

**Memperkenalkan pengalaman konsol baru untuk AWS WAF**

Anda sekarang dapat menggunakan pengalaman yang diperbarui untuk mengakses AWS WAF fungsionalitas di mana saja di konsol. Untuk detail selengkapnya, lihat [Bekerja dengan konsol](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Mengkonfigurasi perlindungan di AWS WAF
<a name="web-acl"></a>

Halaman ini menjelaskan apa itu paket perlindungan (web ACLs) dan cara kerjanya.

 Paket perlindungan (web ACL) memberi Anda kontrol halus atas semua permintaan web HTTP (S) yang ditanggapi oleh sumber daya terlindungi Anda. Anda dapat melindungi Amazon CloudFront, Amazon API Gateway, Application Load Balancer, Amazon Cognito AWS AppSync,,, CloudWatch Amazon AWS App Runner AWS Amplify, AWS dan sumber daya Akses Terverifikasi.

Anda dapat menggunakan kriteria seperti berikut ini untuk mengizinkan atau memblokir permintaan: 
+ Alamat IP asal permintaan
+ Negara asal permintaan
+ Pencocokan string atau ekspresi reguler (regex) cocok di bagian permintaan
+ Ukuran bagian tertentu dari permintaan
+ Deteksi kode SQL berbahaya atau scripting 

Anda juga dapat menguji kombinasi dari kondisi ini. Anda dapat memblokir atau menghitung permintaan web yang tidak hanya memenuhi kondisi yang ditentukan, tetapi juga melebihi jumlah permintaan tertentu dalam satu menit. Anda dapat menggabungkan kondisi menggunakan operator logis. Anda juga dapat menjalankan teka-teki CAPTCHA dan tantangan sesi klien diam terhadap permintaan. 

Anda memberikan kriteria pencocokan dan tindakan untuk melakukan kecocokan dalam pernyataan AWS WAF aturan. Anda dapat menentukan pernyataan aturan langsung di dalam paket perlindungan (web ACL) dan dalam grup aturan yang dapat digunakan kembali yang Anda gunakan dalam paket perlindungan (web ACL). Untuk daftar lengkap opsi, lihat [Menggunakan pernyataan aturan di AWS WAF](waf-rule-statements.md) dan[Menggunakan tindakan aturan di AWS WAF](waf-rule-action.md).

Saat Anda membuat paket perlindungan (web ACL), Anda menentukan jenis sumber daya yang ingin Anda gunakan. Untuk informasi, lihat [Membuat paket perlindungan (web ACL) di AWS WAF](web-acl-creating.md). Setelah Anda menentukan paket perlindungan (web ACL), Anda dapat mengaitkannya dengan sumber daya Anda untuk mulai memberikan perlindungan bagi mereka. Untuk informasi selengkapnya, lihat [Mengaitkan atau memisahkan perlindungan dengan sumber daya AWS](web-acl-associating-aws-resource.md). 

**catatan**  
Pada beberapa kesempatan, AWS WAF mungkin mengalami kesalahan internal yang menunda respons terhadap AWS sumber daya terkait tentang apakah akan mengizinkan atau memblokir permintaan. Pada kesempatan tersebut, CloudFront biasanya mengizinkan permintaan atau menyajikan konten, sedangkan layanan Regional biasanya menolak permintaan dan tidak menyajikan konten.

**Risiko lalu lintas produksi**  
Sebelum Anda menerapkan perubahan dalam paket perlindungan (web ACL) untuk lalu lintas produksi, uji dan sesuaikan di lingkungan pementasan atau pengujian hingga Anda merasa nyaman dengan potensi dampak terhadap lalu lintas Anda. Kemudian uji dan sesuaikan aturan Anda yang diperbarui dalam mode hitungan dengan lalu lintas produksi Anda sebelum mengaktifkannya. Untuk panduan, lihat [Menguji dan menyetel perlindungan Anda AWS WAF](web-acl-testing.md).

**catatan**  
Menggunakan lebih dari 1.500 WCUs dalam paket perlindungan (web ACL) menimbulkan biaya di luar harga paket perlindungan dasar (web ACL). Untuk informasi selengkapnya, lihat [Unit kapasitas ACL Web (WCUs) di AWS WAF](aws-waf-capacity-units.md) dan [Harga AWS WAF](https://aws.amazon.com/waf/pricing/).

**Inkonsistensi sementara selama pembaruan**  
Saat Anda membuat atau mengubah paket perlindungan (web ACL) atau AWS WAF sumber daya lainnya, perubahan membutuhkan sedikit waktu untuk menyebar ke semua area tempat sumber daya disimpan. Waktu propagasi bisa dari beberapa detik hingga beberapa menit. 

Berikut ini adalah contoh inkonsistensi sementara yang mungkin Anda perhatikan selama propagasi perubahan: 
+ Setelah Anda membuat paket perlindungan (web ACL), jika Anda mencoba mengaitkannya dengan sumber daya, Anda mungkin mendapatkan pengecualian yang menunjukkan bahwa paket perlindungan (web ACL) tidak tersedia. 
+ Setelah Anda menambahkan grup aturan ke paket perlindungan (web ACL), aturan grup aturan baru mungkin berlaku di satu area di mana paket perlindungan (web ACL) digunakan dan bukan di area lain.
+ Setelah mengubah setelan tindakan aturan, Anda mungkin melihat tindakan lama di beberapa tempat dan tindakan baru di tempat lain. 
+ Setelah Anda menambahkan alamat IP ke set IP yang digunakan dalam aturan pemblokiran, alamat baru mungkin diblokir di satu area sementara masih diizinkan di area lain.

**Topics**
+ [Membuat paket perlindungan (web ACL) di AWS WAF](web-acl-creating.md)
+ [Mengedit paket perlindungan (web ACL) di AWS WAF](web-acl-editing.md)
+ [Mengelola perilaku kelompok aturan](web-acl-rule-group-settings.md)
+ [Mengaitkan atau memisahkan perlindungan dengan sumber daya AWS](web-acl-associating-aws-resource.md)
+ [Menggunakan paket perlindungan (web ACLs) dengan aturan dan grup aturan di AWS WAF](web-acl-processing.md)
+ [Mengatur tindakan default paket perlindungan (web ACL) di AWS WAF](web-acl-default-action.md)
+ [Pertimbangan untuk mengelola inspeksi tubuh di AWS WAF](web-acl-setting-body-inspection-limit.md)
+ [Mengkonfigurasi CAPTCHA, tantangan, dan token di AWS WAF](web-acl-captcha-challenge-token-domains.md)
+ [Melihat metrik lalu lintas web di AWS WAF](web-acl-working-with.md)
+ [Menghapus paket perlindungan (web ACL)](web-acl-deleting.md)

# Membuat paket perlindungan (web ACL) di AWS WAF
<a name="web-acl-creating"></a>

------
#### [ Using the new console ]

Bagian ini menyediakan prosedur untuk membuat paket perlindungan (web ACLs) melalui AWS konsol baru. 

Untuk membuat paket perlindungan baru (web ACL), gunakan panduan pembuatan paket perlindungan (web ACL) mengikuti prosedur di halaman ini. 

**Risiko lalu lintas produksi**  
Sebelum Anda menerapkan perubahan dalam paket perlindungan (web ACL) untuk lalu lintas produksi, uji dan sesuaikan di lingkungan pementasan atau pengujian hingga Anda merasa nyaman dengan potensi dampak terhadap lalu lintas Anda. Kemudian uji dan sesuaikan aturan Anda yang diperbarui dalam mode hitungan dengan lalu lintas produksi Anda sebelum mengaktifkannya. Untuk panduan, lihat [Menguji dan menyetel perlindungan Anda AWS WAF](web-acl-testing.md).

**catatan**  
Menggunakan lebih dari 1.500 WCUs dalam paket perlindungan (web ACL) menimbulkan biaya di luar harga paket perlindungan dasar (web ACL). Untuk informasi selengkapnya, lihat [Unit kapasitas ACL Web (WCUs) di AWS WAF](aws-waf-capacity-units.md) dan [Harga AWS WAF](https://aws.amazon.com/waf/pricing/).

1. Masuk ke yang baru Konsol Manajemen AWS dan buka AWS WAF konsol di [https://console.aws.amazon.com/wafv2-pro](https://console.aws.amazon.com/wafv2-pro). 

1. Di panel navigasi, pilih **Resources & protection packs (web ACLs)**.

1. Pada halaman **Resources & protection packs (web ACLs)**, pilih **Add protection pack (web ACL)**.

1. Di bawah **Beri tahu kami tentang aplikasi Anda**, untuk **kategori Aplikasi**, pilih satu atau beberapa kategori aplikasi.

1. Untuk **sumber Lalu Lintas**, pilih jenis lalu lintas yang digunakan aplikasi; **API**, **Web**, atau **Keduanya API dan Web**.

1. Di bawah **Resources to protect,** pilih **Add Resources**.

1. Pilih kategori AWS sumber daya yang ingin Anda kaitkan dengan paket perlindungan ini (web ACL), baik CloudFront distribusi Amazon atau sumber daya Regional. Untuk informasi selengkapnya, lihat [Mengaitkan atau memisahkan perlindungan dengan sumber daya AWS](web-acl-associating-aws-resource.md). 

1. Di bawah **Pilih perlindungan awal,** pilih tingkat perlindungan pilihan Anda: **Direkomendasikan**, **Penting**, atau **Anda** membangunnya. 

1. (Opsional) Jika Anda memilih **Anda membangunnya**, buat aturan Anda.

   1. (Opsional) Jika Anda ingin menambahkan aturan Anda sendiri, pada halaman **Tambahkan aturan**, pilih **Aturan khusus** dan kemudian pilih **Berikutnya**.

