

**Présentation d'une nouvelle expérience de console pour AWS WAF**

Vous pouvez désormais utiliser l'expérience mise à jour pour accéder aux AWS WAF fonctionnalités n'importe où dans la console. Pour plus de détails, consultez la section [Utilisation de la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Tester et ajuster vos AWS WAF protections
<a name="web-acl-testing"></a>

Cette section fournit des conseils pour tester et optimiser vos packs de AWS WAF protection (Web ACLs), vos règles, vos groupes de règles, vos ensembles d'adresses IP et vos ensembles de modèles regex.

Nous vous recommandons de tester et de régler les modifications apportées à votre pack de AWS WAF protection (ACL Web) avant de les appliquer au trafic de votre site Web ou de vos applications Web. 

**Risque lié au trafic de production**  
Avant de déployer l'implémentation de votre pack de protection (ACL Web) pour le trafic de production, testez-la et ajustez-la dans un environnement intermédiaire ou de test jusqu'à ce que vous soyez à l'aise avec l'impact potentiel sur votre trafic. Testez et ajustez ensuite les règles en mode comptage avec votre trafic de production avant de les activer. 

Cette section fournit également des conseils généraux pour tester votre utilisation de groupes de règles gérés par quelqu'un d'autre. Il s'agit notamment des groupes de règles AWS AWS Marketplace gérées, des groupes de règles gérés et des groupes de règles partagés avec vous par un autre compte. Pour ces groupes de règles, suivez également les instructions fournies par le fournisseur de groupes de règles.
+ Pour le groupe de règles AWS gérées par Bot Control, voir également[Tester et déployer AWS WAF Bot Control](waf-bot-control-deploying.md). 
+ Pour le groupe de règles de AWS prévention du piratage de comptes, voir également[Tester et déployer ATP](waf-atp-deploying.md). 
+ Pour le groupe de règles de prévention de la AWS fraude relatif à la création de comptes, voir également[Test et déploiement de l'ACFP](waf-acfp-deploying.md). 

**Incohérences temporaires lors des mises à jour**  
Lorsque vous créez ou modifiez un pack de protection (ACL Web) ou d'autres AWS WAF ressources, les modifications mettent peu de temps à se propager à toutes les zones où les ressources sont stockées. Le temps de propagation peut aller de quelques secondes à plusieurs minutes. 

Voici des exemples d'incohérences temporaires que vous pourriez remarquer lors de la propagation des modifications : 
+ Après avoir créé un pack de protection (ACL Web), si vous essayez de l'associer à une ressource, vous pouvez obtenir une exception indiquant que le pack de protection (ACL Web) n'est pas disponible. 
+ Une fois que vous avez ajouté un groupe de règles à un pack de protection (ACL Web), les nouvelles règles du groupe de règles peuvent être en vigueur dans une zone où le pack de protection (ACL Web) est utilisé et pas dans une autre.
+ Une fois que vous avez modifié le paramètre d'une action de règle, vous pouvez voir l'ancienne action à certains endroits et la nouvelle action à d'autres. 
+ Après avoir ajouté une adresse IP à un ensemble d'adresses IP utilisé dans une règle de blocage, la nouvelle adresse peut être bloquée dans une zone alors qu'elle est toujours autorisée dans une autre.

# Tester et régler des étapes de haut niveau
<a name="web-acl-testing-high-level"></a>

Cette section fournit une liste des étapes à suivre pour tester les modifications apportées à votre ACL Web, y compris les règles ou les groupes de règles qu'elle utilise. 

**Note**  
Pour suivre les instructions de cette section, vous devez comprendre comment créer et gérer des AWS WAF protections telles que des packs de protection (Web ACLs), des règles et des groupes de règles. Ces informations sont abordées dans les sections précédentes de ce guide.

**Pour tester et ajuster votre pack de protection (ACL Web)**

Effectuez ces étapes d'abord dans un environnement de test, puis en production.

1. 

**Préparez-vous pour les tests**

   Préparez votre environnement de surveillance, passez vos nouvelles AWS WAF protections en mode comptage pour les tests et créez les associations de ressources dont vous avez besoin. 

   Consultez [Préparation à la mise à l'essai de vos AWS WAF protections](web-acl-testing-prep.md). 

1. 

**Surveillez et optimisez les environnements de test et de production**

   Surveillez et ajustez vos AWS WAF protections d'abord dans un environnement de test ou de préparation, puis en production, jusqu'à ce que vous soyez certain qu'elles peuvent gérer le trafic comme vous le souhaitez. 

   Consultez [Surveillance et réglage de vos AWS WAF protections](web-acl-testing-activities.md). 

1. 

**Activez vos protections en production**

   Lorsque vous êtes satisfait de vos protections de test, passez en mode production, nettoyez tous les artefacts de test inutiles et poursuivez la surveillance.

   Consultez [Activer vos protections en production](web-acl-testing-enable-production.md). 

Une fois que vous avez terminé de mettre en œuvre vos modifications, continuez à surveiller votre trafic Web et les protections en production pour vous assurer qu'elles fonctionnent comme vous le souhaitez. Les modèles de trafic Web peuvent changer au fil du temps. Il se peut donc que vous deviez ajuster les protections de temps en temps.

# Préparation à la mise à l'essai de vos AWS WAF protections
<a name="web-acl-testing-prep"></a>

Cette section décrit comment configurer pour tester et ajuster vos AWS WAF protections. 

**Note**  
Pour suivre les instructions de cette section, vous devez comprendre de manière générale comment créer et gérer des AWS WAF protections telles que des packs de protection (Web ACLs), des règles et des groupes de règles. Ces informations sont abordées dans les sections précédentes de ce guide.

**Pour préparer les tests**

1. 

**Activer la journalisation du pack de protection (ACL Web), CloudWatch les métriques Amazon et l'échantillonnage des demandes Web pour le pack de protection (ACL Web)**

   Utilisez la journalisation, les métriques et l'échantillonnage pour surveiller l'interaction des règles du pack de protection (ACL Web) avec votre trafic Web. 
   + **Journalisation** : vous pouvez configurer AWS WAF pour consigner les requêtes Web évaluées par un pack de protection (ACL Web). Vous pouvez envoyer des journaux vers CloudWatch des journaux, un compartiment Amazon S3 ou un flux de diffusion Amazon Data Firehose. Vous pouvez supprimer des champs et appliquer un filtrage. Pour de plus amples informations, veuillez consulter [Trafic du pack de AWS WAF protection de journalisation (ACL Web)](logging.md). 
   + **Amazon Security Lake** : vous pouvez configurer Security Lake pour collecter les données du pack de protection (ACL Web). Security Lake collecte les données des journaux et des événements à partir de diverses sources à des fins de normalisation, d'analyse et de gestion. Pour plus d'informations sur cette option, consultez [Qu'est-ce qu'Amazon Security Lake ?](https://docs.aws.amazon.com/security-lake/latest/userguide/what-is-security-lake.html) et [Collecte de données à partir AWS des services](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html) décrits dans le *guide de l'utilisateur d'Amazon Security Lake*. 
   + **Amazon CloudWatch metrics** — Dans la configuration de votre pack de protection (ACL Web), fournissez des spécifications métriques pour tout ce que vous souhaitez surveiller. Vous pouvez consulter les statistiques via les CloudWatch consoles AWS WAF et. Pour de plus amples informations, veuillez consulter [Surveillance avec Amazon CloudWatch](monitoring-cloudwatch.md). 
   + **Échantillonnage de requêtes Web** : vous pouvez consulter un échantillon de toutes les demandes Web évaluées par votre pack de protection (ACL Web). Pour plus d'informations sur l'échantillonnage des requêtes Web, consultez[Affichage d'un exemple de demandes web](web-acl-testing-view-sample.md). 

