

**Memperkenalkan pengalaman konsol baru untuk AWS WAF**

Anda sekarang dapat menggunakan pengalaman yang diperbarui untuk mengakses AWS WAF fungsionalitas di mana saja di konsol. Untuk detail selengkapnya, lihat [Bekerja dengan konsol](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Menguji dan menyetel perlindungan Anda AWS WAF
<a name="web-acl-testing"></a>

Bagian ini memberikan panduan untuk menguji dan menyetel paket AWS WAF perlindungan (web ACLs), aturan, grup aturan, set IP, dan set pola regex Anda.

Kami menyarankan Anda menguji dan menyetel perubahan apa pun pada paket AWS WAF perlindungan Anda (ACL web) sebelum menerapkannya ke lalu lintas situs web atau aplikasi web Anda. 

**Risiko lalu lintas produksi**  
Sebelum Anda menerapkan paket perlindungan (web ACL) untuk lalu lintas produksi, uji dan sesuaikan di lingkungan pementasan atau pengujian hingga Anda merasa nyaman dengan potensi dampak terhadap lalu lintas Anda. Kemudian uji dan atur aturan dalam mode hitungan dengan lalu lintas produksi Anda sebelum mengaktifkannya. 

Bagian ini juga memberikan panduan umum untuk menguji penggunaan grup aturan yang dikelola oleh orang lain. Ini termasuk grup aturan Aturan AWS AWS Marketplace Terkelola, grup aturan terkelola, dan grup aturan yang dibagikan dengan Anda oleh akun lain. Untuk grup aturan ini, ikuti juga panduan apa pun yang Anda dapatkan dari penyedia grup aturan.
+ Untuk grup aturan Aturan AWS Terkelola Kontrol Bot, lihat juga[Menguji dan menerapkan Kontrol AWS WAF Bot](waf-bot-control-deploying.md). 
+ Untuk grup aturan pencegahan pengambilalihan akun Aturan AWS Terkelola, lihat [Menguji dan menerapkan ATP](waf-atp-deploying.md) juga. 
+ Untuk grup aturan Aturan AWS Terkelola pencegahan penipuan pembuatan akun, lihat juga[Menguji dan menerapkan ACFP](waf-acfp-deploying.md). 

**Ketidakkonsistenan sementara selama pembaruan**  
Saat Anda membuat atau mengubah paket perlindungan (web ACL) atau AWS WAF sumber daya lainnya, perubahan membutuhkan sedikit waktu untuk menyebar ke semua area tempat sumber daya disimpan. Waktu propagasi bisa dari beberapa detik hingga beberapa menit. 

Berikut ini adalah contoh inkonsistensi sementara yang mungkin Anda perhatikan selama propagasi perubahan: 
+ Setelah Anda membuat paket perlindungan (web ACL), jika Anda mencoba mengaitkannya dengan sumber daya, Anda mungkin mendapatkan pengecualian yang menunjukkan bahwa paket perlindungan (web ACL) tidak tersedia. 
+ Setelah Anda menambahkan grup aturan ke paket perlindungan (web ACL), aturan grup aturan baru mungkin berlaku di satu area di mana paket perlindungan (web ACL) digunakan dan bukan di area lain.
+ Setelah mengubah setelan tindakan aturan, Anda mungkin melihat tindakan lama di beberapa tempat dan tindakan baru di tempat lain. 
+ Setelah Anda menambahkan alamat IP ke set IP yang digunakan dalam aturan pemblokiran, alamat baru mungkin diblokir di satu area sementara masih diizinkan di area lain.

# Menguji dan menyetel langkah-langkah tingkat tinggi
<a name="web-acl-testing-high-level"></a>

Bagian ini menyediakan daftar periksa langkah-langkah untuk menguji perubahan pada ACL web Anda, termasuk aturan atau grup aturan apa pun yang digunakannya. 

**catatan**  
Untuk mengikuti panduan di bagian ini, Anda perlu memahami cara membuat dan mengelola AWS WAF perlindungan seperti paket perlindungan (web ACLs), aturan, dan grup aturan. Informasi itu tercakup dalam bagian sebelumnya dari panduan ini.

**Untuk menguji dan menyetel paket perlindungan Anda (web ACL)**

Lakukan langkah-langkah ini terlebih dahulu di lingkungan pengujian, kemudian dalam produksi.

1. 

**Bersiaplah untuk pengujian**

   Persiapkan lingkungan pemantauan Anda, alihkan AWS WAF perlindungan baru Anda ke mode hitungan untuk pengujian, dan buat asosiasi sumber daya apa pun yang Anda butuhkan. 

   Lihat [Bersiap untuk menguji AWS WAF perlindungan Anda](web-acl-testing-prep.md). 

1. 

**Pantau dan dengarkan lingkungan pengujian dan produksi**

   Pantau dan sesuaikan AWS WAF perlindungan Anda terlebih dahulu di lingkungan pengujian atau pementasan, kemudian dalam produksi, hingga Anda puas bahwa mereka dapat menangani lalu lintas sesuai kebutuhan Anda. 

   Lihat [Memantau dan menyetel perlindungan Anda AWS WAF](web-acl-testing-activities.md). 

1. 

**Aktifkan perlindungan Anda dalam produksi**

   Saat Anda puas dengan perlindungan pengujian Anda, alihkan ke mode produksi, bersihkan artefak pengujian yang tidak perlu, dan lanjutkan pemantauan.

   Lihat [Mengaktifkan perlindungan Anda dalam produksi](web-acl-testing-enable-production.md). 

Setelah Anda selesai menerapkan perubahan Anda, lanjutkan memantau lalu lintas web Anda dan perlindungan dalam produksi untuk memastikan bahwa mereka bekerja seperti yang Anda inginkan. Pola lalu lintas web dapat berubah seiring waktu, jadi Anda mungkin perlu menyesuaikan perlindungan sesekali.

# Bersiap untuk menguji AWS WAF perlindungan Anda
<a name="web-acl-testing-prep"></a>

Bagian ini menjelaskan cara mengatur untuk menguji dan menyetel AWS WAF perlindungan Anda. 

**catatan**  
Untuk mengikuti panduan di bagian ini, Anda perlu memahami secara umum cara membuat dan mengelola AWS WAF perlindungan seperti paket perlindungan (web ACLs), aturan, dan grup aturan. Informasi itu tercakup dalam bagian sebelumnya dari panduan ini.

**Untuk mempersiapkan pengujian**

1. 