      1. Pilih jenis aturan.

      1. Untuk **Tindakan**, pilih tindakan yang ingin diambil aturan saat cocok dengan permintaan web. Untuk informasi tentang pilihan Anda, lihat [Menggunakan tindakan aturan di AWS WAF](waf-rule-action.md) dan[Menggunakan paket perlindungan (web ACLs) dengan aturan dan grup aturan di AWS WAF](web-acl-processing.md).

         Jika Anda menggunakan **Challenge**tindakan **CAPTCHA**atau, sesuaikan konfigurasi **waktu Imunitas** sesuai kebutuhan untuk aturan. Jika Anda tidak menentukan pengaturan, aturan mewarisinya dari paket perlindungan (web ACL). Untuk memodifikasi pengaturan waktu kekebalan paket perlindungan (web ACL), edit paket perlindungan (web ACL) setelah Anda membuatnya. Untuk informasi lebih lanjut tentang waktu kekebalan, lihat[Mengatur waktu kedaluwarsa dan waktu kekebalan token di AWS WAF](waf-tokens-immunity-times.md).
**catatan**  
Anda akan dikenakan biaya tambahan ketika Anda menggunakan tindakan CAPTCHA atau Challenge aturan di salah satu aturan Anda atau sebagai penggantian tindakan aturan dalam grup aturan. Untuk informasi selengkapnya, silakan lihat [Harga AWS WAF](https://aws.amazon.com/waf/pricing/).

         Jika Anda ingin menyesuaikan permintaan atau respons, pilih opsi untuk itu dan isi detail penyesuaian Anda. Untuk informasi selengkapnya, lihat [Permintaan dan tanggapan web yang disesuaikan di AWS WAF](waf-custom-request-response.md).

         Jika Anda ingin aturan Anda menambahkan label ke permintaan web yang cocok, pilih opsi untuk itu dan isi detail label Anda. Untuk informasi selengkapnya, lihat [Pelabelan permintaan web di AWS WAF](waf-labels.md).

      1. Untuk **Nama**, masukkan nama yang ingin Anda gunakan untuk mengidentifikasi aturan ini. Jangan gunakan nama yang dimulai dengan `AWS``Shield`,`PreFM`, atau`PostFM`. String ini dicadangkan atau dapat menyebabkan kebingungan dengan grup aturan yang dikelola untuk Anda oleh layanan lain.

      1. Masukkan definisi aturan Anda, sesuai dengan kebutuhan Anda. Anda dapat menggabungkan aturan di dalam pernyataan logis `AND` dan `OR` aturan. Wizard memandu Anda melalui opsi untuk setiap aturan, sesuai dengan konteksnya. Untuk informasi tentang opsi aturan Anda, lihat[AWS WAF aturan](waf-rules.md). 

      1. Pilih **Buat aturan**.
**catatan**  
Jika Anda menambahkan lebih dari satu aturan ke paket perlindungan (web ACL), AWS WAF evaluasi aturan dalam urutan yang terdaftar untuk paket perlindungan (web ACL). Untuk informasi selengkapnya, lihat [Menggunakan paket perlindungan (web ACLs) dengan aturan dan grup aturan di AWS WAF](web-acl-processing.md).

   1. (Opsional) Jika Anda ingin menambahkan grup aturan terkelola, pada halaman **Tambahkan aturan**, pilih **grup aturan yang AWS dikelola atau grup** **aturan AWS Marketplace**, lalu pilih **Berikutnya**. Lakukan hal berikut untuk setiap grup aturan terkelola yang ingin Anda tambahkan:

      1. Pada halaman **Tambahkan aturan**, perluas daftar untuk grup aturan AWS terkelola atau untuk AWS Marketplace penjual.

      1. Pilih versi grup aturan.

      1. Untuk menyesuaikan cara paket perlindungan Anda (web ACL) menggunakan grup aturan, pilih **Edit**. Berikut ini adalah pengaturan kustomisasi umum: 
         + **Kurangi cakupan permintaan web yang diperiksa grup aturan dengan menambahkan pernyataan cakupan bawah di bagian Inspeksi.** Untuk informasi tentang opsi ini, lihat[Menggunakan pernyataan scope-down di AWS WAF](waf-rule-scope-down-statements.md).
         + Ganti tindakan aturan untuk beberapa atau semua aturan dalam **penggantian Aturan**. Jika Anda tidak menentukan tindakan penggantian untuk aturan, evaluasi menggunakan tindakan aturan yang ditentukan di dalam grup aturan. Untuk informasi tentang opsi ini, lihat[Mengesampingkan tindakan grup aturan di AWS WAF](web-acl-rule-group-override-options.md). 
         + Beberapa grup aturan terkelola mengharuskan Anda untuk menyediakan konfigurasi tambahan. Lihat dokumentasi dari penyedia grup aturan terkelola Anda. Untuk informasi khusus tentang grup aturan Aturan AWS Terkelola, lihat[AWS Aturan Terkelola untuk AWS WAF](aws-managed-rule-groups.md). 

      1. Pilih **Berikutnya**.

   1. (Opsional) Jika Anda ingin menambahkan grup aturan Anda sendiri, pada halaman **Tambahkan aturan**, pilih **Grup aturan khusus**, lalu pilih **Berikutnya**. Lakukan hal berikut untuk setiap grup aturan yang ingin Anda tambahkan:

      1. Untuk **Nama**, masukkan nama yang ingin Anda gunakan untuk aturan grup aturan dalam paket perlindungan ini (web ACL). Jangan gunakan nama yang dimulai dengan `AWS``Shield`,`PreFM`, atau`PostFM`. String ini dicadangkan atau dapat menyebabkan kebingungan dengan grup aturan yang dikelola untuk Anda oleh layanan lain. Lihat [Mengenali kelompok aturan yang disediakan oleh layanan lain](waf-service-owned-rule-groups.md). 

      1. Pilih grup aturan Anda dari daftar. 

      1. (Opsional) Di bawah **konfigurasi Aturan**, pilih **penggantian Aturan**. Anda dapat mengganti tindakan aturan ke setelan tindakan yang valid, sama seperti yang dapat Anda lakukan untuk grup aturan terkelola.

      1. (Opsional) Di bawah **Tambahkan label**, pilih **Tambahkan label** lalu masukkan label apa pun yang ingin Anda tambahkan ke permintaan yang cocok dengan aturan. Aturan yang dievaluasi nanti dalam paket perlindungan yang sama (web ACL) dapat mereferensikan label yang ditambahkan aturan ini.

      1. Pilih **Buat aturan**.

1. Di bawah **Nama dan deskripsi**, masukkan nama untuk paket perlindungan Anda (web ACL). Secara opsional, masukkan deskripsi.
**catatan**  
Anda tidak dapat mengubah nama setelah membuat paket perlindungan (web ACL).

1. (Opsional) Di bawah **Sesuaikan paket perlindungan (web ACL)**, konfigurasikan tindakan aturan default, konfigurasi, dan tujuan pencatatan:

   1. (Opsional) Di bawah **Tindakan aturan default**, pilih tindakan default untuk paket perlindungan (web ACL). Ini adalah tindakan yang AWS WAF mengambil permintaan ketika aturan dalam paket perlindungan (web ACL) tidak secara eksplisit mengambil tindakan. Untuk informasi selengkapnya, lihat [Permintaan dan tanggapan web yang disesuaikan di AWS WAF](waf-custom-request-response.md).

   1. (Opsional) Di bawah konfigurasi Aturan, sesuaikan pengaturan untuk aturan dalam paket perlindungan (web ACL):
      + **Batas tarif default** - Tetapkan batas tarif untuk memblokir serangan Denial of Service (DoS) yang dapat memengaruhi ketersediaan, membahayakan keamanan, atau mengkonsumsi sumber daya yang berlebihan. Rasio aturan ini memblokir permintaan per alamat IP yang melebihi tarif yang diizinkan untuk aplikasi Anda. Untuk informasi selengkapnya, lihat [Menggunakan pernyataan aturan berbasis tarif di AWS WAF](waf-rule-statement-type-rate-based.md)
      + **Alamat IP** - Masukkan alamat IP untuk memblokir atau mengizinkan. Pengaturan ini mengesampingkan aturan lain.
      + **Asal khusus negara** - Blokir permintaan dari negara tertentu atau Hitung semua lalu lintas.

   1. Untuk **tujuan Logging**, konfigurasikan jenis tujuan logging dan tempat menyimpan log. Untuk informasi selengkapnya, lihat [AWS WAF tujuan pencatatan](logging-destinations.md).

1. Tinjau pengaturan Anda dan pilih **Tambahkan paket perlindungan (web ACL)**.

------
#### [ Using the standard console ]

Bagian ini menyediakan prosedur untuk membuat web ACLs melalui AWS konsol. 

Untuk membuat ACL web baru, gunakan wizard pembuatan ACL web mengikuti prosedur di halaman ini. 

**Risiko lalu lintas produksi**  
Sebelum Anda menerapkan perubahan di ACL web Anda untuk lalu lintas produksi, uji dan sesuaikan di lingkungan pementasan atau pengujian hingga Anda merasa nyaman dengan potensi dampak terhadap lalu lintas Anda. Kemudian uji dan sesuaikan aturan Anda yang diperbarui dalam mode hitungan dengan lalu lintas produksi Anda sebelum mengaktifkannya. Untuk panduan, lihat [Menguji dan menyetel perlindungan Anda AWS WAF](web-acl-testing.md).

**catatan**  
Menggunakan lebih dari 1.500 WCUs dalam paket perlindungan (web ACL) menimbulkan biaya di luar harga paket perlindungan dasar (web ACL). Untuk informasi selengkapnya, lihat [Unit kapasitas ACL Web (WCUs) di AWS WAF](aws-waf-capacity-units.md) dan [Harga AWS WAF](https://aws.amazon.com/waf/pricing/).

**Untuk membuat web ACL**

1. Masuk ke Konsol Manajemen AWS dan buka AWS WAF konsol di [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2). 

1. Pilih **web ACLs** di panel navigasi, lalu pilih **Buat web ACL**.

1. Untuk **Nama**, masukkan nama yang ingin Anda gunakan untuk mengidentifikasi ACL web ini. 
**catatan**  
Anda tidak dapat mengubah nama setelah membuat ACL web.

