes en provenance de l'adresse IP identifiée au cours d'une période de cinq minutes. Pour de plus amples informations sur les types de règle, veuillez consulter Comment fonctionne AWS WAF Classic. Pour cet exemple, choisissez
Regular rule
.- Limite de débit
Pour une règle basée sur le débit, saisissez le nombre maximal de requêtes à autoriser par période de cinq minutes provenant d'une adresse IP correspondant aux conditions de la règle.
-
Pour la première condition que vous voulez ajouter à la règle, spécifiez les paramètres suivants :
-
Choisissez si vous souhaitez que AWS WAF Classic autorise ou bloque les demandes selon qu'une demande Web correspond ou non aux paramètres de la condition.
Pour cet exemple, choisissez does.
-
Choisissez le type de condition que vous voulez ajouter à la règle : une condition de jeu de correspondance IP, une condition de jeu de correspondance de chaînes ou une condition d'ensemble de correspondance d'injection SQL.
Pour cet exemple, choisissez originate from IP addresses in.
-
Choisissez la condition que vous souhaitez ajouter à la règle.
Pour cet exemple, sélectionnez la condition de correspondance IP que vous avez créée dans les tâches précédentes.
-
Choisissez Ajouter une condition.
Ajoutez la condition de correspondance géographique que vous avez créée plus tôt. Indiquez l’une des valeurs suivantes :
Quand une requête
proviennent d'un emplacement géographique dans
Choisissez votre condition de correspondance géographique.
Choisissez Add another condition.
Ajoutez la condition de correspondance de chaîne que vous avez créée plus tôt. Indiquez l’une des valeurs suivantes :
Quand une requête
correspond au moins à un des filtres dans la condition de correspondance de chaîne
Choisissez votre condition de correspondance de chaîne.
Choisissez Ajouter une condition.
Ajoutez la condition de correspondance d'injection SQL que vous avez créée plus tôt. Indiquez l’une des valeurs suivantes :
Quand une requête
correspond au moins à un des filtres dans la condition de correspondance d'injection SQL
Choisissez votre condition de correspondance d'injection SQL.
Choisissez Ajouter une condition.
Ajoutez la condition de contrainte de taille que vous avez créée plus tôt. Indiquez l’une des valeurs suivantes :
Quand une requête
correspond au moins à un des filtres dans la condition de contrainte de taille
Choisissez votre condition de contrainte de taille.
Si vous avez créé d'autres conditions, comme une condition d'expression régulière, ajoutez-les de manière similaire.
Sélectionnez Create (Créer).
Pour Default action, choisissez Allow all requests that don't match any rules.
Choisissez Review and create.
Étape 9 : Ajouter la règle à une liste ACL web
Lorsque vous ajoutez la règle à une liste ACL web, vous spécifiez les paramètres suivants :
Action que vous souhaitez que AWS WAF Classic exécute sur les requêtes Web qui répondent à toutes les conditions de la règle : autoriser, bloquer ou compter les demandes.
L'action par défaut pour la liste ACL web. Il s'agit de l'action que vous souhaitez que AWS WAF Classic exécute sur les requêtes Web qui ne répondent pas à toutes les conditions de la règle : autoriser ou bloquer les demandes.
AWS WAF Classic commence à bloquer les requêtes CloudFront Web qui répondent à toutes les conditions suivantes (et à toutes les autres que vous pourriez avoir ajoutées) :
La valeur de l'en-tête
User-Agent
estBadBot
(Si vous avez créé et ajouté la condition d'expression régulière) La valeur de
Body
est l'une des quatre chaînes qui correspond au modèleI[a@]mAB[a@]dRequest
Les requêtes provenant d'adresses IP dans la plage de 192.0.2.0-192.0.2.255
Les demandes proviennent du pays que vous avez sélectionné dans votre condition de correspondance géographique
Les requêtes semblent inclure du code SQL malveillant dans la chaîne de requête
AWS WAF Classic permet CloudFront de répondre à toutes les demandes qui ne répondent pas à ces trois conditions.
Étape 10 : nettoyage de vos ressources
Vous avez maintenant terminé le didacticiel. Pour éviter que votre compte n'entraîne des frais supplémentaires pour la AWS WAF version classique, vous devez nettoyer les objets AWS WAF classiques que vous avez créés. Sinon, vous pouvez modifier la configuration de manière à refléter les requêtes web que vous voulez autoriser, bloquer et compter.
Note
AWS vous facture généralement moins de 0,25 USD par jour pour les ressources que vous créez au cours de ce didacticiel. Lorsque vous avez terminé, nous vous recommandons de supprimer les ressources pour éviter de générer des frais supplémentaires.