**Aktifkan pencatatan paket perlindungan (web ACL), CloudWatch metrik Amazon, dan pengambilan sampel permintaan web untuk paket perlindungan (web ACL)**

   Gunakan logging, metrik, dan sampling untuk memantau interaksi aturan paket perlindungan (web ACL) dengan lalu lintas web Anda. 
   + **Logging** — Anda dapat mengonfigurasi AWS WAF untuk mencatat permintaan web yang dievaluasi oleh paket perlindungan (web ACL). Anda dapat mengirim log ke CloudWatch log, bucket Amazon S3, atau aliran pengiriman Amazon Data Firehose. Anda dapat menyunting bidang dan menerapkan pemfilteran. Untuk informasi selengkapnya, lihat [Lalu lintas paket AWS WAF perlindungan pencatatan (web ACL)](logging.md). 
   + **Amazon Security Lake** - Anda dapat mengonfigurasi Security Lake untuk mengumpulkan data paket perlindungan (web ACL). Security Lake mengumpulkan data log dan peristiwa dari berbagai sumber untuk normalisasi, analisis, dan manajemen. Untuk informasi tentang opsi ini, lihat [Apa itu Amazon Security Lake?](https://docs.aws.amazon.com/security-lake/latest/userguide/what-is-security-lake.html) dan [Mengumpulkan data dari AWS layanan](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html) di *panduan pengguna Amazon Security Lake*. 
   + ** CloudWatch Metrik Amazon** — Dalam konfigurasi paket perlindungan (web ACL) Anda, berikan spesifikasi metrik untuk semua yang ingin Anda pantau. Anda dapat melihat metrik melalui AWS WAF dan CloudWatch konsol. Untuk informasi selengkapnya, lihat [Pemantauan CloudWatch dengan Amazon](monitoring-cloudwatch.md). 
   + **Pengambilan sampel permintaan web** — Anda dapat melihat contoh semua permintaan web yang dievaluasi oleh paket perlindungan (web ACL) Anda. Untuk informasi tentang pengambilan sampel permintaan web, lihat[Melihat contoh permintaan web](web-acl-testing-view-sample.md). 

1. 

**Atur perlindungan Anda ke mode Count**

   Dalam konfigurasi paket perlindungan (web ACL) Anda, alihkan apa pun yang ingin Anda uji ke mode hitung. Hal ini menyebabkan perlindungan pengujian merekam kecocokan terhadap permintaan web tanpa mengubah cara permintaan ditangani. Anda akan dapat melihat kecocokan dalam metrik, log, dan permintaan sampel Anda, untuk memverifikasi kriteria kecocokan dan untuk memahami apa efeknya pada lalu lintas web Anda. Aturan yang menambahkan label ke permintaan yang cocok akan menambahkan label terlepas dari tindakan aturan. 
   + **Aturan yang didefinisikan dalam paket perlindungan (web ACL)** — Edit aturan dalam paket perlindungan (web ACL) dan atur tindakannya. Count 
   + **Grup aturan** - Dalam konfigurasi paket perlindungan (web ACL) Anda, edit pernyataan aturan untuk grup aturan dan, di panel **Aturan**, buka tarik-turun Ganti **semua tindakan aturan** dan pilih. **Count** Jika Anda mengelola paket perlindungan (web ACL) di JSON, tambahkan aturan ke `RuleActionOverrides` pengaturan dalam pernyataan referensi grup aturan, dengan `ActionToUse` disetel ke. Count Contoh daftar berikut menunjukkan penggantian untuk dua aturan dalam grup aturan Aturan `AWSManagedRulesAnonymousIpList` AWS Terkelola. 

     ```
       "ManagedRuleGroupStatement": {
         "VendorName": "AWS",
         "Name": "AWSManagedRulesAnonymousIpList",
           "RuleActionOverrides": [
             {
               "ActionToUse": {
                 "Count": {}
               },
               "Name": "AnonymousIPList"
             },
             {
               "ActionToUse": {
                 "Count": {}
               },
               "Name": "HostingProviderIPList"
             }
           ],
           "ExcludedRules": []
         }
       },
     ```

     Untuk informasi selengkapnya tentang penggantian tindakan aturan, lihat. [Mengesampingkan tindakan aturan dalam grup aturan](web-acl-rule-group-settings.md#web-acl-rule-group-rule-action-override)

     Untuk grup aturan Anda sendiri, jangan mengubah tindakan aturan di grup aturan itu sendiri. Aturan grup aturan dengan Count tindakan tidak menghasilkan metrik atau artefak lain yang Anda perlukan untuk pengujian Anda. Selain itu, mengubah grup aturan memengaruhi semua paket perlindungan (web ACLs) yang menggunakannya, sedangkan perubahan di dalam konfigurasi paket perlindungan (web ACL) hanya memengaruhi paket perlindungan tunggal (web ACL). 
   + **paket perlindungan (web ACL)** - Jika Anda menguji paket perlindungan baru (web ACL), setel tindakan default untuk paket perlindungan (web ACL) untuk mengizinkan permintaan. Ini memungkinkan Anda mencoba ACL web tanpa mempengaruhi lalu lintas dengan cara apa pun. 

   Secara umum, mode hitung menghasilkan lebih banyak kecocokan daripada produksi. Ini karena aturan yang menghitung permintaan tidak menghentikan evaluasi permintaan oleh paket perlindungan (web ACL), jadi aturan yang berjalan nanti dalam paket perlindungan (web ACL) mungkin juga cocok dengan permintaan. Saat Anda mengubah tindakan aturan ke setelan produksinya, aturan yang mengizinkan atau memblokir permintaan akan menghentikan evaluasi permintaan yang cocok. Akibatnya, permintaan yang cocok umumnya akan diperiksa oleh aturan yang lebih sedikit dalam paket perlindungan (web ACL). Untuk informasi selengkapnya tentang efek tindakan aturan pada evaluasi keseluruhan permintaan web, lihat[Menggunakan tindakan aturan di AWS WAF](waf-rule-action.md). 

   Dengan pengaturan ini, perlindungan baru Anda tidak akan mengubah lalu lintas web, tetapi akan menghasilkan informasi kecocokan dalam metrik, log paket perlindungan (web ACL), dan sampel permintaan. 

1. 

**Kaitkan paket perlindungan (web ACL) dengan sumber daya**

   Jika paket perlindungan (web ACL) belum dikaitkan dengan sumber daya, kaitkan. 

   Lihat [Mengaitkan atau memisahkan perlindungan dengan sumber daya AWS](web-acl-associating-aws-resource.md).

Anda sekarang siap untuk memantau dan menyetel paket perlindungan Anda (web ACL). 

# Memantau dan menyetel perlindungan Anda AWS WAF
<a name="web-acl-testing-activities"></a>

Pantau dan sesuaikan AWS WAF perlindungan Anda.

**catatan**  
Untuk mengikuti panduan di bagian ini, Anda perlu memahami secara umum cara membuat dan mengelola AWS WAF perlindungan seperti paket perlindungan (web ACLs), aturan, dan grup aturan. Informasi itu tercakup dalam bagian sebelumnya dari panduan ini.

Pantau lalu lintas web dan kecocokan aturan untuk memverifikasi perilaku paket perlindungan (web ACL). Jika Anda menemukan masalah, sesuaikan aturan Anda untuk memperbaiki dan kemudian memantau untuk memverifikasi penyesuaian. 

Ulangi prosedur berikut sampai paket perlindungan (web ACL) mengelola lalu lintas web Anda sesuai kebutuhan. 

**Untuk memantau dan menyetel**

1. 

**Pantau lalu lintas dan kecocokan aturan**

   Pastikan lalu lintas mengalir dan aturan pengujian Anda menemukan permintaan yang cocok. 