1. (Opsional) Untuk **Deskripsi - opsional**, masukkan deskripsi yang lebih panjang untuk ACL web jika Anda mau. 

1. Untuk **nama CloudWatch metrik**, ubah nama default jika berlaku. Ikuti panduan di konsol untuk karakter yang valid. Nama tidak dapat berisi karakter khusus, spasi putih, atau nama metrik yang disediakan untuk AWS WAF, termasuk “Semua” dan “Default\$1Action.”
**catatan**  
Anda tidak dapat mengubah nama CloudWatch metrik setelah membuat ACL web.

1. Di bawah **Jenis sumber daya**, pilih kategori AWS sumber daya yang ingin Anda kaitkan dengan ACL web ini, baik CloudFront distribusi Amazon atau sumber daya Regional. Untuk informasi selengkapnya, lihat [Mengaitkan atau memisahkan perlindungan dengan sumber daya AWS](web-acl-associating-aws-resource.md).

1. Untuk **Wilayah**, jika Anda telah memilih jenis sumber daya Regional, pilih Wilayah tempat Anda AWS WAF ingin menyimpan ACL web. 

   Anda hanya perlu memilih opsi ini untuk jenis sumber daya Regional. Untuk CloudFront distribusi, Wilayah ini dikodekan dengan keras ke Wilayah AS Timur (Virginia N.),`us-east-1`, untuk aplikasi Global (). CloudFront

1. (CloudFront, API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi) Untuk **batas ukuran pemeriksaan permintaan Web - opsional**, jika Anda ingin menentukan batas ukuran inspeksi tubuh yang berbeda, pilih batasnya. Memeriksa ukuran tubuh di atas default 16 KB dapat menimbulkan biaya tambahan. Untuk informasi tentang opsi ini, lihat[Pertimbangan untuk mengelola inspeksi tubuh di AWS WAF](web-acl-setting-body-inspection-limit.md). 

1. (Opsional) Untuk ** AWS sumber daya terkait - opsional**, jika Anda ingin menentukan sumber daya Anda sekarang, pilih **Tambahkan AWS sumber daya**. Di kotak dialog, pilih sumber daya yang ingin Anda kaitkan, lalu pilih **Tambah**. AWS WAF mengembalikan Anda ke halaman **Deskripsikan web ACL dan AWS sumber daya terkait**.
**catatan**  
Ketika Anda memilih untuk mengaitkan Application Load Balancer dengan ACL web Anda, perlindungan S tingkat **Sumber Daya diaktifkan DDo**. Untuk informasi selengkapnya, lihat [AWS WAF Pencegahan Penolakan Layanan (DDoS) Terdistribusi](waf-anti-ddos.md).

1. Pilih **Berikutnya**.

1. (Opsional) Jika Anda ingin menambahkan grup aturan terkelola, pada halaman **Tambahkan aturan dan grup aturan**, pilih **Tambahkan aturan**, lalu pilih **Tambahkan grup aturan terkelola**. Lakukan hal berikut untuk setiap grup aturan terkelola yang ingin Anda tambahkan:

   1. Pada halaman **Tambahkan grup aturan terkelola**, perluas daftar untuk grup aturan AWS terkelola atau untuk AWS Marketplace penjual pilihan Anda.

   1. Untuk grup aturan yang ingin Anda tambahkan, di kolom **Tindakan**, aktifkan sakelar **Tambahkan ke web ACL**. 

      Untuk menyesuaikan cara ACL web Anda menggunakan grup aturan, pilih **Edit**. Berikut ini adalah pengaturan kustomisasi umum: 
      + Ganti tindakan aturan untuk beberapa atau semua aturan. Jika Anda tidak menentukan tindakan penggantian untuk aturan, evaluasi menggunakan tindakan aturan yang ditentukan di dalam grup aturan. Untuk informasi tentang opsi ini, lihat[Mengesampingkan tindakan grup aturan di AWS WAF](web-acl-rule-group-override-options.md). 
      + Kurangi cakupan permintaan web yang diperiksa grup aturan dengan menambahkan pernyataan cakupan ke bawah. Untuk informasi tentang opsi ini, lihat[Menggunakan pernyataan scope-down di AWS WAF](waf-rule-scope-down-statements.md).
      + Beberapa grup aturan terkelola mengharuskan Anda untuk menyediakan konfigurasi tambahan. Lihat dokumentasi dari penyedia grup aturan terkelola Anda. Untuk informasi khusus tentang grup aturan Aturan AWS Terkelola, lihat[AWS Aturan Terkelola untuk AWS WAF](aws-managed-rule-groups.md). 

      Setelah selesai dengan pengaturan, pilih **Simpan aturan**.

   Pilih **Tambahkan aturan** untuk menyelesaikan penambahan aturan terkelola dan kembali ke halaman **Tambahkan aturan dan grup aturan**.
**catatan**  
Jika Anda menambahkan lebih dari satu aturan ke ACL web, AWS WAF evaluasi aturan dalam urutan yang terdaftar untuk ACL web. Untuk informasi selengkapnya, lihat [Menggunakan paket perlindungan (web ACLs) dengan aturan dan grup aturan di AWS WAF](web-acl-processing.md).

1. (Opsional) Jika Anda ingin menambahkan grup aturan Anda sendiri, pada halaman **Tambahkan aturan dan grup aturan**, pilih **Tambahkan aturan**, lalu pilih **Tambahkan aturan dan grup aturan saya sendiri**. Lakukan hal berikut untuk setiap grup aturan yang ingin Anda tambahkan:

   1. Pada halaman **Tambahkan aturan dan grup aturan saya sendiri**, pilih **Grup aturan**.

   1. Untuk **Nama**, masukkan nama yang ingin Anda gunakan untuk aturan grup aturan di ACL web ini. Jangan gunakan nama yang dimulai dengan `AWS``Shield`,`PreFM`, atau`PostFM`. String ini dicadangkan atau dapat menyebabkan kebingungan dengan grup aturan yang dikelola untuk Anda oleh layanan lain. Lihat [Mengenali kelompok aturan yang disediakan oleh layanan lain](waf-service-owned-rule-groups.md). 

   1. Pilih grup aturan Anda dari daftar. 
**catatan**  
Jika Anda ingin mengganti tindakan aturan untuk grup aturan Anda sendiri, pertama-tama simpan ke ACL web, lalu edit ACL web dan pernyataan referensi grup aturan dalam daftar aturan ACL web. Anda dapat mengganti tindakan aturan ke setelan tindakan yang valid, sama seperti yang dapat Anda lakukan untuk grup aturan terkelola.

   1. Pilih **Tambahkan aturan**.

1. (Opsional) Jika Anda ingin menambahkan aturan Anda sendiri, pada halaman **Tambahkan aturan dan grup aturan**, pilih **Tambahkan aturan**, **Tambahkan aturan dan grup aturan saya sendiri**, **Pembuat aturan**, lalu **Editor visual Aturan**. 
**catatan**  
**Editor visual Aturan** konsol mendukung satu tingkat bersarang. Misalnya, Anda dapat menggunakan satu logika `AND` atau `OR` pernyataan dan sarang satu tingkat pernyataan lain di dalamnya, tetapi Anda tidak dapat membuat pernyataan logis dalam pernyataan logis. Untuk mengelola pernyataan aturan yang lebih kompleks, gunakan **editor Rule JSON**. Untuk informasi tentang semua opsi untuk aturan, lihat[AWS WAF aturan](waf-rules.md).   
Prosedur ini mencakup **editor visual Rule**. 

   1. Untuk **Nama**, masukkan nama yang ingin Anda gunakan untuk mengidentifikasi aturan ini. Jangan gunakan nama yang dimulai dengan `AWS``Shield`,`PreFM`, atau`PostFM`. String ini dicadangkan atau dapat menyebabkan kebingungan dengan grup aturan yang dikelola untuk Anda oleh layanan lain.

   1. Masukkan definisi aturan Anda, sesuai dengan kebutuhan Anda. Anda dapat menggabungkan aturan di dalam pernyataan logis `AND` dan `OR` aturan. Wizard memandu Anda melalui opsi untuk setiap aturan, sesuai dengan konteksnya. Untuk informasi tentang opsi aturan Anda, lihat[AWS WAF aturan](waf-rules.md). 

   1. Untuk **Tindakan**, pilih tindakan yang ingin diambil aturan saat cocok dengan permintaan web. Untuk informasi tentang pilihan Anda, lihat [Menggunakan tindakan aturan di AWS WAF](waf-rule-action.md) dan[Menggunakan paket perlindungan (web ACLs) dengan aturan dan grup aturan di AWS WAF](web-acl-processing.md).

      Jika Anda menggunakan **Challenge**tindakan **CAPTCHA**atau, sesuaikan konfigurasi **waktu Imunitas** sesuai kebutuhan untuk aturan. Jika Anda tidak menentukan pengaturan, aturan mewarisinya dari ACL web. Untuk mengubah pengaturan waktu kekebalan ACL web, edit ACL web setelah Anda membuatnya. Untuk informasi lebih lanjut tentang waktu kekebalan, lihat[Mengatur waktu kedaluwarsa dan waktu kekebalan token di AWS WAF](waf-tokens-immunity-times.md).
**catatan**  
Anda akan dikenakan biaya tambahan ketika Anda menggunakan tindakan CAPTCHA atau Challenge aturan di salah satu aturan Anda atau sebagai penggantian tindakan aturan dalam grup aturan. Untuk informasi selengkapnya, silakan lihat [Harga AWS WAF](https://aws.amazon.com/waf/pricing/).

      Jika Anda ingin menyesuaikan permintaan atau respons, pilih opsi untuk itu dan isi detail penyesuaian Anda. Untuk informasi selengkapnya, lihat [Permintaan dan tanggapan web yang disesuaikan di AWS WAF](waf-custom-request-response.md).