1. 

**Réglez vos protections en Count mode**

   Dans la configuration de votre pack de protection (ACL Web), passez tout ce que vous souhaitez tester en mode comptage. Cela permet aux protections de test d'enregistrer les correspondances par rapport aux requêtes Web sans modifier la façon dont les demandes sont traitées. Vous pourrez voir les correspondances dans vos statistiques, vos journaux et vos exemples de demandes, afin de vérifier les critères de correspondance et de comprendre les effets potentiels sur votre trafic Web. Les règles qui ajoutent des étiquettes aux demandes correspondantes ajouteront des étiquettes quelle que soit l'action de la règle. 
   + **Règle définie dans le pack de protection (ACL Web)** : modifiez les règles du pack de protection (ACL Web) et définissez leurs actions surCount. 
   + **Groupe de règles** : dans la configuration de votre pack de protection (ACL Web), modifiez l'énoncé de règle du groupe de règles et, dans le volet **Règles**, ouvrez le menu **déroulant Annuler toutes les actions des règles** et choisissez. **Count** Si vous gérez le pack de protection (ACL Web) au format JSON, ajoutez les règles aux `RuleActionOverrides` paramètres de la déclaration de référence du groupe de règles, avec `ActionToUse` set toCount. La liste d'exemples suivante montre les remplacements de deux règles du groupe de règles `AWSManagedRulesAnonymousIpList` AWS Managed Rules. 

     ```
       "ManagedRuleGroupStatement": {
         "VendorName": "AWS",
         "Name": "AWSManagedRulesAnonymousIpList",
           "RuleActionOverrides": [
             {
               "ActionToUse": {
                 "Count": {}
               },
               "Name": "AnonymousIPList"
             },
             {
               "ActionToUse": {
                 "Count": {}
               },
               "Name": "HostingProviderIPList"
             }
           ],
           "ExcludedRules": []
         }
       },
     ```

     Pour plus d'informations sur les dérogations aux actions des règles, consultez[Remplacer les actions des règles dans un groupe de règles](web-acl-rule-group-settings.md#web-acl-rule-group-rule-action-override).

     Pour votre propre groupe de règles, ne modifiez pas les actions des règles dans le groupe de règles lui-même. Les règles de groupe de règles avec Count action ne génèrent pas les métriques ou autres artefacts dont vous avez besoin pour vos tests. En outre, la modification d'un groupe de règles affecte tous les packs de protection (Web ACLs) qui l'utilisent, tandis que les modifications apportées à la configuration du pack de protection (ACL Web) n'affectent que le pack de protection unique (ACL Web). 
   + **pack de protection (ACL Web)** : si vous testez un nouveau pack de protection (ACL Web), définissez l'action par défaut du pack de protection (ACL Web) afin d'autoriser les demandes. Cela vous permet d'essayer l'ACL Web sans affecter le trafic de quelque façon que ce soit. 

   En général, le mode comptage génère plus de correspondances que le mode production. En effet, une règle qui compte les demandes n'arrête pas l'évaluation de la demande par le pack de protection (ACL Web), de sorte que les règles exécutées ultérieurement dans le pack de protection (ACL Web) peuvent également correspondre à la demande. Lorsque vous modifiez les actions de vos règles en fonction de leurs paramètres de production, les règles qui autorisent ou bloquent les demandes mettent fin à l'évaluation des demandes auxquelles elles correspondent. Par conséquent, les demandes correspondantes seront généralement inspectées selon un nombre réduit de règles dans le pack de protection (ACL Web). Pour plus d'informations sur les effets des actions liées aux règles sur l'évaluation globale d'une requête Web, consultez[Utilisation des actions liées aux règles dans AWS WAF](waf-rule-action.md). 

   Avec ces paramètres, vos nouvelles protections ne modifieront pas le trafic Web, mais généreront des informations de correspondance dans les métriques, les journaux du pack de protection (ACL Web) et les exemples de demandes. 

1. 

**Associer le pack de protection (ACL Web) à une ressource**

   Si le pack de protection (ACL Web) n'est pas déjà associé à la ressource, associez-le. 

   Consultez [Associer ou dissocier une protection à une ressource AWS](web-acl-associating-aws-resource.md).

Vous êtes maintenant prêt à surveiller et à régler votre pack de protection (ACL Web). 

# Surveillance et réglage de vos AWS WAF protections
<a name="web-acl-testing-activities"></a>

Surveillez et ajustez vos AWS WAF protections.

**Note**  
Pour suivre les instructions de cette section, vous devez comprendre de manière générale comment créer et gérer des AWS WAF protections telles que des packs de protection (Web ACLs), des règles et des groupes de règles. Ces informations sont abordées dans les sections précédentes de ce guide.

Surveillez le trafic Web et les correspondances de règles pour vérifier le comportement du pack de protection (ACL Web). Si vous rencontrez des problèmes, ajustez vos règles pour les corriger, puis surveillez pour vérifier les ajustements. 

Répétez la procédure suivante jusqu'à ce que le pack de protection (ACL Web) gère votre trafic Web comme vous en avez besoin. 

**Pour surveiller et régler**

1. 

**Surveillez le trafic et respectez les règles**

   Assurez-vous que le trafic circule et que vos règles de test trouvent les demandes correspondantes. 

   Consultez les informations suivantes concernant les protections que vous testez : 
   + **Journaux** : accédez aux informations relatives aux règles qui correspondent à une requête Web : 
     + **Vos règles** : les règles du pack de protection (ACL Web) comportant une Count action sont répertoriées ci-dessous`nonTerminatingMatchingRules`. Les règles avec Allow ou Block sont répertoriées sous la forme`terminatingRule`. Les règles avec CAPTCHA ou Challenge peuvent être résilientes ou non, et sont donc répertoriées dans l'une des deux catégories, en fonction du résultat de la correspondance des règles.
     + **Groupes de règles** : les groupes de règles sont identifiés `ruleGroupId` sur le terrain et leurs correspondances sont classées de la même manière que pour les règles autonomes. 
     + **Étiquettes** : les étiquettes que les règles ont appliquées à la demande sont répertoriées dans le `Labels` champ.