   Cari informasi berikut untuk perlindungan yang Anda uji: 
   + **Log** — Mengakses informasi tentang aturan yang cocok dengan permintaan web: 
     + **Aturan Anda** - Aturan dalam paket perlindungan (web ACL) yang memiliki Count tindakan tercantum di bawah`nonTerminatingMatchingRules`. Aturan dengan Allow atau Block terdaftar sebagai`terminatingRule`. Aturan dengan CAPTCHA atau Challenge dapat berupa penghentian atau non-penghentian, dan terdaftar di bawah salah satu dari dua kategori, sesuai dengan hasil pencocokan aturan.
     + **Grup aturan** - Grup aturan diidentifikasi di `ruleGroupId` lapangan, dengan kecocokan aturan mereka dikategorikan sama dengan aturan mandiri. 
     + **Label** - Label yang aturan telah diterapkan pada permintaan tercantum di `Labels` bidang.

     Untuk informasi selengkapnya, lihat [Bidang log untuk lalu lintas paket perlindungan (web ACL)](logging-fields.md).
   + ** CloudWatch Metrik Amazon** — Anda dapat mengakses metrik berikut untuk evaluasi permintaan paket perlindungan (web ACL) Anda. 
     + **Aturan Anda** — Metrik dikelompokkan berdasarkan tindakan aturan. Misalnya, saat Anda menguji aturan dalam Count mode, kecocokannya dicantumkan sebagai `Count` metrik untuk paket perlindungan (web ACL). 
     + **Grup aturan Anda** — Metrik untuk grup aturan Anda tercantum di bawah metrik grup aturan. 
     + **Grup aturan yang dimiliki oleh akun lain** — Metrik grup aturan umumnya hanya dapat dilihat oleh pemilik grup aturan. Namun, jika Anda mengganti tindakan aturan untuk suatu aturan, metrik untuk aturan tersebut akan dicantumkan di bawah metrik paket perlindungan (web ACL) Anda. Selain itu, label yang ditambahkan oleh grup aturan apa pun tercantum dalam metrik paket perlindungan (web ACL) Anda. 

       Aturan tindakan hitung dalam grup aturan TIDAK memancarkan metrik dimensi ACL web - hanya dimensi Aturan, RuleGroup, dan Wilayah. Ini berlaku bahkan ketika grup aturan direferensikan dalam ACL web.

       Grup aturan dalam kategori ini adalah[AWS Aturan Terkelola untuk AWS WAF](aws-managed-rule-groups.md),[AWS Marketplace kelompok aturan](marketplace-rule-groups.md),[Mengenali kelompok aturan yang disediakan oleh layanan lain](waf-service-owned-rule-groups.md), dan grup aturan yang dibagikan dengan Anda oleh akun lain. Ketika paket perlindungan (web ACL) digunakan melalui Firewall Manager, aturan apa pun dalam WebACL yang memiliki tindakan Count tidak akan menampilkan metriknya di akun anggota.
     + **Label** - Label yang ditambahkan ke permintaan web selama evaluasi tercantum dalam metrik label paket perlindungan (web ACL). Anda dapat mengakses metrik untuk semua label, terlepas dari apakah itu ditambahkan oleh aturan dan grup aturan Anda atau oleh aturan dalam grup aturan yang dimiliki akun lain. 

     Untuk informasi selengkapnya, lihat [Melihat metrik untuk ACL web Anda](web-acl-testing-view-metrics.md).
   + **paket perlindungan (web ACL) dasbor ikhtisar lalu lintas** **— Akses ringkasan lalu lintas web yang telah dievaluasi oleh paket perlindungan (web ACL) dengan membuka halaman paket perlindungan (web ACL) di AWS WAF konsol dan membuka tab ikhtisar Lalu lintas.** 

     Dasbor ikhtisar lalu lintas menyediakan ringkasan hampir real-time dari CloudWatch metrik Amazon yang AWS WAF dikumpulkan saat mengevaluasi lalu lintas web aplikasi Anda. 

     Untuk informasi selengkapnya, lihat [Dasbor ikhtisar lalu lintas untuk paket perlindungan (web ACLs)](web-acl-dashboards.md).
   + **Permintaan web sampel** — Akses informasi untuk aturan yang cocok dengan pengambilan sampel permintaan web. Informasi sampel mengidentifikasi aturan yang cocok dengan nama metrik untuk aturan dalam paket perlindungan (web ACL). Untuk grup aturan, metrik mengidentifikasi pernyataan referensi grup aturan. Untuk aturan di dalam grup aturan, sampel mencantumkan nama aturan yang cocok di`RuleWithinRuleGroup`. 

     Untuk informasi selengkapnya, lihat [Melihat contoh permintaan web](web-acl-testing-view-sample.md).

1. 

**Konfigurasikan mitigasi untuk mengatasi positif palsu**

   Jika Anda menentukan bahwa aturan menghasilkan positif palsu, dengan mencocokkan permintaan web ketika seharusnya tidak, opsi berikut dapat membantu Anda menyetel perlindungan paket perlindungan (web ACL) Anda untuk mengurangi. 

**Memperbaiki kriteria inspeksi aturan**  
Untuk aturan Anda sendiri, Anda sering hanya perlu menyesuaikan pengaturan yang Anda gunakan untuk memeriksa permintaan web. Contohnya termasuk mengubah spesifikasi dalam kumpulan pola regex, menyesuaikan transformasi teks yang Anda terapkan ke komponen permintaan sebelum pemeriksaan, atau beralih menggunakan alamat IP yang diteruskan. Lihat panduan untuk jenis aturan yang menyebabkan masalah, di bawah[Menggunakan pernyataan aturan di AWS WAF](waf-rule-statements.md). 

**Memperbaiki masalah yang lebih kompleks**  
Untuk kriteria inspeksi yang tidak Anda kendalikan dan untuk beberapa aturan kompleks, Anda mungkin perlu membuat perubahan lain, seperti menambahkan aturan yang secara eksplisit mengizinkan atau memblokir permintaan atau yang menghilangkan permintaan dari evaluasi oleh aturan bermasalah. Kelompok aturan terkelola paling sering membutuhkan jenis mitigasi ini, tetapi aturan lain juga bisa. Contohnya termasuk pernyataan aturan berbasis laju dan pernyataan aturan serangan injeksi SQL. 

   Apa yang Anda lakukan untuk mengurangi positif palsu tergantung pada kasus penggunaan Anda. Berikut ini adalah pendekatan umum:
   + **Tambahkan aturan mitigasi — Tambahkan aturan** yang berjalan sebelum aturan baru dan yang secara eksplisit mengizinkan permintaan yang menyebabkan kesalahan positif. Untuk informasi tentang urutan evaluasi aturan di ACL web, lihat[Menetapkan prioritas aturan](web-acl-processing-order.md).