      Jika Anda ingin aturan Anda menambahkan label ke permintaan web yang cocok, pilih opsi untuk itu dan isi detail label Anda. Untuk informasi selengkapnya, lihat [Pelabelan permintaan web di AWS WAF](waf-labels.md).

   1. Pilih **Tambahkan aturan**.

1. Pilih tindakan default untuk ACL web, salah satu Block atauAllow. Ini adalah tindakan yang AWS WAF mengambil permintaan ketika aturan di web ACL tidak secara eksplisit mengizinkan atau memblokirnya. Untuk informasi selengkapnya, lihat [Mengatur tindakan default paket perlindungan (web ACL) di AWS WAF](web-acl-default-action.md).

   Jika Anda ingin menyesuaikan tindakan default, pilih opsi untuk itu dan isi detail penyesuaian Anda. Untuk informasi selengkapnya, lihat [Permintaan dan tanggapan web yang disesuaikan di AWS WAF](waf-custom-request-response.md).

1. Anda dapat menentukan **daftar domain Token** untuk mengaktifkan berbagi token antara aplikasi yang dilindungi. Token digunakan oleh CAPTCHA dan Challenge tindakan dan integrasi aplikasi SDKs yang Anda terapkan saat Anda menggunakan grup aturan Aturan AWS Terkelola untuk pencegahan AWS WAF penipuan pembuatan akun Kontrol Penipuan (ACFP), pencegahan pengambilalihan akun Kontrol AWS WAF Penipuan (ATP), dan Kontrol Bot. AWS WAF 

   Sufiks publik tidak diizinkan. Misalnya, Anda tidak dapat menggunakan `gov.au` atau `co.uk` sebagai domain token.

   Secara default, AWS WAF menerima token hanya untuk domain sumber daya yang dilindungi. Jika Anda menambahkan domain token dalam daftar ini, AWS WAF menerima token untuk semua domain dalam daftar dan untuk domain sumber daya terkait. Untuk informasi selengkapnya, lihat [AWS WAF paket perlindungan (web ACL) konfigurasi daftar domain token](waf-tokens-domains.md#waf-tokens-domain-lists).

1. Pilih **Berikutnya**.

1. Di halaman **Tetapkan prioritas aturan**, pilih dan pindahkan aturan dan grup aturan Anda ke urutan yang AWS WAF ingin Anda proses. AWS WAF Memproses aturan mulai dari bagian atas daftar. Saat Anda menyimpan web ACL AWS WAF menetapkan pengaturan prioritas numerik ke aturan, dalam urutan yang Anda daftarkan. Untuk informasi selengkapnya, lihat [Menetapkan prioritas aturan](web-acl-processing-order.md). 

1. Pilih **Berikutnya**.

1. Di halaman **Konfigurasi metrik**, tinjau opsi dan terapkan pembaruan apa pun yang Anda butuhkan. Anda dapat menggabungkan metrik dari berbagai sumber dengan memberikan **nama CloudWatch metrik** yang sama untuk mereka. 

1. Pilih **Berikutnya**.

1. Di halaman **Tinjau dan buat web ACL**, periksa definisi Anda. Jika Anda ingin mengubah area apa pun, pilih **Edit** untuk area tersebut. Ini mengembalikan Anda ke halaman di wizard ACL web. Buat perubahan apa pun, lalu pilih **Berikutnya** melalui halaman sampai Anda kembali ke halaman **Review dan buat web ACL**.

1. Pilih **Buat web ACL**. ACL web baru Anda tercantum di ACLs halaman **web**.

------

# Mengedit paket perlindungan (web ACL) di AWS WAF
<a name="web-acl-editing"></a>

------
#### [ Using the new console ]

Bagian ini menyediakan prosedur untuk mengedit paket perlindungan (web ACLs) melalui AWS konsol. 

Untuk menambah atau menghapus aturan dari paket perlindungan (web ACL) atau mengubah pengaturan konfigurasi, akses paket perlindungan (web ACL) menggunakan prosedur di halaman ini. Saat memperbarui paket perlindungan (web ACL), AWS WAF menyediakan cakupan berkelanjutan ke sumber daya yang telah Anda kaitkan dengan paket perlindungan (web ACL). 

**Risiko lalu lintas produksi**  
Sebelum Anda menerapkan perubahan dalam paket perlindungan (web ACL) untuk lalu lintas produksi, uji dan sesuaikan di lingkungan pementasan atau pengujian hingga Anda merasa nyaman dengan potensi dampak terhadap lalu lintas Anda. Kemudian uji dan sesuaikan aturan Anda yang diperbarui dalam mode hitungan dengan lalu lintas produksi Anda sebelum mengaktifkannya. Untuk panduan, lihat [Menguji dan menyetel perlindungan Anda AWS WAF](web-acl-testing.md).

**catatan**  
Menggunakan lebih dari 1.500 WCUs dalam paket perlindungan (web ACL) menimbulkan biaya di luar harga paket perlindungan dasar (web ACL). Untuk informasi selengkapnya, lihat [Unit kapasitas ACL Web (WCUs) di AWS WAF](aws-waf-capacity-units.md) dan [Harga AWS WAF](https://aws.amazon.com/waf/pricing/).

**Untuk mengedit paket perlindungan (web ACL)**

1. Masuk ke yang baru Konsol Manajemen AWS dan buka AWS WAF konsol di [https://console.aws.amazon.com/wafv2-pro](https://console.aws.amazon.com/wafv2-pro). 

1. Di panel navigasi, pilih **Resources & protection packs (web ACLs)**.

1. Pilih paket perlindungan (web ACL) yang ingin Anda edit. Konsol membuat kartu paket perlindungan utama (web ACL) dapat diedit, dan juga membuka panel samping dengan detail yang dapat Anda edit.

1. Edit paket perlindungan (web ACL) sesuai kebutuhan. 

   Berikut ini mencantumkan komponen konfigurasi paket perlindungan (web ACL) yang dapat diedit. 

   Bagian ini menyediakan prosedur untuk mengedit web ACLs melalui AWS konsol. 

   Untuk menambah atau menghapus aturan dari ACL web atau mengubah pengaturan konfigurasi, akses ACL web menggunakan prosedur di halaman ini. Saat memperbarui ACL web, AWS WAF menyediakan cakupan berkelanjutan ke sumber daya yang telah Anda kaitkan dengan ACL web. 

**Risiko lalu lintas produksi**  
Sebelum Anda menerapkan perubahan di ACL web Anda untuk lalu lintas produksi, uji dan sesuaikan di lingkungan pementasan atau pengujian hingga Anda merasa nyaman dengan potensi dampak terhadap lalu lintas Anda. Kemudian uji dan sesuaikan aturan Anda yang diperbarui dalam mode hitungan dengan lalu lintas produksi Anda sebelum mengaktifkannya. Untuk panduan, lihat [Menguji dan menyetel perlindungan Anda AWS WAF](web-acl-testing.md).

**catatan**  
Menggunakan lebih dari 1.500 WCUs dalam paket perlindungan (web ACL) menimbulkan biaya di luar harga paket perlindungan dasar (web ACL). Untuk informasi selengkapnya, lihat [Unit kapasitas ACL Web (WCUs) di AWS WAF](aws-waf-capacity-units.md) dan [Harga AWS WAF](https://aws.amazon.com/waf/pricing/).

**Ketidakkonsistenan sementara selama pembaruan**  
Saat Anda membuat atau mengubah paket perlindungan (web ACL) atau AWS WAF sumber daya lainnya, perubahan membutuhkan sedikit waktu untuk menyebar ke semua area tempat sumber daya disimpan. Waktu propagasi bisa dari beberapa detik hingga beberapa menit. 

Berikut ini adalah contoh inkonsistensi sementara yang mungkin Anda perhatikan selama propagasi perubahan: 
+ Setelah Anda membuat paket perlindungan (web ACL), jika Anda mencoba mengaitkannya dengan sumber daya, Anda mungkin mendapatkan pengecualian yang menunjukkan bahwa paket perlindungan (web ACL) tidak tersedia. 
+ Setelah Anda menambahkan grup aturan ke paket perlindungan (web ACL), aturan grup aturan baru mungkin berlaku di satu area di mana paket perlindungan (web ACL) digunakan dan bukan di area lain.
+ Setelah mengubah setelan tindakan aturan, Anda mungkin melihat tindakan lama di beberapa tempat dan tindakan baru di tempat lain. 
+ Setelah Anda menambahkan alamat IP ke set IP yang digunakan dalam aturan pemblokiran, alamat baru mungkin diblokir di satu area sementara masih diizinkan di area lain.

------
#### [ Using the standard console ]

Bagian ini menyediakan prosedur untuk mengedit web ACLs melalui AWS konsol. 

Untuk menambah atau menghapus aturan dari ACL web atau mengubah pengaturan konfigurasi, akses ACL web menggunakan prosedur di halaman ini. Saat memperbarui ACL web, AWS WAF menyediakan cakupan berkelanjutan ke sumber daya yang telah Anda kaitkan dengan ACL web. 

**Risiko lalu lintas produksi**  
Sebelum Anda menerapkan perubahan di ACL web Anda untuk lalu lintas produksi, uji dan sesuaikan di lingkungan pementasan atau pengujian hingga Anda merasa nyaman dengan potensi dampak terhadap lalu lintas Anda. Kemudian uji dan sesuaikan aturan Anda yang diperbarui dalam mode hitungan dengan lalu lintas produksi Anda sebelum mengaktifkannya. Untuk panduan, lihat [Menguji dan menyetel perlindungan Anda AWS WAF](web-acl-testing.md).