     Pour de plus amples informations, veuillez consulter [Champs de journal pour le trafic du pack de protection (ACL Web)](logging-fields.md).
   + ** CloudWatch Métriques Amazon** — Vous pouvez accéder aux mesures suivantes pour évaluer votre demande de pack de protection (ACL Web). 
     + **Vos règles : les** métriques sont regroupées en fonction de l'action de la règle. Par exemple, lorsque vous testez une règle en Count mode, ses correspondances sont répertoriées sous forme de `Count` métriques pour le pack de protection (ACL Web). 
     + **Vos groupes de règles** : les statistiques de vos groupes de règles sont répertoriées sous les métriques des groupes de règles. 
     + **Groupes de règles appartenant à un autre compte** : les statistiques des groupes de règles ne sont généralement visibles que par le propriétaire du groupe de règles. Toutefois, si vous annulez l'action d'une règle, les mesures associées à cette règle seront répertoriées dans les métriques de votre pack de protection (ACL Web). En outre, les étiquettes ajoutées par n'importe quel groupe de règles sont répertoriées dans les métriques de votre pack de protection (ACL Web). 

       Les règles d'action de comptage dans les groupes de règles n'émettent PAS de métriques de dimension ACL Web RuleGroup, uniquement les dimensions Règle et Région. Cela s'applique même lorsque le groupe de règles est référencé dans une ACL Web.

       Les groupes de règles de cette catégorie sont les groupes de règles [AWS Règles gérées pour AWS WAF](aws-managed-rule-groups.md) [AWS Marketplace groupes de règles](marketplace-rule-groups.md)[Reconnaissance des groupes de règles fournis par d'autres services](waf-service-owned-rule-groups.md),, et les groupes de règles partagés avec vous par un autre compte. Lorsqu'un pack de protection (ACL Web) est déployé via Firewall Manager, les règles du WebACL comportant une action Count n'afficheront pas leurs métriques dans le compte du membre.
     + **Étiquettes** : les étiquettes ajoutées à une demande Web lors de l'évaluation sont répertoriées dans les métriques d'étiquette du pack de protection (ACL Web). Vous pouvez accéder aux statistiques de toutes les étiquettes, qu'elles aient été ajoutées par vos règles et groupes de règles ou par les règles d'un groupe de règles appartenant à un autre compte. 

     Pour de plus amples informations, veuillez consulter [Affichage des métriques pour votre ACL Web](web-acl-testing-view-metrics.md).
   + **Tableaux de bord de vue d'ensemble du trafic du pack de protection (ACL Web)** : accédez aux résumés du trafic Web évalué par un pack de protection (ACL Web) en accédant à la page du pack de protection (ACL Web) dans la AWS WAF console et en ouvrant l'onglet **Aperçu du trafic**. 

     Les tableaux de bord d'aperçu du trafic fournissent des résumés en temps quasi réel des CloudWatch métriques AWS WAF collectées par Amazon lors de l'évaluation du trafic Web de votre application. 

     Pour de plus amples informations, veuillez consulter [Tableaux de bord d'aperçu du trafic pour les packs de protection (Web ACLs)](web-acl-dashboards.md).
   + **Demandes Web échantillonnées** : accédez aux informations relatives aux règles qui correspondent à un échantillon de requêtes Web. Les exemples d'informations identifient les règles correspondantes par le nom de métrique de la règle dans le pack de protection (ACL Web). Pour les groupes de règles, la métrique identifie l'énoncé de référence du groupe de règles. Pour les règles au sein de groupes de règles, l'exemple répertorie le nom de règle correspondant dans`RuleWithinRuleGroup`. 

     Pour de plus amples informations, veuillez consulter [Affichage d'un exemple de demandes web](web-acl-testing-view-sample.md).

1. 

**Configurer les mesures d'atténuation pour corriger les faux positifs**

   Si vous déterminez qu'une règle génère des faux positifs, en faisant correspondre les requêtes Web alors qu'elle ne le devrait pas, les options suivantes peuvent vous aider à ajuster les protections de votre pack de protection (ACL Web) afin de les atténuer. 

**Corriger les critères d'inspection des règles**  
Pour vos propres règles, il vous suffit souvent d'ajuster les paramètres que vous utilisez pour inspecter les requêtes Web. Les exemples incluent la modification des spécifications d'un ensemble de modèles regex, l'ajustement des transformations de texte que vous appliquez à un composant de demande avant l'inspection ou le passage à l'utilisation d'une adresse IP transférée. Consultez les instructions relatives au type de règle à l'origine des problèmes, sous[Utilisation d'instructions de règle dans AWS WAF](waf-rule-statements.md). 

**Corriger des problèmes plus complexes**  
Pour les critères d'inspection que vous ne contrôlez pas et pour certaines règles complexes, vous devrez peut-être apporter d'autres modifications, par exemple en ajoutant des règles qui autorisent ou bloquent explicitement les demandes ou qui éliminent les demandes de l'évaluation par la règle problématique. Les groupes de règles gérés ont le plus souvent besoin de ce type d'atténuation, mais d'autres règles le peuvent également. Les exemples incluent l'instruction de règle basée sur le débit et l'instruction de règle d'attaque par injection SQL. 

   Les mesures à prendre pour atténuer les faux positifs dépendent de votre cas d'utilisation. Les approches les plus courantes sont les suivantes :
   + **Ajouter une règle atténuante** : ajoutez une règle qui s'exécute avant la nouvelle règle et qui autorise explicitement les demandes qui génèrent des faux positifs. Pour plus d'informations sur l'ordre d'évaluation des règles dans une ACL Web, consultez[Définition de la priorité des règles](web-acl-processing-order.md).

     Avec cette approche, les demandes autorisées sont envoyées à la ressource protégée, de sorte qu'elles n'atteignent jamais la nouvelle règle d'évaluation. Si la nouvelle règle est un groupe de règles géré payant, cette approche peut également contribuer à limiter le coût d'utilisation du groupe de règles. 
   + **Ajouter une règle logique avec une règle atténuante** : utilisez des instructions de règle logique pour combiner la nouvelle règle avec une règle qui exclut les faux positifs. Pour plus d'informations, consultez [Utilisation d'instructions de règles logiques dans AWS WAF](waf-rule-statements-logical.md).