     Dengan pendekatan ini, permintaan yang diizinkan dikirim ke sumber daya yang dilindungi, sehingga mereka tidak pernah mencapai aturan baru untuk evaluasi. Jika aturan baru adalah grup aturan terkelola berbayar, pendekatan ini juga dapat membantu menahan biaya penggunaan grup aturan. 
   + **Tambahkan aturan logis dengan aturan mitigasi** — Gunakan pernyataan aturan logis untuk menggabungkan aturan baru dengan aturan yang mengecualikan positif palsu. Untuk informasi, lihat [Menggunakan pernyataan aturan logis di AWS WAF](waf-rule-statements-logical.md).

     Misalnya, Anda menambahkan pernyataan kecocokan serangan injeksi SQL yang menghasilkan positif palsu untuk kategori permintaan. Buat aturan yang cocok dengan permintaan tersebut, lalu gabungkan aturan menggunakan pernyataan aturan logis sehingga Anda hanya cocok pada permintaan yang keduanya tidak cocok dengan kriteria positif palsu dan cocok dengan kriteria serangan injeksi SQL. 
   + **Tambahkan pernyataan cakupan ke bawah — Untuk pernyataan** berbasis tingkat dan pernyataan referensi grup aturan terkelola, kecualikan permintaan yang menghasilkan positif palsu dari evaluasi dengan menambahkan pernyataan cakupan ke bawah di dalam pernyataan utama. 

     Permintaan yang tidak cocok dengan pernyataan scope-down tidak pernah mencapai kelompok aturan atau evaluasi berbasis tarif. Untuk informasi tentang pernyataan cakupan bawah, lihat. [Menggunakan pernyataan scope-down di AWS WAF](waf-rule-scope-down-statements.md) Sebagai contoh, lihat [Tidak termasuk rentang IP dari manajemen bot](waf-bot-control-example-scope-down-ip.md). 
   + **Tambahkan aturan pencocokan label** — Untuk grup aturan yang menggunakan pelabelan, identifikasi label yang diterapkan aturan bermasalah pada permintaan. Anda mungkin perlu mengatur aturan grup aturan dalam mode hitung terlebih dahulu, jika Anda belum melakukannya. Tambahkan aturan pencocokan label, diposisikan untuk dijalankan setelah grup aturan, yang cocok dengan label yang ditambahkan oleh aturan bermasalah. Dalam aturan pencocokan label, Anda dapat memfilter permintaan yang ingin Anda izinkan dari permintaan yang ingin Anda blokir. 

     Jika Anda menggunakan pendekatan ini, saat Anda selesai menguji, pertahankan aturan bermasalah dalam mode hitungan di grup aturan, dan pertahankan aturan pencocokan label kustom Anda. Untuk informasi tentang pernyataan pencocokan label, lihat[Pernyataan aturan pencocokan label](waf-rule-statement-type-label-match.md). Sebagai contoh, lihat [Mengizinkan bot tertentu yang diblokir](waf-bot-control-example-allow-blocked-bot.md) dan [Contoh ATP: Penanganan khusus untuk kredensi yang hilang dan dikompromikan](waf-atp-control-example-user-agent-exception.md). 
   + **Mengubah versi grup aturan terkelola — Untuk grup** aturan terkelola berversi, ubah versi yang Anda gunakan. Misalnya, Anda dapat beralih kembali ke versi statis terakhir yang berhasil Anda gunakan. 

     Ini biasanya perbaikan sementara. Anda dapat mengubah versi untuk lalu lintas produksi saat melanjutkan pengujian versi terbaru di lingkungan pengujian atau pementasan, atau saat Anda menunggu versi yang lebih kompatibel dari penyedia. Untuk informasi tentang versi grup aturan terkelola, lihat[Menggunakan grup aturan terkelola di AWS WAF](waf-managed-rule-groups.md).

Ketika Anda puas bahwa aturan baru cocok dengan permintaan yang Anda butuhkan, lanjutkan ke tahap pengujian berikutnya dan ulangi prosedur ini. Lakukan tahap akhir pengujian dan penyetelan di lingkungan produksi Anda.

# Melihat metrik untuk ACL web Anda
<a name="web-acl-testing-view-metrics"></a>

Bagian ini menjelaskan cara melihat metrik untuk paket perlindungan Anda (web ACL).

Setelah mengaitkan paket perlindungan (web ACL) dengan satu atau beberapa AWS sumber daya, Anda dapat melihat metrik yang dihasilkan untuk asosiasi tersebut dalam grafik Amazon CloudWatch . 

Untuk informasi tentang AWS WAF metrik, lihat[AWS WAF metrik dan dimensi](waf-metrics.md). Untuk informasi tentang CloudWatch metrik, lihat [Panduan CloudWatch Pengguna Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html). 

Untuk setiap aturan Anda dalam paket perlindungan (web ACL) dan untuk semua permintaan yang diteruskan sumber daya terkait AWS WAF untuk paket perlindungan (web ACL), CloudWatch memungkinkan Anda melakukan hal berikut:
+ Lihat data untuk jam sebelumnya atau tiga jam sebelumnya.
+ Ubah interval antara titik data.
+ Ubah perhitungan yang CloudWatch dilakukan pada data, seperti maksimum, minimum, rata-rata, atau jumlah.

**catatan**  
AWS WAF with CloudFront adalah layanan global dan metrik hanya tersedia ketika Anda memilih Wilayah **AS Timur (Virginia N.)** di. Konsol Manajemen AWS Jika Anda memilih Wilayah lain, tidak ada AWS WAF metrik yang akan muncul di CloudWatch konsol.

**Untuk melihat data untuk aturan dalam paket perlindungan (web ACL)**

1. Masuk ke Konsol Manajemen AWS dan buka CloudWatch konsol di [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Jika perlu, ubah Wilayah ke wilayah tempat AWS sumber daya Anda berada. Untuk CloudFront, pilih Wilayah AS Timur (Virginia N.).

1. Di panel navigasi, di bawah **Metrik**, pilih **Semua metrik** dan kemudian cari di bawah tab **Jelajahi**. `AWS::WAFV2` 

1. Pilih kotak centang untuk paket perlindungan (web ACL) yang ingin Anda lihat datanya.

1. Ubah pengaturan yang berlaku:  
**Statistik**  
Pilih perhitungan yang CloudWatch dilakukan pada data.  
**Rentang waktu**  
Pilih apakah Anda ingin melihat data untuk jam sebelumnya atau tiga jam sebelumnya.  
**Periode**  
Pilih interval antara titik data dalam grafik.  
**Aturan**  
Pilih aturan yang ingin Anda lihat datanya.  
Jika Anda mengubah nama aturan dan Anda ingin nama metrik aturan mencerminkan perubahan, Anda harus memperbarui nama metrik juga. AWS WAF tidak secara otomatis memperbarui nama metrik untuk aturan saat Anda mengubah nama aturan. Anda dapat mengubah nama metrik saat mengedit aturan di konsol, dengan menggunakan editor JSON aturan. Anda juga dapat mengubah kedua nama melalui APIs dan dalam daftar JSON apa pun yang Anda gunakan untuk menentukan paket perlindungan (web ACL) atau grup aturan.