**catatan**  
Menggunakan lebih dari 1.500 WCUs dalam paket perlindungan (web ACL) menimbulkan biaya di luar harga paket perlindungan dasar (web ACL). Untuk informasi selengkapnya, lihat [Unit kapasitas ACL Web (WCUs) di AWS WAF](aws-waf-capacity-units.md) dan [Harga AWS WAF](https://aws.amazon.com/waf/pricing/).

**Untuk mengedit ACL web**

1. Masuk ke Konsol Manajemen AWS dan buka AWS WAF konsol di [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2). 

1. Di panel navigasi, pilih **web ACLs**.

1. Pilih nama ACL web yang ingin Anda edit. Konsol membawa Anda ke deskripsi ACL web. 

1. Edit ACL web sesuai kebutuhan. Pilih tab untuk area konfigurasi yang Anda minati dan edit pengaturan yang bisa berubah. Untuk setiap pengaturan yang Anda edit, ketika Anda memilih **Simpan** dan kembali ke halaman deskripsi ACL web, konsol menyimpan perubahan Anda ke ACL web. 

   Berikut ini daftar tab yang berisi komponen konfigurasi ACL web. 
   + Tab **Aturan**
     + **Aturan yang didefinisikan dalam ACL web** — Anda dapat mengedit dan mengelola aturan yang telah Anda tetapkan di ACL web, mirip dengan yang Anda lakukan selama pembuatan ACL web. 
**catatan**  
Jangan mengubah nama aturan apa pun yang tidak Anda tambahkan dengan tangan ke ACL web Anda. Jika Anda menggunakan layanan lain untuk mengelola aturan untuk Anda, mengubah nama mereka dapat menghapus atau mengurangi kemampuan mereka untuk memberikan perlindungan yang dimaksudkan. AWS Shield Advanced dan AWS Firewall Manager keduanya dapat membuat aturan di ACL web Anda. Untuk informasi, lihat [Mengenali kelompok aturan yang disediakan oleh layanan lain](waf-service-owned-rule-groups.md).
**catatan**  
Jika Anda mengubah nama aturan dan Anda ingin nama metrik aturan mencerminkan perubahan, Anda harus memperbarui nama metrik juga. AWS WAF tidak secara otomatis memperbarui nama metrik untuk aturan saat Anda mengubah nama aturan. Anda dapat mengubah nama metrik saat mengedit aturan di konsol, dengan menggunakan editor JSON aturan. Anda juga dapat mengubah kedua nama melalui APIs dan dalam daftar JSON apa pun yang Anda gunakan untuk menentukan paket perlindungan (web ACL) atau grup aturan.

       Untuk informasi tentang aturan dan pengaturan grup aturan, lihat [AWS WAF aturan](waf-rules.md) dan[AWS WAF kelompok aturan](waf-rule-groups.md).
     + **unit kapasitas aturan ACL web yang digunakan** — Penggunaan kapasitas saat ini untuk ACL web Anda. Ini hanya tampilan. 
     + **Tindakan ACL web default untuk permintaan yang tidak cocok dengan aturan apa pun** — Untuk informasi tentang setelan ini, lihat[Mengatur tindakan default paket perlindungan (web ACL) di AWS WAF](web-acl-default-action.md). 
     + **web ACL CAPTCHA dan konfigurasi tantangan** — Waktu kekebalan ini menentukan berapa lama CAPTCHA atau token tantangan tetap valid setelah diperoleh. Anda hanya dapat mengubah pengaturan ini di sini, setelah Anda membuat web ACL. Untuk informasi tentang pengaturan ini, lihat [Mengatur waktu kedaluwarsa dan waktu kekebalan token di AWS WAF](waf-tokens-immunity-times.md).
     + **Daftar domain Token** — AWS WAF menerima token untuk semua domain dalam daftar dan untuk domain sumber daya terkait. Untuk informasi selengkapnya, lihat [AWS WAF paket perlindungan (web ACL) konfigurasi daftar domain token](waf-tokens-domains.md#waf-tokens-domain-lists).
   + Tab ** AWS sumber daya terkait**
     + **Batas ukuran pemeriksaan permintaan web** - Termasuk hanya untuk web ACLs yang melindungi CloudFront distribusi. Batas ukuran inspeksi tubuh menentukan berapa banyak komponen tubuh yang diteruskan AWS WAF untuk diperiksa. Untuk informasi selengkapnya tentang pengaturan ini, lihat[Pertimbangan untuk mengelola inspeksi tubuh di AWS WAF](web-acl-setting-body-inspection-limit.md).
     + ** AWS Sumber daya terkait** — Daftar sumber daya yang saat ini dikaitkan dan dilindungi oleh ACL web. Anda dapat menemukan sumber daya yang berada dalam Wilayah yang sama dengan ACL web dan mengaitkannya ke ACL web. Untuk informasi selengkapnya, lihat [Mengaitkan atau memisahkan perlindungan dengan sumber daya AWS](web-acl-associating-aws-resource.md).
   + Tab **badan respons khusus**
     + Badan respons khusus yang tersedia untuk digunakan oleh aturan ACL web Anda yang memiliki tindakan yang disetel keBlock. Untuk informasi selengkapnya, lihat [Mengirim tanggapan khusus untuk Block tindakan](customizing-the-response-for-blocked-requests.md).
   + **Tab logging dan metrik**
     + **Logging** — Logging untuk lalu lintas yang dievaluasi ACL web. Untuk informasi, lihat [Lalu lintas paket AWS WAF perlindungan pencatatan (web ACL)](logging.md).
     + **Integrasi Security Lake** — Status pengumpulan data apa pun yang telah Anda konfigurasikan untuk ACL web di Amazon Security Lake. Untuk selengkapnya, lihat [Mengumpulkan data dari AWS layanan](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html) di *panduan pengguna Amazon Security Lake*. 
     + **Permintaan sampel** — Informasi tentang aturan yang cocok dengan permintaan web. Untuk informasi tentang melihat permintaan sampel, lihat[Melihat contoh permintaan web](web-acl-testing-view-sample.md).
     + **Pengaturan perlindungan data** — Anda dapat mengonfigurasi redaksi dan pemfilteran data lalu lintas web untuk semua data yang tersedia untuk ACL web dan hanya untuk data yang AWS WAF dikirim ke tujuan pencatatan ACL web yang dikonfigurasi. Untuk informasi tentang perlindungan data, lihat[Perlindungan data dan pencatatan untuk AWS WAF lalu lintas paket perlindungan (web ACL)](waf-data-protection-and-logging.md). 
     + **CloudWatch metrik** — Metrik untuk aturan di ACL web Anda. Untuk informasi tentang CloudWatch metrik Amazon, lihat[Pemantauan CloudWatch dengan Amazon](monitoring-cloudwatch.md). 

**Ketidakkonsistenan sementara selama pembaruan**  
Saat Anda membuat atau mengubah paket perlindungan (web ACL) atau AWS WAF sumber daya lainnya, perubahan membutuhkan sedikit waktu untuk menyebar ke semua area tempat sumber daya disimpan. Waktu propagasi bisa dari beberapa detik hingga beberapa menit. 

Berikut ini adalah contoh inkonsistensi sementara yang mungkin Anda perhatikan selama propagasi perubahan: 
+ Setelah Anda membuat paket perlindungan (web ACL), jika Anda mencoba mengaitkannya dengan sumber daya, Anda mungkin mendapatkan pengecualian yang menunjukkan bahwa paket perlindungan (web ACL) tidak tersedia. 
+ Setelah Anda menambahkan grup aturan ke paket perlindungan (web ACL), aturan grup aturan baru mungkin berlaku di satu area di mana paket perlindungan (web ACL) digunakan dan bukan di area lain.
+ Setelah mengubah setelan tindakan aturan, Anda mungkin melihat tindakan lama di beberapa tempat dan tindakan baru di tempat lain. 
+ Setelah Anda menambahkan alamat IP ke set IP yang digunakan dalam aturan pemblokiran, alamat baru mungkin diblokir di satu area sementara masih diizinkan di area lain.

------

# Mengelola perilaku kelompok aturan
<a name="web-acl-rule-group-settings"></a>

Bagian ini menjelaskan opsi Anda untuk memodifikasi cara Anda menggunakan grup aturan dalam paket perlindungan (web ACL). Informasi ini berlaku untuk semua jenis grup aturan. Setelah menambahkan grup aturan ke paket perlindungan (web ACL), Anda dapat mengganti tindakan aturan individual dalam grup aturan ke Count atau ke setelan tindakan aturan lain yang valid. Anda juga dapat mengganti tindakan grup aturan yang dihasilkanCount, yang tidak berpengaruh pada bagaimana aturan dievaluasi di dalam grup aturan. 

Untuk informasi tentang opsi ini, lihat [Mengesampingkan tindakan grup aturan di AWS WAF](web-acl-rule-group-override-options.md).

## Mengesampingkan tindakan aturan dalam grup aturan
<a name="web-acl-rule-group-rule-action-override"></a>

Untuk setiap grup aturan dalam paket perlindungan (web ACL), Anda dapat mengganti tindakan aturan yang terkandung untuk beberapa atau semua aturan. 

Kasus penggunaan yang paling umum untuk ini adalah mengesampingkan tindakan aturan Count untuk menguji aturan baru atau yang diperbarui. Jika metrik diaktifkan, Anda menerima metrik untuk setiap aturan yang Anda timpa. Untuk informasi lebih lanjut tentang pengujian, lihat[Menguji dan menyetel perlindungan Anda AWS WAF](web-acl-testing.md).

Anda dapat membuat perubahan ini saat menambahkan grup aturan terkelola ke paket perlindungan (web ACL), dan Anda dapat membuatnya ke semua jenis grup aturan saat Anda mengedit paket perlindungan (web ACL). Instruksi ini untuk grup aturan yang telah ditambahkan ke paket perlindungan (web ACL). Lihat informasi tambahan tentang opsi ini di[Pengesampingan tindakan aturan kelompok aturan](web-acl-rule-group-override-options.md#web-acl-rule-group-override-options-rules).