Pour supprimer les objets facturés par AWS WAF Classic
Dissociez votre ACL Web de votre CloudFront distribution :
Connectez-vous à la AWS WAF console AWS Management Console et ouvrez-la à l'adresse https://console.aws.amazon.com/wafv2/
. Si vous voyez Passer à la AWS WAF version classique dans le volet de navigation, sélectionnez-le.
Choisissez le nom de l'ACL Web que vous souhaitez supprimer. Cela ouvre une page contenant les détails de l'ACL Web dans le volet droit.
-
Dans le volet droit, sous l'onglet Règles, accédez aux AWS ressources utilisant cette section ACL Web. Pour la CloudFront distribution à laquelle vous avez associé l'ACL Web, choisissez le x dans la colonne Type.
Supprimer les conditions de votre règle :
Dans le volet de navigation, choisissez Règles.
Sélectionnez la règle que vous avez créée dans le didacticiel.
Choisissez Edit rule.
Choisissez le x à droite de chaque en-tête de condition.
Choisissez Mettre à jour.
Supprimer la règle de votre liste ACL web et supprimer la liste ACL web :
Dans le volet de navigation, sélectionnez Web ACLs.
Choisissez le nom de l'ACL Web que vous avez créée au cours du didacticiel. Cela ouvre une page contenant les détails de l'ACL Web dans le volet droit.
Sous l'onglet Rules, choisissez Edit web ACL.
Choisissez le x à droite de l'en-tête de la règle.
Choisissez Actions, puis Delete web ACL.
Supprimer votre règle :
Dans le volet de navigation, choisissez Règles.
Sélectionnez la règle que vous avez créée dans le didacticiel.
Sélectionnez Delete (Supprimer).
Dans la boîte de dialogue Delete, choisissez à nouveau Delete pour confirmer.
AWS WAF Classic ne facture pas les conditions, mais si vous souhaitez terminer le nettoyage, suivez la procédure suivante pour supprimer les filtres des conditions et supprimer les conditions.
Pour supprimer les filtres et les conditions
Supprimer la plage d'adresses IP dans votre condition de correspondance IP et supprimer la condition de correspondance IP :
Dans le volet de navigation de la console AWS WAF Classic, sélectionnez les adresses IP.
Sélectionnez la condition de correspondance IP que vous avez créée dans le didacticiel.
Cochez la case pour la plage d'adresses IP que vous avez ajoutée.
Choisissez Delete IP address or range.
Dans le volet IP match conditions, choisissez Delete.
Dans la boîte de dialogue Delete, choisissez à nouveau Delete pour confirmer.
Supprimer le filtre dans votre condition de correspondance d'injection SQL et supprimer la condition de correspondance d'injection SQL :
Dans le volet de navigation, choisissez SQL injection.
Sélectionnez la condition de correspondance d'injection SQL que vous avez créée dans le didacticiel.
Cochez la case pour le filtre que vous avez ajouté.
Choisissez Delete filter.
Dans le volet SQL injection match conditions, choisissez Delete.
Dans la boîte de dialogue Delete, choisissez à nouveau Delete pour confirmer.
Supprimer le filtre dans votre condition de correspondance de chaîne et supprimer la condition de correspondance de chaîne :
Dans le volet de navigation, sélectionnez String and regex matching.
Sélectionnez la condition de correspondance de chaîne que vous avez créée dans le didacticiel.
Cochez la case pour le filtre que vous avez ajouté.
Choisissez Delete filter.
Dans le volet String match conditions, choisissez Delete.
Dans la boîte de dialogue Delete, choisissez à nouveau Delete pour confirmer.
Si vous en avez créé un, supprimez le filtre de votre condition de correspondance d'expression régulière, ainsi que la condition elle-même :
Dans le volet de navigation, sélectionnez String and regex matching.
Sélectionnez la condition de correspondance d'expression régulière que vous avez créée dans le didacticiel.
Cochez la case pour le filtre que vous avez ajouté.
Choisissez Delete filter.
Dans le volet Regex match conditions, choisissez Delete.
Dans la boîte de dialogue Delete, choisissez à nouveau Delete pour confirmer.
Supprimer le filtre de votre condition de contrainte de taille et supprimer la condition de contrainte de taille :
Dans le volet de navigation, sélectionnez Size constraints.
Sélectionnez la condition de contrainte de taille que vous avez créée dans le tutoriel.
Cochez la case pour le filtre que vous avez ajouté.
Choisissez Delete filter.
Dans le volet Size constraint conditions volet, choisissez Delete.
Dans la boîte de dialogue Delete, choisissez à nouveau Delete pour confirmer.