   Perhatikan hal-hal berikut:
   + Jika Anda baru-baru ini mengaitkan paket perlindungan (web ACL) dengan AWS sumber daya, Anda mungkin perlu menunggu beberapa menit agar data muncul di grafik dan metrik untuk paket perlindungan (web ACL) muncul dalam daftar metrik yang tersedia.
   + Jika Anda mengaitkan lebih dari satu sumber daya dengan paket perlindungan (web ACL), CloudWatch data akan menyertakan permintaan untuk semuanya.
   + Anda dapat mengarahkan kursor ke titik data untuk mendapatkan informasi lebih lanjut.
   + Grafik tidak menyegarkan diri secara otomatis. Untuk memperbarui tampilan, pilih ikon segarkan (![\[Icon to refresh the CloudWatch graph\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/images/cloudwatch-refresh-icon.png)).

Untuk informasi selengkapnya tentang CloudWatch metrik, lihat[Pemantauan CloudWatch dengan Amazon](monitoring-cloudwatch.md). 

# Dasbor ikhtisar lalu lintas untuk paket perlindungan (web ACLs)
<a name="web-acl-dashboards"></a>

Bagian ini menjelaskan dasbor ikhtisar lalu lintas paket perlindungan (web ACL) di konsol. AWS WAF **Setelah Anda mengaitkan paket perlindungan (web ACL) dengan satu atau lebih AWS sumber daya dan mengaktifkan metrik untuk paket perlindungan (web ACL), Anda dapat mengakses ringkasan lalu lintas web yang dievaluasi oleh paket perlindungan (web ACL) dengan membuka tab tinjauan lalu lintas paket perlindungan (web ACL) di konsol.** AWS WAF Dasbor mencakup ringkasan hampir real-time dari CloudWatch metrik Amazon yang AWS WAF dikumpulkan saat mengevaluasi lalu lintas web aplikasi Anda, termasuk bot AI khusus dan analisis aktivitas agen.

**catatan**  
Jika Anda tidak melihat apa pun di dasbor, pastikan metrik Anda diaktifkan untuk paket perlindungan (web ACL). 

Tab **tinjauan lalu lintas** paket perlindungan (web ACL) berisi dasbor tab dengan kategori informasi berikut: 
+ **Wawasan keamanan teratas** — Wawasan tentang AWS WAF perlindungan Anda yang AWS WAF diperoleh dengan menanyakan log Amazon secara langsung. CloudWatch Sisa dasbor menggunakan CloudWatch metrik. Wawasan ini memberikan informasi yang lebih kaya, tetapi menimbulkan biaya tambahan untuk menanyakan log. CloudWatch Untuk informasi tentang biaya tambahan, lihat [Harga CloudWatch Log Amazon](https://aws.amazon.com/cloudwatch/pricing/). 
+ **Analisis Lalu Lintas AI** — Permintaan web yang dianalisis untuk aktivitas bot dan agen AI, termasuk identifikasi bot, klasifikasi maksud, pola akses, dan tren temporal. Tab ini tersedia saat paket perlindungan Anda (web ACL) menerima lalu lintas bot AI
+ **Semua lalu lintas** — Semua permintaan web yang dievaluasi oleh paket perlindungan (web ACL). 

  Fokus dasbor adalah pada penghentian tindakan, tetapi Anda dapat melihat aturan kecocokan untuk hitungan di lokasi berikut: 
  + **10 panel aturan teratas** dasbor ini. Alihkan **Beralih untuk menghitung tindakan untuk** menampilkan kecocokan aturan hitungan. 
  + Tab **permintaan sampel** dari halaman paket perlindungan (web ACL). Tab baru ini menyertakan grafik semua kecocokan aturan. Untuk informasi, lihat [Melihat contoh permintaan web](web-acl-testing-view-sample.md). 
+ **DDoAnti-S** — Web meminta agar paket perlindungan (web ACL) mengevaluasi menggunakan grup aturan terkelola `AntiDDoSRuleSet` Anti- DDo S.

  Tab ini hanya tersedia jika Anda menggunakan grup aturan ini di paket perlindungan (web ACL).
+ **Kontrol Bot** — Web meminta agar paket perlindungan (web ACL) mengevaluasi menggunakan grup aturan terkelola Bot Control. 
+ Jika Anda tidak menggunakan grup aturan ini dalam paket perlindungan (web ACL), tab ini menunjukkan hasil evaluasi pengambilan sampel lalu lintas web Anda terhadap aturan Kontrol Bot. Ini memberi Anda gambaran tentang lalu lintas bot yang diterima aplikasi Anda dan gratis. 

  Kelompok aturan ini adalah bagian dari opsi mitigasi ancaman cerdas yang AWS WAF ditawarkan. Untuk informasi selengkapnya, lihat [AWS WAF Kontrol Bot](waf-bot-control.md) dan [AWS WAF Grup aturan Bot Control](aws-managed-rule-groups-bot.md).
+ **Pencegahan pengambilalihan akun** — Web meminta agar paket perlindungan (web ACL) mengevaluasi menggunakan kelompok aturan yang dikelola Pencegahan Pengambilalihan Akun Kontrol AWS WAF Penipuan (ATP). Tab ini hanya tersedia jika Anda menggunakan grup aturan ini di paket perlindungan (web ACL). 

  Kelompok aturan ATP adalah bagian dari penawaran mitigasi ancaman AWS WAF cerdas. Untuk informasi selengkapnya, lihat [AWS WAF Pencegahan pengambilalihan akun Kontrol Penipuan (ATP)](waf-atp.md) dan [AWS WAF Kelompok aturan pencegahan pengambilalihan akun Kontrol Penipuan (ATP)](aws-managed-rule-groups-atp.md).
+ **Pencegahan penipuan pembuatan akun** — Web meminta agar paket perlindungan (web ACL) mengevaluasi menggunakan grup aturan pencegahan AWS WAF penipuan pembuatan akun Kontrol Penipuan (ACFP) yang dikelola. Tab ini hanya tersedia jika Anda menggunakan grup aturan ini di paket perlindungan (web ACL). 

  Kelompok aturan ACFP adalah bagian dari penawaran mitigasi ancaman AWS WAF cerdas. Untuk informasi selengkapnya, lihat [AWS WAF Pencegahan penipuan pembuatan akun Kontrol Penipuan (ACFP)](waf-acfp.md) dan [AWS WAF Grup aturan pencegahan penipuan (ACFP) pembuatan akun Kontrol Penipuan](aws-managed-rule-groups-acfp.md).

Dasbor didasarkan pada metrik paket perlindungan (web ACL), dan grafik menyediakan akses ke CloudWatch metrik yang sesuai di. CloudWatch Untuk dasbor mitigasi ancaman cerdas, seperti Bot Control, metrik yang digunakan terutama adalah metrik label. 
+ Untuk daftar metrik yang AWS WAF menyediakan, lihat[AWS WAF metrik dan dimensi](waf-metrics.md).
+ Untuk informasi tentang CloudWatch metrik, lihat [Panduan CloudWatch Pengguna Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html). 