------
#### [ Using the new console ]

**Untuk mengganti tindakan aturan dalam grup aturan**

1. Pilih paket perlindungan (web ACL) yang ingin Anda edit. Konsol membuat kartu paket perlindungan utama (web ACL) dapat diedit, dan juga membuka panel samping dengan detail yang dapat Anda edit.

1. Di kartu protection pack (web ACL), pilih tautan **Edit** di samping **Aturan** untuk membuka panel **Kelola aturan**.

1. Di bagian **Kelola aturan** untuk grup aturan, pilih aturan terkelola untuk membuka pengaturan tindakannya.
   + **Ganti grup aturan - Mengubah** tindakan grup aturan ke mode Hitung tetapi membuat semua tindakan aturan individu tidak berubah.
   + **Ganti semua tindakan aturan - Menerapkan** tindakan aturan ke semua aturan, mengesampingkan statusnya saat ini.
   + **Penggantian aturan tunggal — Menerapkan** tindakan aturan ke aturan individu.

1. Setelah selesai membuat perubahan, pilih **Simpan aturan**. 

------
#### [ Using the standard console ]

**Untuk mengganti tindakan aturan dalam grup aturan**

1. Edit ACL web. 

1. Di tab **Aturan** halaman ACL web, pilih grup aturan, lalu pilih **Edit**. 

1. Di bagian **Aturan** untuk grup aturan, kelola pengaturan tindakan sesuai kebutuhan. 
   + **Semua aturan** — Untuk menetapkan tindakan penggantian untuk semua aturan dalam grup aturan, buka dropdown **Override all rule actions** dan pilih tindakan override. Untuk menghapus penggantian untuk semua aturan, pilih **Hapus semua** penggantian. 
   + **Aturan tunggal** — Untuk menetapkan tindakan override untuk satu aturan, buka dropdown aturan dan pilih tindakan override. **Untuk menghapus penggantian aturan, buka dropdown aturan dan pilih Hapus penggantian.**

1. Setelah selesai membuat perubahan, pilih **Simpan aturan**. Tindakan aturan dan pengaturan tindakan penggantian tercantum di halaman grup aturan. 

------

Contoh daftar JSON berikut menunjukkan deklarasi grup aturan di dalam paket perlindungan (web ACL) yang mengesampingkan tindakan aturan Count untuk aturan dan. `CategoryVerifiedSearchEngine` `CategoryVerifiedSocialMedia` Di JSON, Anda mengganti semua tindakan aturan dengan menyediakan `RuleActionOverrides` entri untuk setiap aturan individual.

```
{
    "Name": "AWS-AWSBotControl-Example",
   "Priority": 5, 
   "Statement": {
    "ManagedRuleGroupStatement": {
        "VendorName": "AWS",
        "Name": "AWSManagedRulesBotControlRuleSet",
        "RuleActionOverrides": [
          {
            "ActionToUse": {
              "Count": {}
            },
            "Name": "CategoryVerifiedSearchEngine"
          },
          {
            "ActionToUse": {
              "Count": {}
            },
            "Name": "CategoryVerifiedSocialMedia"
          }
        ],
        "ExcludedRules": []
    },
   "VisibilityConfig": {
       "SampledRequestsEnabled": true,
       "CloudWatchMetricsEnabled": true,
       "MetricName": "AWS-AWSBotControl-Example"
   }
}
```

## Mengesampingkan hasil evaluasi kelompok aturan ke Count
<a name="web-acl-rule-group-action-override"></a>

Anda dapat mengganti tindakan yang dihasilkan dari evaluasi grup aturan, tanpa mengubah cara aturan dalam grup aturan dikonfigurasi atau dievaluasi. Opsi ini tidak umum digunakan. Jika ada aturan dalam grup aturan yang menghasilkan kecocokan, penggantian ini akan menetapkan tindakan yang dihasilkan dari grup aturan menjadiCount.

**catatan**  
Ini adalah kasus penggunaan yang tidak umum. Sebagian besar penggantian tindakan dilakukan pada tingkat aturan, di dalam grup aturan, seperti yang dijelaskan dalam. [Mengesampingkan tindakan aturan dalam grup aturan](#web-acl-rule-group-rule-action-override)

Anda dapat mengganti tindakan yang dihasilkan grup aturan dalam paket perlindungan (web ACL) saat menambahkan atau mengedit grup aturan. Di konsol, buka **tindakan grup aturan Override grup aturan - panel opsional** dan aktifkan penggantian. Dalam JSON ditetapkan `OverrideAction` dalam pernyataan kelompok aturan, seperti yang ditunjukkan dalam daftar contoh berikut: 

```
{
   "Name": "AWS-AWSBotControl-Example",
   "Priority": 5,  
   "Statement": {
    "ManagedRuleGroupStatement": {
     "VendorName": "AWS",
     "Name": "AWSManagedRulesBotControlRuleSet"
     }
   },
    "OverrideAction": {
       "Count": {}
    },
   "VisibilityConfig": {
        "SampledRequestsEnabled": true,
        "CloudWatchMetricsEnabled": true,
        "MetricName": "AWS-AWSBotControl-Example"
   }
}
```

# Mengaitkan atau memisahkan perlindungan dengan sumber daya AWS
<a name="web-acl-associating-aws-resource"></a>

Anda dapat menggunakan AWS WAF untuk membuat asosiasi berikut antara paket perlindungan (web ACLs) dan sumber daya Anda: 
+ Kaitkan paket perlindungan regional (web ACL) dengan salah satu sumber daya regional yang tercantum di bawah ini. Untuk opsi ini, paket perlindungan (web ACL) harus berada di wilayah yang sama dengan sumber daya Anda. 
  + API REST Amazon API Gateway
  + Penyeimbang Beban Aplikasi
  + AWS AppSync GraphQL API
  + Kolam pengguna Amazon Cognito
  + AWS App Runner layanan
  + AWS Instans Akses Terverifikasi
  + AWS Amplify
+ Kaitkan paket perlindungan global (web ACL) dengan CloudFront distribusi Amazon. Paket perlindungan global (web ACL) akan memiliki Wilayah Wilayah AS Timur (Virginia N.) yang dikodekan dengan kode keras.

Anda juga dapat mengaitkan paket perlindungan (web ACL) dengan CloudFront distribusi saat Anda membuat atau memperbarui distribusi itu sendiri. Untuk selengkapnya, lihat [Menggunakan AWS WAF untuk Mengontrol Akses ke Konten Anda](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-awswaf.html) di *Panduan CloudFront Pengembang Amazon*.

**Pembatasan pada beberapa asosiasi**  
Anda dapat mengaitkan paket perlindungan tunggal (web ACL) dengan satu atau lebih AWS sumber daya, sesuai dengan batasan berikut:
+ Anda dapat mengaitkan setiap AWS sumber daya hanya dengan satu paket perlindungan (web ACL). Hubungan antara paket perlindungan (web ACL) dan AWS sumber daya adalah one-to-many. 
+ Anda dapat mengaitkan paket perlindungan (web ACL) dengan satu atau beberapa CloudFront distribusi. Anda tidak dapat mengaitkan paket perlindungan (web ACL) yang telah Anda kaitkan dengan CloudFront distribusi dengan jenis AWS sumber daya lainnya.

**Pembatasan tambahan**  
Pembatasan tambahan berikut berlaku untuk asosiasi paket perlindungan (web ACL): 
+ Anda hanya dapat mengaitkan paket perlindungan (web ACL) ke Application Load Wilayah AWS Balancer di dalamnya. Misalnya, Anda tidak dapat mengaitkan paket perlindungan (web ACL) ke Application Load Balancer yang aktif. AWS Outposts
+ Anda tidak dapat mengaitkan kumpulan pengguna Amazon Cognito dengan paket perlindungan (web ACL) yang menggunakan grup aturan terkelola pencegahan AWS WAF penipuan pembuatan akun Kontrol Penipuan (ACFP) `AWSManagedRulesACFPRuleSet` atau grup aturan terkelola pencegahan pengambilalihan akun Kontrol AWS WAF Penipuan (ATP). `AWSManagedRulesATPRuleSet` Untuk informasi tentang pencegahan penipuan pembuatan akun, lihat[AWS WAF Pencegahan penipuan pembuatan akun Kontrol Penipuan (ACFP)](waf-acfp.md). Untuk informasi tentang pencegahan pengambilalihan akun, lihat[AWS WAF Pencegahan pengambilalihan akun Kontrol Penipuan (ATP)](waf-atp.md). 

**Risiko lalu lintas produksi**  
Sebelum Anda menggunakan paket perlindungan (web ACL) untuk lalu lintas produksi, uji dan sesuaikan di lingkungan pementasan atau pengujian hingga Anda merasa nyaman dengan potensi dampak terhadap lalu lintas Anda. Kemudian uji dan sesuaikan aturan Anda dalam mode hitungan dengan lalu lintas produksi Anda sebelum mengaktifkannya. Untuk panduan, lihat [Menguji dan menyetel perlindungan Anda AWS WAF](web-acl-testing.md).

# Mengaitkan perlindungan dengan sumber daya AWS
<a name="web-acl-associating"></a>

------
#### [ Using the new console ]

1. Pilih paket perlindungan (web ACL) yang ingin Anda edit. Konsol membuat kartu paket perlindungan utama (web ACL) dapat diedit, dan juga membuka panel samping dengan detail yang dapat Anda edit.

1. Di kartu protection pack (web ACL), pilih tautan **Edit** di sebelah **Resources** untuk membuka panel **Kelola sumber daya**.

1. Di bagian **Kelola sumber daya** untuk grup aturan, pilih **Tambahkan sumber daya regional** atau **Tambahkan sumber daya global**.

1. Pilih sumber daya lalu pilih **Tambah**.

------
#### [ Using the standard console ]

Untuk mengaitkan ACL web dengan AWS sumber daya, lakukan prosedur berikut.