     Supposons, par exemple, que vous ajoutiez une instruction SQL Attack Match qui génère des faux positifs pour une catégorie de requêtes. Créez une règle qui correspond à ces demandes, puis combinez les règles à l'aide d'instructions de règles logiques afin de ne faire correspondre que les demandes qui ne répondent pas aux critères des faux positifs et qui répondent aux critères des attaques par injection SQL. 
   + **Ajouter une instruction de portée réduite** : pour les instructions basées sur le taux et les instructions de référence à des groupes de règles gérés, excluez les demandes qui génèrent des faux positifs de l'évaluation en ajoutant une instruction de portée réduite dans l'instruction principale. 

     Une demande qui ne correspond pas à l'instruction scope-down n'atteint jamais le groupe de règles ou l'évaluation basée sur le taux. Pour plus d'informations sur les instructions de portée réduite, consultez. [Utilisation d'instructions scope-down dans AWS WAF](waf-rule-scope-down-statements.md) Pour obtenir un exemple, consultez [Exclure la plage d'adresses IP de la gestion des robots](waf-bot-control-example-scope-down-ip.md). 
   + **Ajouter une règle de correspondance des libellés** : pour les groupes de règles qui utilisent l'étiquetage, identifiez l'étiquette que la règle problématique applique aux demandes. Vous devrez peut-être d'abord définir les règles du groupe de règles en mode décompte, si ce n'est déjà fait. Ajoutez une règle de correspondance des libellés, positionnée pour s'exécuter après le groupe de règles, qui correspond à l'étiquette ajoutée par la règle problématique. Dans la règle de correspondance des libellés, vous pouvez filtrer les demandes que vous souhaitez autoriser de celles que vous souhaitez bloquer. 

     Si vous utilisez cette approche, lorsque vous aurez terminé le test, conservez la règle problématique en mode décompte dans le groupe de règles et maintenez votre règle de correspondance d'étiquettes personnalisée en place. Pour plus d'informations sur les déclarations de correspondance des étiquettes, voir[Déclaration relative à la règle de correspondance des étiquettes](waf-rule-statement-type-label-match.md). Pour obtenir des exemples, consultez [Autoriser un bot bloqué spécifique](waf-bot-control-example-allow-blocked-bot.md) et [Exemple ATP : gestion personnalisée des informations d'identification manquantes ou compromises](waf-atp-control-example-user-agent-exception.md). 
   + **Modifier la version d'un groupe de règles géré** : pour les groupes de règles gérés versionnés, modifiez la version que vous utilisez. Par exemple, vous pouvez revenir à la dernière version statique que vous avez utilisée avec succès. 

     Il s'agit généralement d'une solution temporaire. Vous pouvez modifier la version pour votre trafic de production pendant que vous continuez à tester la dernière version dans votre environnement de test ou de préparation, ou pendant que vous attendez une version plus compatible de la part du fournisseur. Pour plus d'informations sur les versions des groupes de règles gérés, consultez[Utilisation de groupes de règles gérés dans AWS WAF](waf-managed-rule-groups.md).

Lorsque vous êtes certain que les nouvelles règles correspondent aux demandes comme vous le souhaitez, passez à l'étape suivante de vos tests et répétez cette procédure. Effectuez la dernière étape de test et de réglage dans votre environnement de production.

# Affichage des métriques pour votre ACL Web
<a name="web-acl-testing-view-metrics"></a>

Cette section explique comment afficher les métriques de votre pack de protection (ACL Web).

Après avoir associé un pack de protection (ACL Web) à une ou plusieurs AWS ressources, vous pouvez consulter les statistiques obtenues pour l'association dans un CloudWatch graphique Amazon. 

Pour plus d'informations sur AWS WAF les métriques, consultez[AWS WAF métriques et dimensions](waf-metrics.md). Pour plus d'informations sur CloudWatch les métriques, consultez le [guide de CloudWatch l'utilisateur Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html). 

Pour chacune des règles d'un pack de protection (ACL Web) et pour toutes les demandes qu'une ressource associée transmet AWS WAF pour un pack de protection (ACL Web), vous CloudWatch pouvez effectuer les opérations suivantes :
+ Afficher les données de l'heure précédente ou des trois heures précédentes.
+ Modifiez l'intervalle entre les points de données.
+ Modifiez le calcul effectué sur CloudWatch les données, tel que le maximum, le minimum, la moyenne ou la somme.

**Note**  
AWS WAF with CloudFront est un service mondial et les statistiques ne sont disponibles que lorsque vous choisissez la région **USA Est (Virginie du Nord)** dans le AWS Management Console. Si vous choisissez une autre région, aucune AWS WAF métrique n'apparaîtra dans la CloudWatch console.

**Pour afficher les données relatives aux règles d'un pack de protection (ACL Web)**

1. Connectez-vous à la CloudWatch console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Si nécessaire, remplacez la région par celle où se trouvent vos AWS ressources. Pour CloudFront, choisissez la région USA Est (Virginie du Nord).

1. Dans le volet de navigation, sous **Mesures**, sélectionnez **Toutes les mesures**, puis recherchez dans l'onglet **Parcourir** pour`AWS::WAFV2`. 

1. Cochez la case correspondant au pack de protection (ACL Web) dont vous souhaitez consulter les données.

1. Modifiez les paramètres applicables :  
**Statistique**  
Choisissez le calcul à CloudWatch effectuer sur les données.  
**Plage horaire**  
Choisissez si vous souhaitez afficher les données de la dernière heure ou des trois dernières heures.  
**Period**  
Choisissez l'intervalle entre les points de données sur le graphique.  
**Rules**  
Choisissez les règles dont vous souhaitez afficher les données.  
Si vous modifiez le nom d'une règle et que vous souhaitez que le nom de la métrique de la règle reflète le changement, vous devez également mettre à jour le nom de la métrique. AWS WAF ne met pas automatiquement à jour le nom de la métrique d'une règle lorsque vous modifiez le nom de la règle. Vous pouvez modifier le nom de la métrique lorsque vous modifiez la règle dans la console, à l'aide de l'éditeur JSON de règles. Vous pouvez également modifier les deux noms via APIs et dans toute liste JSON que vous utilisez pour définir votre pack de protection (ACL Web) ou votre groupe de règles.

   Notez ce qui suit :
   + Si vous avez récemment associé un pack de protection (ACL Web) à une AWS ressource, vous devrez peut-être attendre quelques minutes pour que les données apparaissent dans le graphique et que la métrique du pack de protection (ACL Web) apparaisse dans la liste des mesures disponibles.
   + Si vous associez plusieurs ressources à un pack de protection (ACL Web), les CloudWatch données incluront les demandes pour chacune d'entre elles.
   + Vous pouvez placer le curseur sur un point de données pour obtenir plus d'informations.
   + Le graphique n'est pas actualisé automatiquement. Pour mettre à jour l'affichage, cliquez sur l'icône (![\[Icon to refresh the CloudWatch graph\]](http://docs.aws.amazon.com/fr_fr/waf/latest/developerguide/images/cloudwatch-refresh-icon.png)).