Dasbor memberikan ringkasan pola lalu lintas Anda untuk tindakan penghentian dan rentang tanggal yang Anda pilih. Dasbor mitigasi ancaman cerdas mencakup permintaan yang dievaluasi oleh grup aturan terkelola terkait, terlepas dari apakah grup aturan terkelola itu sendiri menerapkan tindakan penghentian. Misalnya, jika Block dipilih, dasbor **pencegahan pengambilalihan Akun** mencakup informasi untuk semua permintaan web yang dievaluasi oleh grup aturan terkelola ATP dan diblokir di beberapa titik selama evaluasi paket perlindungan (web ACL). Permintaan dapat diblokir oleh grup aturan terkelola ATP, dengan aturan yang dijalankan setelah grup aturan dalam paket perlindungan (web ACL), atau oleh tindakan default paket perlindungan (web ACL). 

# Melihat dasbor untuk paket perlindungan (web ACL)
<a name="web-acl-dashboards-accessing"></a>

Ikuti prosedur di bagian ini untuk mengakses dasbor paket perlindungan (web ACL) dan mengatur kriteria pemfilteran data. Jika Anda baru-baru ini mengaitkan paket perlindungan (web ACL) dengan AWS sumber daya, Anda mungkin perlu menunggu beberapa menit agar data tersedia di dasbor.

Dasbor menyertakan permintaan untuk semua sumber daya yang Anda kaitkan dengan paket perlindungan (web ACL). 

**Untuk melihat dasbor **ikhtisar lalu lintas** untuk paket perlindungan (web ACL)**

1. Masuk ke Konsol Manajemen AWS dan buka AWS WAF konsol di [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2). 

1. Di panel navigasi, pilih **paket perlindungan (web ACLs)** dan kemudian cari ACL web yang Anda minati. 

1. Pilih paket perlindungan (web ACL). Konsol membawa Anda ke halaman paket perlindungan (web ACL). Tab **Ikhtisar lalu lintas** dipilih secara default.

1. Ubah pengaturan **Filter data** sesuai kebutuhan. 
   + **Mengakhiri tindakan aturan** - Pilih tindakan penghentian untuk disertakan di dasbor. Dasbor merangkum metrik untuk permintaan web yang memiliki salah satu tindakan yang dipilih yang diterapkan oleh evaluasi paket perlindungan (web ACL). Jika Anda memilih semua tindakan yang tersedia, dasbor menyertakan semua permintaan web yang dievaluasi. Untuk informasi tentang tindakan, lihat[Bagaimana AWS WAF menangani tindakan kelompok aturan dan aturan](web-acl-rule-actions.md). 
   + **Rentang waktu** - Pilih interval waktu untuk dilihat di dasbor. Anda dapat memilih untuk melihat kerangka waktu relatif terhadap sekarang, misalnya 3 jam terakhir atau minggu terakhir, dan Anda dapat memilih rentang waktu absolut dari kalender. 
   + **Zona waktu** - Pengaturan ini berlaku saat Anda menentukan rentang waktu absolut. Anda dapat menggunakan zona waktu lokal browser Anda atau UTC (Coordinated Universal Time). 

Tinjau informasi di tab yang Anda minati. Pilihan filter data berlaku untuk semua dasbor. Di panel grafik, Anda dapat mengarahkan kursor ke titik data atau area untuk melihat detail tambahan. 

**Countaturan tindakan**  
Anda dapat melihat informasi untuk menghitung kecocokan tindakan di salah satu dari dua tempat. 
+ Di tab **Ikhtisar lalu lintas** ini, di dasbor **Semua lalu lintas**, temukan panel **10 aturan teratas** dan alihkan tindakan **Beralih untuk menghitung**. Dengan sakelar ini aktif, panel menampilkan kecocokan aturan hitungan alih-alih mengakhiri kecocokan aturan.
+ Di tab **Permintaan sampel** paket perlindungan (web ACL), lihat grafik semua kecocokan aturan dan tindakan untuk rentang waktu yang telah Anda tetapkan di tab **Ikhtisar lalu lintas**. Untuk informasi tentang tab **Permintaan sampel**, lihat[Melihat contoh permintaan web](web-acl-testing-view-sample.md). 

**CloudWatch Metrik Amazon**  
Di panel grafik dasbor, Anda dapat mengakses CloudWatch metrik untuk data grafik. Pilih opsi di bagian atas panel grafik atau dari menu tarik-turun **(**elipsis vertikal) di dalam panel. 

**Menyegarkan dasbor**  
Dasbor tidak disegarkan secara otomatis. Untuk memperbarui tampilan, pilih ![\[Icon to refresh the dashboard graph\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/images/cloudwatch-refresh-icon.png) ikon penyegaran.

# Contoh dasbor ikhtisar lalu lintas untuk paket perlindungan (web ACLs)
<a name="web-acl-dashboards-screenshots"></a>

Bagian ini menunjukkan contoh layar dasbor ikhtisar lalu lintas untuk paket perlindungan (web ACLs). 

**catatan**  
Jika Anda sudah menggunakan AWS WAF untuk melindungi sumber daya aplikasi, Anda dapat melihat dasbor untuk paket perlindungan (web ACLs) apa pun di halamannya di AWS WAF konsol. Untuk informasi, lihat [Melihat dasbor untuk paket perlindungan (web ACL)](web-acl-dashboards-accessing.md).

**Contoh layar: Filter data dan **Semua tindakan dasbor lalu lintas** dihitung**  
Tangkapan layar berikut menggambarkan ikhtisar lalu lintas untuk paket perlindungan (web ACL) dengan tab **Semua lalu lintas** yang dipilih. Filter data diatur ke default: semua tindakan penghentian selama tiga jam terakhir. 

Di dalam dasbor semua lalu lintas adalah total tindakan untuk berbagai tindakan penghentian. Setiap panel mencantumkan jumlah permintaan dan menampilkan up/down panah yang menunjukkan perubahan sejak rentang waktu tiga jam sebelumnya. 

![\[AWS WAF Konsol menampilkan tab ikhtisar lalu lintas halaman paket perlindungan (ACL web) dengan filter data default yang dipilih. Opsi tindakan aturan penghentian adalahBlock,, AllowCAPTCHA, danChallenge. Di bawah bagian filter data adalah tab untuk semua lalu lintas, Kontrol Bot, dan pencegahan pengambilalihan Akun.\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/images/web-acl-dashboard-data-filters-default-top-actions.png)


**Contoh layar: Jumlah tindakan dasbor **Kontrol Bot****  
Tangkapan layar berikut menggambarkan jumlah tindakan untuk dasbor Kontrol Bot. Ini menunjukkan panel total yang sama untuk rentang waktu, tetapi jumlahnya hanya untuk permintaan yang dievaluasi oleh grup aturan Kontrol Bot. Lebih jauh ke bawah, di panel **Total aksi**, Anda dapat melihat jumlah tindakan di seluruh rentang waktu tiga jam yang ditentukan. Untuk rentang waktu ini, CAPTCHA tindakan tidak diterapkan pada permintaan apa pun yang dievaluasi oleh grup aturan.