**Untuk mengaitkan ACL web dengan sumber daya AWS**

1. Masuk ke Konsol Manajemen AWS dan buka AWS WAF konsol di [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2). 

1. Di panel navigasi, pilih **web ACLs**.

1. Pilih nama ACL web yang ingin Anda kaitkan dengan sumber daya. Konsol membawa Anda ke deskripsi ACL web, di mana Anda dapat mengeditnya.

1. Pada tab ** AWS Sumber daya terkait**, pilih **Tambahkan AWS sumber daya**.

1. Saat diminta, pilih jenis sumber daya, pilih tombol radio di sebelah sumber daya yang ingin Anda kaitkan, lalu pilih **Tambah**. 

------

# Memutuskan perlindungan dari sumber daya AWS
<a name="web-acl-dissociating-aws-resource"></a>

------
#### [ Using the new console ]

1. Pilih paket perlindungan (web ACL) yang ingin Anda edit. Konsol membuat kartu paket perlindungan utama (web ACL) dapat diedit, dan juga membuka panel samping dengan detail yang dapat Anda edit.

1. Di kartu protection pack (web ACL), pilih tautan **Edit** di sebelah **Resources** untuk membuka panel **Kelola sumber daya**.

1. Di bagian **Kelola sumber daya** untuk grup aturan, pilih sumber daya yang ingin Anda putuskan, lalu pilih **Putuskan**.
**catatan**  
Anda harus memisahkan satu sumber daya pada satu waktu. Jangan memilih banyak sumber daya. 

1. Di halaman konfirmasi, ketik “disassociate”, lalu pilih **Disassociate**.

------
#### [ Using the standard console ]

Untuk memisahkan ACL web dari AWS sumber daya, lakukan prosedur berikut.

**Untuk memisahkan ACL web dari sumber daya AWS**

1. Masuk ke Konsol Manajemen AWS dan buka AWS WAF konsol di [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2). 

1. Di panel navigasi, pilih **web ACLs**.

1. Pilih nama ACL web yang ingin Anda putuskan dari sumber daya Anda. Konsol membawa Anda ke deskripsi ACL web, tempat Anda dapat mengeditnya.

1. Pada tab ** AWS Sumber daya terkait**, pilih sumber daya yang ingin Anda putuskan dari ACL web ini. 
**catatan**  
Anda harus memisahkan satu sumber daya pada satu waktu. Jangan memilih banyak sumber daya. 
**catatan**  
Ketika Anda memilih untuk mengaitkan Application Load Balancer dengan WebACL Anda, perlindungan S tingkat **Sumber Daya diaktifkan DDo**. Untuk informasi selengkapnya, lihat [AWS WAF Pencegahan Penolakan Layanan (DDoS) Terdistribusi](waf-anti-ddos.md).

1. Pilih **Pisahkan**. Konsol membuka dialog konfirmasi. Konfirmasikan pilihan Anda untuk memisahkan ACL web dari sumber daya. AWS 

------

# Menggunakan paket perlindungan (web ACLs) dengan aturan dan grup aturan di AWS WAF
<a name="web-acl-processing"></a>

Bagian ini memperkenalkan bagaimana paket perlindungan (web ACLs) dan web ACLs bekerja dengan aturan dan kelompok aturan.

Cara paket perlindungan (web ACL) menangani permintaan web bergantung pada hal berikut: 
+ Pengaturan prioritas numerik aturan dalam paket perlindungan (web ACL) dan di dalam grup aturan
+ Pengaturan tindakan pada aturan dan paket perlindungan (web ACL)
+ Setiap penggantian yang Anda tempatkan pada aturan di grup aturan yang Anda tambahkan

Untuk daftar pengaturan tindakan aturan, lihat[Menggunakan tindakan aturan di AWS WAF](waf-rule-action.md). 

Anda dapat menyesuaikan penanganan permintaan dan respons dalam pengaturan tindakan aturan dan pengaturan tindakan paket perlindungan default (web ACL). Untuk informasi, lihat [Permintaan dan tanggapan web yang disesuaikan di AWS WAF](waf-custom-request-response.md).

**Topics**
+ [Menetapkan prioritas aturan](web-acl-processing-order.md)
+ [Bagaimana AWS WAF menangani tindakan kelompok aturan dan aturan](web-acl-rule-actions.md)
+ [Mengesampingkan tindakan grup aturan di AWS WAF](web-acl-rule-group-override-options.md)

# Menetapkan prioritas aturan
<a name="web-acl-processing-order"></a>

Bagian ini menjelaskan cara AWS WAF menggunakan pengaturan prioritas numerik untuk mengatur urutan evaluasi aturan.

Dalam paket perlindungan (web ACL) dan di dalam grup aturan apa pun, Anda menentukan urutan evaluasi aturan menggunakan pengaturan prioritas numerik. Anda harus memberikan setiap aturan dalam paket perlindungan (web ACL) pengaturan prioritas unik dalam paket perlindungan itu (web ACL), dan Anda harus memberikan setiap aturan dalam grup aturan pengaturan prioritas unik dalam grup aturan tersebut. 

**catatan**  
Saat Anda mengelola grup aturan, paket perlindungan (web ACLs) melalui konsol, AWS WAF menetapkan pengaturan prioritas numerik unik untuk Anda berdasarkan urutan aturan dalam daftar. AWS WAF menetapkan prioritas numerik terendah untuk aturan di bagian atas daftar, dan prioritas numerik tertinggi untuk aturan di bagian bawah. 

Ketika AWS WAF mengevaluasi setiap kelompok aturan, paket perlindungan (web ACL) terhadap permintaan web, itu mengevaluasi aturan dari pengaturan prioritas numerik terendah hingga menemukan kecocokan yang mengakhiri evaluasi atau menghabiskan semua aturan.

Misalnya, Anda memiliki aturan dan grup aturan berikut dalam paket perlindungan (web ACL), yang diprioritaskan seperti yang ditunjukkan:
+ Aturan1 - prioritas 0
+ RuleGroupA - prioritas 100
  + RuleA1 — prioritas 10.000
  + RuleA2 — prioritas 20,000
+ Aturan2 - prioritas 200
+ RuleGroupB - prioritas 300
  + RuleB1 — prioritas 0
  + RuleB2 — prioritas 1

AWS WAF akan mengevaluasi aturan untuk paket perlindungan ini (web ACL) dengan urutan sebagai berikut:
+ Aturan1
+ RuleGroupSebuah aturanA1
+ RuleGroupSebuah aturanA2
+ Aturan2
+ RuleGroupB RuleB1
+ RuleGroupB RuleB2

# Bagaimana AWS WAF menangani tindakan kelompok aturan dan aturan
<a name="web-acl-rule-actions"></a>

Bagian ini menjelaskan cara AWS WAF menggunakan aturan dan kelompok aturan untuk menangani tindakan.

Saat mengonfigurasi aturan dan grup aturan, Anda memilih AWS WAF cara menangani permintaan web yang cocok: 
+ **Allowdan Block menghentikan tindakan** — Allow dan Block tindakan menghentikan semua pemrosesan paket perlindungan (web ACL) lainnya pada permintaan web yang cocok. Jika aturan dalam paket perlindungan (web ACL) menemukan kecocokan untuk permintaan dan tindakan aturan adalah Allow atauBlock, kecocokan tersebut menentukan disposisi akhir permintaan web untuk paket perlindungan (web ACL). AWS WAF tidak memproses aturan lain dalam paket perlindungan (web ACL) yang muncul setelah yang cocok. Ini berlaku untuk aturan yang Anda tambahkan langsung ke paket perlindungan (web ACL) dan aturan yang ada di dalam grup aturan tambahan. Dengan Block tindakan tersebut, sumber daya yang dilindungi tidak menerima atau memproses permintaan web.
+ **Countadalah tindakan non-penghentian** — Ketika aturan dengan Count tindakan cocok dengan permintaan, AWS WAF hitung permintaan, lalu lanjutkan pemrosesan aturan yang mengikuti set aturan paket perlindungan (web ACL). 
+ **CAPTCHAdan Challenge dapat berupa tindakan non-penghentian atau penghentian** — Ketika aturan dengan salah satu tindakan ini cocok dengan permintaan, AWS WAF periksa status tokennya. Jika permintaan memiliki token yang valid, AWS WAF perlakukan kecocokan yang mirip dengan Count kecocokan, lalu lanjutkan pemrosesan aturan yang mengikuti set aturan paket perlindungan (web ACL). Jika permintaan tidak memiliki token yang valid, AWS WAF hentikan evaluasi dan kirimkan teka-teki CAPTCHA atau tantangan sesi klien latar belakang diam untuk dipecahkan. 

Jika evaluasi aturan tidak menghasilkan tindakan penghentian apa pun, maka AWS WAF terapkan tindakan default paket perlindungan (web ACL) ke permintaan. Untuk informasi, lihat [Mengatur tindakan default paket perlindungan (web ACL) di AWS WAF](web-acl-default-action.md).

Di paket perlindungan (web ACL), Anda dapat mengganti pengaturan tindakan untuk aturan di dalam grup aturan dan Anda dapat mengganti tindakan yang dikembalikan oleh grup aturan. Untuk informasi, lihat [Mengesampingkan tindakan grup aturan di AWS WAF](web-acl-rule-group-override-options.md). 