Pour plus d'informations sur CloudWatch les métriques, consultez[Surveillance avec Amazon CloudWatch](monitoring-cloudwatch.md). 

# Tableaux de bord d'aperçu du trafic pour les packs de protection (Web ACLs)
<a name="web-acl-dashboards"></a>

Cette section décrit les tableaux de bord de présentation du trafic du pack de protection (ACL Web) de la AWS WAF console. Après avoir associé un pack de protection (ACL Web) à une ou plusieurs AWS ressources et activé les métriques pour le pack de protection (ACL Web), vous pouvez accéder aux résumés du trafic Web évalué par le pack de protection (ACL Web) en accédant à l'onglet **Aperçu du trafic** du pack de protection (ACL Web) dans la AWS WAF console. Les tableaux de bord incluent des résumés en temps quasi réel des CloudWatch métriques AWS WAF collectées par Amazon lors de l'évaluation du trafic Web de votre application, y compris une analyse de l'activité des agents et des robots intelligents spécialisés.

**Note**  
Si vous ne voyez rien sur les tableaux de bord, assurez-vous que les métriques sont activées pour le pack de protection (ACL Web). 

L'onglet **Aperçu du trafic** du pack de protection (ACL Web) contient des tableaux de bord à onglets contenant les catégories d'informations suivantes : 
+ **Informations de sécurité de pointe** : des informations sur vos AWS WAF protections AWS WAF obtenues en interrogeant directement les journaux Amazon CloudWatch . Le reste du tableau de bord utilise les CloudWatch métriques. Ces informations fournissent des informations plus riches, mais entraînent des coûts supplémentaires liés à l'interrogation des CloudWatch journaux. Pour plus d'informations sur les coûts supplémentaires, consultez la section [Tarification d'Amazon CloudWatch Logs](https://aws.amazon.com/cloudwatch/pricing/). 
+ **Analyse du trafic basé sur l'IA** : les requêtes Web sont analysées pour détecter l'activité des robots et des agents intelligents, y compris l'identification des robots, la classification des intentions, les modèles d'accès et les tendances temporelles. Cet onglet est disponible lorsque votre pack de protection (ACL Web) reçoit du trafic de bot AI
+ **Tout le trafic** : toutes les demandes Web évaluées par le pack de protection (ACL Web). 

  Le tableau de bord met l'accent sur la fin des actions, mais vous pouvez consulter les correspondances aux règles de décompte aux emplacements suivants : 
  + Panneau **des 10 meilleures règles** de ce tableau de bord. Activez l'**action Basculer vers le comptage** pour afficher les correspondances aux règles de comptage. 
  + Onglet de **demandes échantillonnées** de la page du pack de protection (ACL Web). Ce nouvel onglet inclut un graphique de toutes les règles correspondantes. Pour plus d'informations, consultez [Affichage d'un exemple de demandes web](web-acl-testing-view-sample.md). 
+ **Anti- DDo S** — Le Web demande que le pack de protection (ACL Web) évalue à l'aide du groupe de règles géré `AntiDDoSRuleSet` Anti- DDo S.

  Cet onglet n'est disponible que si vous utilisez ce groupe de règles dans votre pack de protection (ACL Web).
+ **Contrôle des robots** : requêtes Web que le pack de protection (ACL Web) évalue à l'aide du groupe de règles géré par Bot Control. 
+ Si vous n'utilisez pas ce groupe de règles dans votre pack de protection (ACL Web), cet onglet affiche les résultats de l'évaluation d'un échantillon de votre trafic Web par rapport aux règles de contrôle des bots. Cela vous donne une idée du trafic de bots que reçoit votre application et c'est gratuit. 

  Ce groupe de règles fait partie des options intelligentes d'atténuation des menaces AWS WAF proposées. Pour plus d’informations, consultez [AWS WAF Contrôle des robots](waf-bot-control.md) et [AWS WAF Groupe de règles Bot Control](aws-managed-rule-groups-bot.md).
+ **Prévention du piratage de compte** : le Web demande que le pack de protection (ACL Web) évalue à l'aide du groupe de règles géré AWS WAF Fraud Control Account Takeover Prevention (ATP). Cet onglet n'est disponible que si vous utilisez ce groupe de règles dans votre pack de protection (ACL Web). 

  Le groupe de règles ATP fait partie des offres d'atténuation AWS WAF intelligente des menaces. Pour plus d’informations, consultez [AWS WAF Contrôle des fraudes et prévention des prises de contrôle des comptes (ATP)](waf-atp.md) et [AWS WAF Groupe de règles de prévention des prises de contrôle des fraudes (ATP)](aws-managed-rule-groups-atp.md).
+ **Prévention de la fraude lors de la création de comptes** : le Web demande que le pack de protection (ACL Web) évalue à l'aide du groupe de règles géré AWS WAF Fraud Control pour la prévention des fraudes à la création de comptes (ACFP). Cet onglet n'est disponible que si vous utilisez ce groupe de règles dans votre pack de protection (ACL Web). 

  Le groupe de règles ACFP fait partie des offres d'atténuation AWS WAF intelligente des menaces. Pour plus d’informations, consultez [AWS WAF Contrôle des fraudes : création de comptes, prévention des fraudes (ACFP)](waf-acfp.md) et [AWS WAF Groupe de règles de prévention de la fraude (ACFP) pour la création de comptes et la prévention des fraudes](aws-managed-rule-groups-acfp.md).

Les tableaux de bord sont basés sur les CloudWatch métriques du pack de protection (ACL Web), et les graphiques permettent d'accéder aux métriques correspondantes dans CloudWatch. Pour les tableaux de bord intelligents d'atténuation des menaces, tels que Bot Control, les mesures utilisées sont principalement les mesures d'étiquetage. 
+ Pour obtenir la liste des métriques AWS WAF fournies, consultez[AWS WAF métriques et dimensions](waf-metrics.md).
+ Pour plus d'informations sur CloudWatch les métriques, consultez le [guide de CloudWatch l'utilisateur Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html). 

Les tableaux de bord fournissent des résumés de vos modèles de trafic pour les actions de résiliation et la plage de dates que vous sélectionnez. Les tableaux de bord intelligents d'atténuation des menaces incluent les demandes évaluées par le groupe de règles géré correspondant, que le groupe de règles géré lui-même ait appliqué ou non l'action de résiliation. Par exemple, si cette option Block est sélectionnée, le tableau de bord de **prévention du piratage de compte** inclut des informations sur toutes les demandes Web qui ont été à la fois évaluées par le groupe de règles géré par ATP et bloquées à un moment donné lors de l'évaluation du pack de protection (ACL Web). Les demandes peuvent être bloquées par le groupe de règles géré par ATP, par une règle exécutée après le groupe de règles dans le pack de protection (ACL Web) ou par l'action par défaut du pack de protection (ACL Web). 