![\[AWS WAF Konsol menampilkan bagian atas dasbor Kontrol Bot, dengan total aksi untuk rentang waktu dan total tindakan di seluruh rentang waktu.\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/images/web-acl-dashboard-bot-action-totals.png)


**Contoh layar: Jumlah tindakan **dasbor dasbor Analisis Lalu Lintas AI****  
Tangkapan layar berikut menggambarkan dasbor Analisis Lalu Lintas AI untuk paket perlindungan (web ACL). Dasbor menampilkan aktivitas bot AI selama rentang waktu yang dipilih dengan filter untuk organisasi bot, tipe maksud, dan status verifikasi.

![\[AWS WAF Konsol menampilkan bagian atas dasbor Analisis Lalu Lintas AI, dengan crawler teratas dan jalur teratas untuk rentang waktu dan total tindakan di seluruh rentang waktu.\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/images/waf-phantom-edge-dashboard.png)


Dasbor meliputi:
+ **Panel Identitas Bot** - Daftar bot AI yang terdeteksi dengan nama dan organisasi
+ **Klasifikasi Maksud** - Mengkategorikan tujuan bot (perayapan, pengindeksan, penelitian, dll.)
+ **Pola Akses** - Teratas URLs diakses oleh agen AI dengan jumlah permintaan
+ **Analisis Temporal** - Tren aktivitas per jam dan harian dengan tampilan historis 14 hari
+ **Rincian Organisasi** — Volume lalu lintas menurut organisasi pemilik bot

**Contoh layar: Grafik ringkasan status token dasbor **Kontrol Bot****  
Tangkapan layar berikut menggambarkan dua grafik ringkasan yang tersedia di dasbor Kontrol Bot. Panel **status Token** menunjukkan jumlah untuk berbagai label status token, dipasangkan dengan tindakan aturan yang diterapkan pada permintaan. Panel **ambang batas tidak ada token IP** menunjukkan data untuk permintaan IPs yang mengirim terlalu banyak permintaan tanpa token. 

Melayang di atas area mana pun dalam grafik memunculkan detail informasi yang tersedia. Di panel **status Token** di tangkapan layar ini, mouse melayang di atas satu titik waktu, tanpa berada di garis grafik apa pun, sehingga konsol menampilkan data untuk semua baris pada saat itu. 

![\[AWS WAF Konsol menampilkan dua panel untuk status Token dan ambang batas tidak ada token IP, dengan garis grafik serupa untuk permintaan yang diblokir dan ditantang di setiap panel. Panel status Token juga memiliki grafik untuk permintaan yang diizinkan.\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/images/web-acl-dashboard-bot-token-panes.png)


Bagian ini hanya menampilkan beberapa ringkasan lalu lintas yang disediakan di dasbor ikhtisar lalu lintas paket perlindungan (web ACL). Untuk melihat dasbor untuk salah satu paket perlindungan Anda (web ACLs), buka halaman paket perlindungan (web ACL) di konsol. Untuk informasi tentang cara melakukan ini, lihat panduan di[Melihat dasbor untuk paket perlindungan (web ACL)](web-acl-dashboards-accessing.md).

# Melihat contoh permintaan web
<a name="web-acl-testing-view-sample"></a>

Bagian ini menjelaskan tab **permintaan sampel** paket perlindungan (web ACL) di konsol. AWS WAF Di tab ini, Anda dapat melihat grafik dari semua aturan yang cocok untuk permintaan web yang AWS WAF telah diperiksa. Selain itu, jika Anda mengaktifkan sampling permintaan untuk paket perlindungan (web ACL), Anda dapat melihat tampilan tabel dari sampel permintaan web yang AWS WAF telah diperiksa. Anda juga dapat mengambil informasi permintaan sampel melalui panggilan API. `GetSampledRequests`

Contoh permintaan berisi hingga 100 permintaan yang cocok dengan kriteria aturan dalam paket perlindungan (web ACL) dan 100 permintaan lainnya untuk permintaan yang tidak cocok dengan aturan apa pun dan menerapkan tindakan default paket perlindungan (web ACL). Permintaan dalam sampel berasal dari semua sumber daya yang dilindungi yang telah menerima permintaan untuk konten Anda dalam tiga jam sebelumnya. 

Ketika permintaan web cocok dengan kriteria dalam aturan dan tindakan untuk aturan tersebut tidak mengakhiri evaluasi permintaan, AWS WAF lanjutkan memeriksa permintaan web menggunakan aturan berikutnya dalam paket perlindungan (web ACL). Karena itu, permintaan web dapat muncul beberapa kali. Untuk informasi tentang perilaku tindakan aturan, lihat[Menggunakan tindakan aturan di AWS WAF](waf-rule-action.md).

**Untuk melihat grafik semua aturan dan permintaan sampel**

1. Masuk ke Konsol Manajemen AWS dan buka AWS WAF konsol di [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2). 

1. Di panel navigasi, pilih **paket perlindungan (web ACLs)**.

1. Pilih nama paket perlindungan (web ACL) yang ingin Anda lihat permintaannya. Konsol membawa Anda ke deskripsi paket perlindungan (web ACL), tempat Anda dapat mengeditnya.

1. Di tab **Permintaan sampel**, Anda dapat melihat yang berikut: 
   + **Grafik semua aturan** — Grafik ini menunjukkan aturan yang cocok dan tindakan aturan untuk semua evaluasi permintaan web yang dilakukan selama rentang waktu yang ditunjukkan. 
**catatan**  
Rentang waktu untuk grafik ini diatur dalam paket perlindungan (web ACL) tab **ikhtisar lalu lintas**, di bagian **Filter data**. Untuk informasi, lihat [Melihat dasbor untuk paket perlindungan (web ACL)](web-acl-dashboards-accessing.md). 
   + **Tabel permintaan sampel** - Tabel ini menampilkan data permintaan sampel selama 3 jam terakhir. 
**catatan**  
Jika Anda tidak melihat sampel yang Anda harapkan untuk grup aturan terkelola, lihat bagian di bawah prosedur ini. 

     Untuk setiap entri, tabel menampilkan data berikut:  
**Nama metrik**  
Nama CloudWatch metrik untuk aturan dalam paket perlindungan (web ACL) yang cocok dengan permintaan. Jika permintaan web tidak cocok dengan aturan apa pun dalam paket perlindungan (web ACL), nilai ini adalah **Default**.  
Jika Anda mengubah nama aturan dan Anda ingin nama metrik aturan mencerminkan perubahan, Anda harus memperbarui nama metrik juga. AWS WAF tidak secara otomatis memperbarui nama metrik untuk aturan saat Anda mengubah nama aturan. Anda dapat mengubah nama metrik saat mengedit aturan di konsol, dengan menggunakan editor JSON aturan. Anda juga dapat mengubah kedua nama melalui APIs dan dalam daftar JSON apa pun yang Anda gunakan untuk menentukan paket perlindungan (web ACL) atau grup aturan.  
**IP sumber**  
Entah alamat IP tempat permintaan berasal atau, jika penampil menggunakan proxy HTTP atau Application Load Balancer untuk mengirim permintaan, alamat IP proxy atau Application Load Balancer.   
**URI**  
Bagian dari URL yang mengidentifikasi sumber daya, misalnya,`/images/daily-ad.jpg`.  
**Aturan di dalam kelompok aturan**  
Jika nama metrik mengidentifikasi pernyataan referensi grup aturan, ini mengidentifikasi aturan di dalam grup aturan yang cocok dengan permintaan.   
**Tindakan**  
Menunjukkan tindakan untuk aturan yang sesuai. Untuk informasi tentang kemungkinan tindakan aturan, lihat[Menggunakan tindakan aturan di AWS WAF](waf-rule-action.md).  
Permintaan sampel untuk aturan dengan tindakan Hitung dalam grup aturan tidak tersedia dalam tampilan ACL Web. Metrik hitungan dan permintaan sampel untuk aturan grup aturan hanya dapat dilihat oleh pemilik grup aturan.  
**Waktu**  
Waktu yang AWS WAF menerima permintaan dari sumber daya yang dilindungi. 