# Afficher les tableaux de bord d'un pack de protection (ACL Web)
<a name="web-acl-dashboards-accessing"></a>

Suivez la procédure décrite dans cette section pour accéder aux tableaux de bord du pack de protection (ACL Web) et définir les critères de filtrage des données. Si vous avez récemment associé un pack de protection (ACL Web) à une AWS ressource, vous devrez peut-être attendre quelques minutes pour que les données soient disponibles dans les tableaux de bord.

Les tableaux de bord incluent les demandes pour toutes les ressources que vous avez associées au pack de protection (ACL Web). 

**Pour consulter les tableaux de bord **d'aperçu du trafic** pour un pack de protection (ACL Web)**

1. Connectez-vous à la AWS WAF console AWS Management Console et ouvrez-la sur [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2). 

1. Dans le volet de navigation, choisissez les **packs de protection (Web ACLs)**, puis recherchez l'ACL Web qui vous intéresse. 

1. Sélectionnez le pack de protection (ACL Web). La console vous amène à la page du pack de protection (ACL Web). L'onglet **Aperçu du trafic** est sélectionné par défaut.

1. Modifiez les paramètres **des filtres de données** selon vos besoins. 
   + **Mettre fin aux actions relatives aux règles** : sélectionnez les actions de résiliation à inclure dans les tableaux de bord. Les tableaux de bord résument les mesures relatives aux requêtes Web auxquelles l'une des actions sélectionnées a été appliquée lors de l'évaluation du pack de protection (ACL Web). Si vous sélectionnez toutes les actions disponibles, les tableaux de bord incluent toutes les requêtes Web évaluées. Pour plus d'informations sur les actions, consultez[Comment AWS WAF gère les actions des règles et des groupes de règles](web-acl-rule-actions.md). 
   + **Plage de temps** : sélectionnez l'intervalle de temps à afficher dans les tableaux de bord. Vous pouvez choisir d'afficher une période relative au moment présent, par exemple les 3 dernières heures ou la dernière semaine, et vous pouvez sélectionner une plage de temps absolue dans un calendrier. 
   + **Fuseau horaire** : ce paramètre s'applique lorsque vous spécifiez une plage de temps absolue. Vous pouvez utiliser le fuseau horaire local de votre navigateur ou le temps universel coordonné (UTC). 

Passez en revue les informations figurant dans les onglets qui vous intéressent. Les sélections de filtres de données s'appliquent à tous les tableaux de bord. Dans les volets graphiques, vous pouvez placer le curseur sur un point de données ou une zone pour afficher des détails supplémentaires. 

**Countrègles d'action**  
Vous pouvez consulter les informations relatives aux matchs par action de comptage à l'un des deux endroits suivants. 
+ Dans cet onglet **Aperçu du trafic**, sur le tableau de bord de l'**ensemble du trafic**, recherchez le volet **des 10 meilleures règles** et activez **Switch to count action**. Lorsque cette option est activée, le volet affiche le nombre de correspondances de règles au lieu de mettre fin aux correspondances de règles.
+ Dans l'onglet **Demandes échantillonnées** du pack de protection (ACL Web), consultez un graphique de toutes les correspondances de règles et actions pour la plage de temps que vous avez définie dans l'onglet **Aperçu du trafic**. Pour plus d'informations sur l'onglet **Demandes échantillonnées**, consultez[Affichage d'un exemple de demandes web](web-acl-testing-view-sample.md). 

**CloudWatch Métriques Amazon**  
Dans les volets graphiques du tableau de bord, vous pouvez accéder aux CloudWatch métriques des données graphiques. Choisissez l'option en haut du volet graphique ou dans le menu déroulant (**ellipses** verticales) situé à l'intérieur du volet. 

**Actualisation des tableaux de bord**  
Les tableaux de bord ne sont pas actualisés automatiquement. Pour mettre à jour l'affichage, cliquez sur l'![\[Icon to refresh the dashboard graph\]](http://docs.aws.amazon.com/fr_fr/waf/latest/developerguide/images/cloudwatch-refresh-icon.png)icône d'actualisation.

# Exemples de tableaux de bord d'aperçu du trafic pour les packs de protection (Web ACLs)
<a name="web-acl-dashboards-screenshots"></a>

Cette section présente des exemples d'écrans des tableaux de bord d'aperçu du trafic pour les packs de protection (Web ACLs). 

**Note**  
Si vous utilisez déjà AWS WAF pour protéger les ressources de votre application, vous pouvez consulter les tableaux de bord de chacun de vos packs de protection (Web ACLs) sur la page correspondante de la AWS WAF console. Pour plus d'informations, consultez [Afficher les tableaux de bord d'un pack de protection (ACL Web)](web-acl-dashboards-accessing.md).

**Exemple d'écran : filtres de données et nombre d'actions **du tableau de bord pour l'ensemble du trafic****  
La capture d'écran suivante montre l'aperçu du trafic pour un pack de protection (ACL Web) avec l'onglet **Tout le trafic** sélectionné. Les filtres de données sont définis sur les valeurs par défaut : toutes les actions ont été interrompues au cours des trois dernières heures. 

Le tableau de bord de l'ensemble du trafic contient le total des actions pour les différentes actions de terminaison. Chaque volet répertorie le nombre de demandes et affiche une up/down flèche indiquant le changement depuis les trois heures précédentes. 

![\[La AWS WAF console affiche l'onglet Aperçu du trafic de la page du pack de protection (ACL Web) avec les filtres de données par défaut sélectionnés. Les options d'action de la règle de terminaison sont BlockAllow,CAPTCHA, etChallenge. Sous la section des filtres de données se trouvent des onglets pour l'ensemble du trafic, le contrôle des bots et la prévention du piratage de compte.\]](http://docs.aws.amazon.com/fr_fr/waf/latest/developerguide/images/web-acl-dashboard-data-filters-default-top-actions.png)


**Exemple d'écran : nombre d'actions **du tableau de bord Bot Control****  
La capture d'écran suivante montre le nombre d'actions pour le tableau de bord Bot Control. Cela affiche les mêmes volets de totaux pour la plage de temps, mais les dénombrements concernent uniquement les demandes évaluées par le groupe de règles Bot Control. Plus bas, dans le volet **Total des actions**, vous pouvez voir le nombre d'actions pendant la période de trois heures spécifiée. Pour cette plage de temps, l'CAPTCHAaction n'a été appliquée à aucune des demandes évaluées par le groupe de règles.