     Untuk menampilkan informasi tambahan tentang komponen permintaan web, pilih nama URI di baris permintaan.

**Permintaan sampel untuk aturan dalam grup aturan terkelola**  
Konsol menampilkan metrik untuk grup aturan dengan “aturan di dalam grup aturan” yang menentukan aturan yang dipicu. Anda dapat melihat metrik untuk aturan dan aturan tindakan default menggunakan setelan terbaru. `RuleActionOverrides` Untuk aturan yang menggunakan `ExcludedRules` setelan lama, pilih aturan spesifik dari dalam kumpulan aturan dari menu tarik-turun aturan metrik **Permintaan Sampel**.

Jika Anda melihat pengaturan yang lebih lama, ganti dengan pengaturan baru untuk mulai membuat permintaan sampel tersedia melalui konsol. Anda dapat melakukan ini melalui konsol dengan mengedit grup aturan terkelola di paket perlindungan (web ACL) dan menyimpannya. AWS WAF secara otomatis mengganti pengaturan yang lebih lama dengan `RuleActionOverrides` pengaturan dan menyetel tindakan aturan override ke. Count Untuk informasi selengkapnya tentang dua pengaturan ini, lihat[Daftar JSON: menggantikan `RuleActionOverrides` `ExcludedRules`](web-acl-rule-group-override-options.md#web-acl-rule-group-override-replaces-exclude).

Anda dapat mengakses permintaan sampel untuk aturan yang memiliki penggantian lama melalui AWS WAF REST API SDKs, atau baris perintah. Untuk selengkapnya, lihat [GetSampledRequests](https://docs.aws.amazon.com/waf/latest/APIReference/API_GetSampledRequests.html)di *Referensi AWS WAF API*.

Berikut ini menunjukkan sintaks untuk permintaan baris perintah: 

```
aws wafv2 get-sampled-requests \
  --web-acl-arn webACL ARN \
  --rule-metric-name Metric name of the rule in the managed rule group \
  --scope=REGIONAL or CLOUDFRONT \
  --time-window StartTime=UTC timestamp,EndTime=UTC timestamp \
  --max-items 100
```

# Mengaktifkan perlindungan Anda dalam produksi
<a name="web-acl-testing-enable-production"></a>

Bagian ini memberikan instruksi untuk mengaktifkan perlindungan Anda yang disetel dalam produksi.

Ketika Anda telah menyelesaikan tahap akhir pengujian dan penyetelan di lingkungan produksi Anda, aktifkan perlindungan Anda dalam mode produksi.

**Risiko lalu lintas produksi**  
Sebelum Anda menerapkan paket perlindungan (web ACL) untuk lalu lintas produksi, uji dan sesuaikan di lingkungan pengujian hingga Anda merasa nyaman dengan potensi dampak terhadap lalu lintas Anda. Juga uji dan sesuaikan dalam mode hitungan dengan lalu lintas produksi Anda sebelum mengaktifkan perlindungan Anda untuk lalu lintas produksi. 

**catatan**  
Untuk mengikuti panduan di bagian ini, Anda perlu memahami secara umum cara membuat dan mengelola AWS WAF perlindungan seperti paket perlindungan (web ACLs), aturan, dan grup aturan. Informasi itu tercakup dalam bagian sebelumnya dari panduan ini.

Lakukan langkah-langkah ini terlebih dahulu di lingkungan pengujian Anda, kemudian dalam produksi.

**Aktifkan AWS WAF perlindungan Anda dalam produksi**

1. 

**Beralih ke perlindungan produksi Anda**

   Perbarui paket perlindungan Anda (web ACL) dan alihkan pengaturan Anda untuk produksi. 

   1. 

**Hapus aturan pengujian apa pun yang tidak Anda butuhkan**

      Jika Anda menambahkan aturan pengujian yang tidak Anda perlukan dalam produksi, hapus aturan tersebut. Jika Anda menggunakan aturan pencocokan label apa pun untuk memfilter hasil aturan grup aturan terkelola, pastikan untuk membiarkannya tetap berlaku. 

   1. 

**Beralih ke tindakan produksi**

      Ubah setelan tindakan untuk aturan baru Anda ke pengaturan produksi yang dimaksudkan. 
      + **Aturan yang didefinisikan dalam paket perlindungan (web ACL)** — Edit aturan dalam paket perlindungan (web ACL) dan ubah tindakan mereka dari Count tindakan produksi mereka. 
      + **Grup aturan** — Dalam konfigurasi paket perlindungan (web ACL) grup aturan, alihkan aturan untuk menggunakan tindakan mereka sendiri atau biarkan mereka dengan penggantian Count tindakan, sesuai dengan hasil aktivitas pengujian dan penyetelan Anda. Jika Anda menggunakan aturan pencocokan label untuk memfilter hasil aturan grup aturan, pastikan untuk membiarkan penggantian untuk aturan tersebut di tempatnya. 

        Untuk beralih menggunakan tindakan aturan, dalam konfigurasi paket perlindungan (web ACL) Anda, edit pernyataan aturan untuk grup aturan dan hapus Count penggantian untuk aturan tersebut. Jika Anda mengelola paket perlindungan (web ACL) di JSON, dalam pernyataan referensi grup aturan, hapus entri untuk aturan dari daftar. `RuleActionOverrides` 
      + **paket perlindungan (web ACL)** - Jika Anda mengubah tindakan default paket perlindungan (web ACL) untuk pengujian Anda, alihkan ke pengaturan produksinya. 

      Dengan pengaturan ini, perlindungan baru Anda akan mengelola lalu lintas web sesuai keinginan Anda. 

   Saat Anda menyimpan paket perlindungan (web ACL), sumber daya yang terkait dengannya akan menggunakan pengaturan produksi Anda. 

1. 

**Memantau dan menyetel**

   Untuk memastikan bahwa permintaan web ditangani seperti yang Anda inginkan, pantau lalu lintas Anda dengan cermat setelah Anda mengaktifkan fungsionalitas baru. Anda akan memantau metrik dan log untuk tindakan aturan produksi, alih-alih tindakan hitungan yang Anda pantau dalam pekerjaan penyetelan Anda. Terus pantau dan sesuaikan perilaku sesuai kebutuhan untuk beradaptasi dengan perubahan lalu lintas web Anda. 