![\[La AWS WAF console affiche la partie supérieure du tableau de bord Bot Control, avec le total des actions pour la plage de temps et le total des actions pour l'ensemble de la plage de temps.\]](http://docs.aws.amazon.com/fr_fr/waf/latest/developerguide/images/web-acl-dashboard-bot-action-totals.png)


**Exemple d'écran : nombre d'actions du **tableau de bord d'analyse du trafic AI****  
La capture d'écran suivante illustre le tableau de bord d'analyse du trafic AI pour un pack de protection (ACL Web). Le tableau de bord affiche l'activité du bot AI sur la période sélectionnée avec des filtres pour l'organisation du bot, le type d'intention et le statut de vérification.

![\[La AWS WAF console affiche la partie supérieure du tableau de bord d'analyse du trafic AI, avec les principaux robots d'exploration et les meilleurs chemins pour la plage de temps, ainsi que le total des actions sur cette période.\]](http://docs.aws.amazon.com/fr_fr/waf/latest/developerguide/images/waf-phantom-edge-dashboard.png)


Le tableau de bord inclut :
+ **Panneau d'identité des robots** — Répertorie les robots IA détectés avec leurs noms et organisations
+ **Classification des intentions** : classe les objectifs des robots (exploration, indexation, recherche, etc.)
+ **Modèles d'accès** : nombre de demandes les plus URLs consultées par les agents d'IA
+ **Analyse temporelle** — Tendances des activités horaires et quotidiennes avec vue historique sur 14 jours
+ **Répartition de l'organisation** — Volume de trafic par organisation propriétaire du bot

**Exemple d'écran : graphiques récapitulatifs de l'état des jetons du tableau de bord **Bot Control****  
La capture d'écran suivante illustre deux des graphiques récapitulatifs disponibles dans le tableau de bord Bot Control. Le volet **État du jeton** indique le nombre des différentes étiquettes d'état du jeton, associé à l'action de règle appliquée à la demande. Le volet des **seuils d'absence de jeton IP** affiche les données relatives aux demandes provenant de IPs lesquelles un trop grand nombre de demandes n'ont pas été envoyées sans jeton. 

Le survol d'une zone du graphique permet d'afficher les informations détaillées disponibles. Dans le volet d'**état du jeton** de cette capture d'écran, la souris survole un point dans le temps, sans se trouver sur aucune ligne graphique. La console affiche donc les données de toutes les lignes à ce moment-là. 

![\[La AWS WAF console affiche deux volets pour le statut du jeton et les seuils d'absence de jeton IP, avec des lignes graphiques similaires pour les demandes bloquées et contestées dans chaque volet. Le volet d'état du jeton contient également un graphique pour les demandes autorisées.\]](http://docs.aws.amazon.com/fr_fr/waf/latest/developerguide/images/web-acl-dashboard-bot-token-panes.png)


Cette section ne présente que quelques-uns des résumés du trafic fournis dans les tableaux de bord de vue d'ensemble du trafic du pack de protection (ACL Web). Pour consulter les tableaux de bord de l'un de vos packs de protection (Web ACLs), ouvrez la page du pack de protection (ACL Web) dans la console. Pour plus d'informations sur la procédure à suivre, consultez les instructions à l'adresse[Afficher les tableaux de bord d'un pack de protection (ACL Web)](web-acl-dashboards-accessing.md).

# Affichage d'un exemple de demandes web
<a name="web-acl-testing-view-sample"></a>

Cette section décrit l'onglet **Demandes échantillonnées** du pack de protection (ACL Web) de la AWS WAF console. Dans cet onglet, vous pouvez afficher un graphique de toutes les correspondances de règles pour les requêtes Web qui ont AWS WAF été inspectées. En outre, si l'échantillonnage des demandes est activé pour le pack de protection (ACL Web), vous pouvez consulter un tableau d'un échantillon des demandes Web inspectées. AWS WAF Vous pouvez également récupérer des informations de demande échantillonnées via l'appel `GetSampledRequests` d'API.

L'échantillon de demandes contient jusqu'à 100 demandes correspondant aux critères d'une règle du pack de protection (ACL Web) et 100 autres demandes pour lesquelles l'action par défaut du pack de protection (ACL Web) a été appliquée. Les demandes de l'exemple proviennent de toutes les ressources protégées qui ont reçu des demandes concernant votre contenu au cours des trois heures précédentes. 

Lorsqu'une requête Web correspond aux critères d'une règle et que l'action associée à cette règle ne met pas fin à l'évaluation de la demande, AWS WAF continue à inspecter la demande Web en utilisant les règles suivantes du pack de protection (ACL Web). De ce fait, une requête Web peut apparaître plusieurs fois. Pour plus d'informations sur les comportements liés à l'action des règles, consultez[Utilisation des actions liées aux règles dans AWS WAF](waf-rule-action.md).

**Pour afficher le graphique de toutes les règles et les demandes échantillonnées**

1. Connectez-vous à la AWS WAF console AWS Management Console et ouvrez-la sur [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2). 

1. Dans le volet de navigation, choisissez les **packs de protection (Web ACLs)**.

1. Choisissez le nom du pack de protection (ACL Web) pour lequel vous souhaitez consulter les demandes. La console vous amène à la description du pack de protection (ACL Web), où vous pouvez le modifier.

1. Dans l'onglet **Demandes échantillonnées**, vous pouvez voir ce qui suit : 
   + **Graphique de toutes les règles** : ce graphique montre les règles correspondantes et les actions de règles pour toutes les évaluations de requêtes Web effectuées au cours de la période indiquée. 
**Note**  
La plage de temps pour ce graphique est définie dans l'onglet **Aperçu du trafic** du pack de protection (ACL Web), dans la section **Filtres de données**. Pour plus d'informations, consultez [Afficher les tableaux de bord d'un pack de protection (ACL Web)](web-acl-dashboards-accessing.md). 
   + **Tableau des demandes échantillonnées** : ce tableau affiche les données des demandes échantillonnées pour les 3 dernières heures. 
**Note**  
Si vous ne voyez pas les exemples que vous attendez d'un groupe de règles géré, consultez la section située sous cette procédure. 

     Pour chaque entrée, le tableau affiche les données suivantes :  
**Nom de la métrique**  
Nom de la CloudWatch métrique de la règle dans le pack de protection (ACL Web) correspondant à la demande. Si une requête Web ne correspond à aucune règle du pack de protection (ACL Web), cette valeur est **Default**.  
Si vous modifiez le nom d'une règle et que vous souhaitez que le nom de la métrique de la règle reflète le changement, vous devez également mettre à jour le nom de la métrique. AWS WAF ne met pas automatiquement à jour le nom de la métrique d'une règle lorsque vous modifiez le nom de la règle. Vous pouvez modifier le nom de la métrique lorsque vous modifiez la règle dans la console, à l'aide de l'éditeur JSON de règles. Vous pouvez également modifier les deux noms via APIs et dans toute liste JSON que vous utilisez pour définir votre pack de protection (ACL Web) ou votre groupe de règles.  
**IP Source**  
Soit l'adresse IP d'origine de la demande, soit, si le lecteur a utilisé un proxy HTTP ou un Application Load Balancer pour envoyer la demande, l'adresse IP du proxy ou de l'Application Load Balancer.   
**URI**  
La partie d'une URL qui identifie une ressource, par exemple, `/images/daily-ad.jpg`.  
**Règle au sein d'un groupe de règles**  
Si le nom de la métrique identifie une déclaration de référence de groupe de règles, cela identifie la règle au sein du groupe de règles qui correspond à la demande.   
**Action**  
Indique l'action pour la règle correspondante. Pour plus d'informations sur les actions de règle possibles, consultez[Utilisation des actions liées aux règles dans AWS WAF](waf-rule-action.md).  
Les exemples de demandes de règles comportant l'action Count dans les groupes de règles ne sont pas disponibles dans la vue Web ACL. Les mesures de comptage et les exemples de demandes de règles de groupe de règles ne sont visibles que par le propriétaire du groupe de règles.  
**Heure**  
Heure à laquelle la demande de la ressource protégée AWS WAF a été reçue. 

     Pour afficher des informations supplémentaires sur les composants d'une requête Web, choisissez le nom de l'URI dans la ligne de la demande.

**Exemples de demandes de règles dans des groupes de règles gérés**  
La console affiche des métriques pour les groupes de règles avec « règle interne au groupe de règles » spécifiant la règle qui a été déclenchée. Vous pouvez consulter les statistiques des ensembles de règles d'action par défaut et des règles en utilisant le paramètre le plus récent`RuleActionOverrides`. Pour les règles utilisant l'ancien `ExcludedRules` paramètre, sélectionnez la règle spécifique dans l'ensemble de règles dans la liste déroulante des règles relatives **aux métriques Sampled Requests**.

Si vous voyez les anciens paramètres, remplacez-les par les nouveaux pour commencer à rendre les exemples de demandes disponibles via la console. Vous pouvez le faire via la console en modifiant le groupe de règles géré dans le pack de protection (ACL Web) et en l'enregistrant. AWS WAF remplace automatiquement tous les anciens paramètres par les `RuleActionOverrides` paramètres et définit le remplacement de l'action de la règle sur. Count Pour plus d'informations sur ces deux paramètres, consultez[Liste JSON : `RuleActionOverrides` remplace `ExcludedRules`](web-acl-rule-group-override-options.md#web-acl-rule-group-override-replaces-exclude).

Vous pouvez accéder à des exemples de demandes pour une règle dont l'ancienne dérogation est en place par le biais de l' AWS WAF API REST ou de la ligne de commande. SDKs Pour plus d'informations, reportez-vous [GetSampledRequests](https://docs.aws.amazon.com/waf/latest/APIReference/API_GetSampledRequests.html)à la *référence de AWS WAF l'API*.

Voici la syntaxe de la demande de ligne de commande : 

```
aws wafv2 get-sampled-requests \
  --web-acl-arn webACL ARN \
  --rule-metric-name Metric name of the rule in the managed rule group \
  --scope=REGIONAL or CLOUDFRONT \
  --time-window StartTime=UTC timestamp,EndTime=UTC timestamp \
  --max-items 100
```

# Activer vos protections en production
<a name="web-acl-testing-enable-production"></a>

Cette section fournit des instructions pour activer vos protections personnalisées en production.

Lorsque vous avez terminé la dernière étape de test et de réglage de votre environnement de production, activez vos protections en mode production.

**Risque lié au trafic de production**  
Avant de déployer l'implémentation de votre pack de protection (ACL Web) pour le trafic de production, testez-la et ajustez-la dans un environnement de test jusqu'à ce que vous soyez à l'aise avec l'impact potentiel sur votre trafic. Testez et réglez-le également en mode comptage avec votre trafic de production avant d'activer vos protections pour le trafic de production. 

**Note**  
Pour suivre les instructions de cette section, vous devez comprendre de manière générale comment créer et gérer des AWS WAF protections telles que des packs de protection (Web ACLs), des règles et des groupes de règles. Ces informations sont abordées dans les sections précédentes de ce guide.

Effectuez ces étapes d'abord dans votre environnement de test, puis en production.

**Activez vos AWS WAF protections en production**

1. 

**Passez à vos protections de production**

   Mettez à jour votre pack de protection (ACL Web) et modifiez vos paramètres pour la production. 

   1. 

**Supprimez toutes les règles de test dont vous n'avez pas besoin**

      Si vous avez ajouté des règles de test dont vous n'avez pas besoin en production, supprimez-les. Si vous utilisez des règles de correspondance d'étiquettes pour filtrer les résultats des règles de groupes de règles gérés, veillez à les laisser en place. 

   1. 

**Passez aux actions de production**

      Modifiez les paramètres d'action de vos nouvelles règles en fonction des paramètres de production prévus. 
      + **Règle définie dans le pack de protection (ACL Web)** : modifiez les règles du pack de protection (ACL Web) et remplacez leurs actions par Count des actions de production. 
      + **Groupe de règles** : dans la configuration du groupe de règles dans votre pack de protection (ACL Web), changez les règles pour qu'elles utilisent leurs propres actions ou laissez-leur la Count priorité sur les actions, en fonction des résultats de vos activités de test et de réglage. Si vous utilisez une règle de correspondance d'étiquettes pour filtrer les résultats d'une règle de groupe de règles, veillez à laisser la dérogation à cette règle en place. 

        Pour passer à l'utilisation de l'action d'une règle, dans la configuration de votre pack de protection (ACL Web), modifiez l'énoncé de règle pour le groupe de règles et supprimez la Count dérogation pour la règle. Si vous gérez le pack de protection (ACL Web) au format JSON, dans la déclaration de référence du groupe de règles, supprimez l'entrée correspondant à la règle de la `RuleActionOverrides` liste. 
      + **pack de protection (ACL Web)** : si vous avez modifié l'action par défaut du pack de protection (ACL Web) pour vos tests, passez à son paramètre de production. 

      Avec ces paramètres, vos nouvelles protections géreront le trafic Web comme vous le souhaitez. 

   Lorsque vous enregistrez votre pack de protection (ACL Web), les ressources auxquelles il est associé utilisent vos paramètres de production. 

1. 

**Surveiller et régler**

   Pour vous assurer que les requêtes Web sont traitées comme vous le souhaitez, surveillez attentivement votre trafic après avoir activé la nouvelle fonctionnalité. Vous surveillerez les métriques et les journaux relatifs à vos actions relatives aux règles de production, au lieu du nombre d'actions que vous surveilliez dans le cadre de vos travaux de réglage. Continuez à surveiller et ajustez le comportement selon les besoins pour vous adapter à l'évolution de votre trafic Web. 