**Interaksi antara tindakan dan pengaturan prioritas**  
Tindakan yang AWS WAF berlaku untuk permintaan web dipengaruhi oleh pengaturan prioritas numerik aturan dalam paket perlindungan (web ACL). Misalnya, katakan bahwa paket perlindungan Anda (web ACL) memiliki aturan dengan Allow tindakan dan prioritas numerik 50 dan aturan lain dengan Count tindakan dan prioritas numerik 100. AWS WAF mengevaluasi aturan dalam paket perlindungan (web ACL) dalam urutan prioritas mereka, mulai dari pengaturan terendah, sehingga akan mengevaluasi aturan izinkan sebelum aturan hitungan. Permintaan web yang cocok dengan kedua aturan akan cocok dengan aturan izinkan terlebih dahulu. Karena Allow merupakan tindakan penghentian, AWS WAF akan menghentikan evaluasi pada pertandingan ini dan tidak akan mengevaluasi permintaan terhadap aturan hitungan. 
+ Jika Anda hanya ingin menyertakan permintaan yang tidak cocok dengan aturan izinkan dalam metrik aturan hitungan Anda, maka pengaturan prioritas aturan akan berfungsi. 
+ Di sisi lain, jika Anda ingin menghitung metrik dari aturan hitungan bahkan untuk permintaan yang cocok dengan aturan izinkan, Anda harus memberi aturan hitungan setelan prioritas numerik yang lebih rendah daripada aturan izinkan, sehingga aturan tersebut berjalan lebih dulu. 

Untuk informasi selengkapnya tentang pengaturan prioritas, lihat[Menetapkan prioritas aturan](web-acl-processing-order.md). 

# Mengesampingkan tindakan grup aturan di AWS WAF
<a name="web-acl-rule-group-override-options"></a>

Bagian ini menjelaskan cara mengganti tindakan grup aturan.

Saat menambahkan grup aturan ke paket perlindungan (web ACL), Anda dapat mengganti tindakan yang dilakukan pada permintaan web yang cocok. Mengganti tindakan untuk grup aturan di dalam konfigurasi paket perlindungan (web ACL) Anda tidak mengubah grup aturan itu sendiri. Ini hanya mengubah cara AWS WAF menggunakan grup aturan dalam konteks paket perlindungan (web ACL). 

## Pengesampingan tindakan aturan kelompok aturan
<a name="web-acl-rule-group-override-options-rules"></a>

Anda dapat mengganti tindakan aturan di dalam grup aturan ke tindakan aturan yang valid. Saat Anda melakukan ini, permintaan yang cocok ditangani persis seolah-olah tindakan aturan yang dikonfigurasi adalah pengaturan penggantian. 

**catatan**  
Tindakan aturan dapat mengakhiri atau tidak mengakhiri. Tindakan penghentian menghentikan evaluasi paket perlindungan (web ACL) atas permintaan dan memungkinkannya melanjutkan ke aplikasi Anda yang dilindungi atau memblokirnya. 

Berikut adalah opsi tindakan aturan: 
+ **Allow**— AWS WAF memungkinkan permintaan diteruskan ke AWS sumber daya yang dilindungi untuk diproses dan direspon. Ini adalah tindakan penghentian. Dalam aturan yang Anda tentukan, Anda dapat menyisipkan header khusus ke dalam permintaan sebelum meneruskannya ke sumber daya yang dilindungi.
+ **Block**— AWS WAF memblokir permintaan. Ini adalah tindakan penghentian. Secara default, AWS sumber daya Anda yang dilindungi merespons dengan kode `403 (Forbidden)` status HTTP. Dalam aturan yang Anda tentukan, Anda dapat menyesuaikan respons. Saat AWS WAF memblokir permintaan, pengaturan Block tindakan menentukan respons yang dikirim kembali oleh sumber daya yang dilindungi ke klien. 
+ **Count**— AWS WAF menghitung permintaan tetapi tidak menentukan apakah akan mengizinkan atau memblokirnya. Ini adalah tindakan yang tidak mengakhiri. AWS WAF terus memproses aturan yang tersisa dalam paket perlindungan (web ACL). Dalam aturan yang Anda tentukan, Anda dapat menyisipkan header khusus ke dalam permintaan dan Anda dapat menambahkan label yang dapat dicocokkan dengan aturan lain.
+ **CAPTCHAdan Challenge** — AWS WAF menggunakan teka-teki CAPTCHA dan tantangan diam untuk memverifikasi bahwa permintaan tersebut tidak berasal dari bot, dan AWS WAF menggunakan token untuk melacak respons klien yang berhasil baru-baru ini. 

  Teka-teki CAPTCHA dan tantangan diam hanya dapat berjalan ketika browser mengakses titik akhir HTTPS. Klien browser harus berjalan dalam konteks aman untuk mendapatkan token. 
**catatan**  
Anda akan dikenakan biaya tambahan ketika Anda menggunakan tindakan CAPTCHA atau Challenge aturan di salah satu aturan Anda atau sebagai penggantian tindakan aturan dalam grup aturan. Untuk informasi selengkapnya, silakan lihat [Harga AWS WAF](https://aws.amazon.com/waf/pricing/).

  Tindakan aturan ini dapat mengakhiri atau tidak mengakhiri, tergantung pada status token dalam permintaan: 
  + **Non-terminating untuk token yang valid dan belum kedaluwarsa** — Jika token valid dan belum kedaluwarsa sesuai dengan CAPTCHA yang dikonfigurasi atau waktu kekebalan tantangan, AWS WAF menangani permintaan yang serupa dengan tindakan. Count AWS WAF terus memeriksa permintaan web berdasarkan aturan yang tersisa dalam paket perlindungan (web ACL). Mirip dengan Count konfigurasi, dalam aturan yang Anda tentukan, Anda dapat mengonfigurasi tindakan ini secara opsional dengan header khusus untuk dimasukkan ke dalam permintaan, dan Anda dapat menambahkan label yang dapat dicocokkan dengan aturan lain. 
  + **Mengakhiri dengan permintaan yang diblokir untuk token yang tidak valid atau kedaluwarsa** - Jika token tidak valid atau stempel waktu yang ditunjukkan kedaluwarsa, AWS WAF menghentikan pemeriksaan permintaan web dan memblokir permintaan, mirip dengan tindakan. Block AWS WAF kemudian merespons klien dengan kode respons khusus. SebabCAPTCHA, jika isi permintaan menunjukkan bahwa browser klien dapat menanganinya, AWS WAF mengirimkan teka-teki CAPTCHA dalam JavaScript interstisial, yang dirancang untuk membedakan klien manusia dari bot. Untuk Challenge aksinya, AWS WAF kirimkan JavaScript pengantara dengan tantangan diam yang dirancang untuk membedakan browser normal dari sesi yang dijalankan oleh bot. 

  Untuk informasi tambahan, lihat [CAPTCHAdan Challenge di AWS WAF](waf-captcha-and-challenge.md).

Untuk informasi tentang cara menggunakan opsi ini, lihat[Mengesampingkan tindakan aturan dalam grup aturan](web-acl-rule-group-settings.md#web-acl-rule-group-rule-action-override).

### Mengesampingkan tindakan aturan untuk Count
<a name="web-acl-rule-group-override-to-count"></a>

Kasus penggunaan yang paling umum untuk penggantian tindakan aturan adalah mengesampingkan beberapa atau semua tindakan aturan keCount, untuk menguji dan memantau perilaku kelompok aturan sebelum memasukkannya ke dalam produksi. 

Anda juga dapat menggunakan ini untuk memecahkan masalah grup aturan yang menghasilkan positif palsu. Positif palsu terjadi ketika grup aturan memblokir lalu lintas yang tidak Anda harapkan untuk diblokir. Jika Anda mengidentifikasi aturan dalam grup aturan yang akan memblokir permintaan yang ingin Anda izinkan, Anda dapat menyimpan penggantian tindakan hitungan pada aturan tersebut, untuk mengecualikannya agar tidak bertindak sesuai permintaan Anda.

Untuk informasi selengkapnya tentang penggunaan penggantian tindakan aturan dalam pengujian, lihat[Menguji dan menyetel perlindungan Anda AWS WAF](web-acl-testing.md).

### Daftar JSON: menggantikan `RuleActionOverrides` `ExcludedRules`
<a name="web-acl-rule-group-override-replaces-exclude"></a>

Jika Anda menetapkan tindakan aturan grup aturan ke Count dalam konfigurasi paket perlindungan (web ACL) sebelum 27 Oktober 2022, AWS WAF menyimpan penggantian Anda dalam paket perlindungan (web ACL) JSON sebagai. `ExcludedRules` Sekarang, pengaturan JSON untuk mengganti aturan Count ada di pengaturan. `RuleActionOverrides` 

Kami menyarankan Anda memperbarui semua `ExcludedRules` pengaturan Anda di daftar JSON Anda ke `RuleActionOverrides` pengaturan dengan tindakan yang disetel keCount. API menerima salah satu pengaturan, tetapi Anda akan mendapatkan konsistensi dalam daftar JSON Anda, antara pekerjaan konsol Anda dan pekerjaan API Anda, jika Anda hanya menggunakan setelan baru`RuleActionOverrides`. 

**catatan**  
Di AWS WAF konsol, tab **permintaan sampel** paket perlindungan (web ACL) tidak menampilkan sampel untuk aturan dengan pengaturan lama. Untuk informasi selengkapnya, lihat [Melihat contoh permintaan web](web-acl-testing-view-sample.md). 

Saat Anda menggunakan AWS WAF konsol untuk mengedit pengaturan grup aturan yang ada, konsol secara otomatis mengonversi `ExcludedRules` pengaturan apa pun di JSON ke `RuleActionOverrides` pengaturan, dengan tindakan penggantian disetel ke. Count 
+ Contoh pengaturan saat ini: 

  ```
         "ManagedRuleGroupStatement": {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesAdminProtectionRuleSet",
            "RuleActionOverrides": [
              {
                "Name": "AdminProtection_URIPATH",
                "ActionToUse": {
                  "Count": {}
                }
              }
            ]
  ```
+ Contoh pengaturan lama: 

  ```
  OLD SETTING
         "ManagedRuleGroupStatement": {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesAdminProtectionRuleSet",
            "ExcludedRules": [
              {
                "Name": "AdminProtection_URIPATH"
              }
            ]
  OLD SETTING
  ```

## Tindakan pengembalian grup aturan ditimpa ke Count
<a name="web-acl-rule-group-override-options-rule-group"></a>

Anda dapat mengganti tindakan yang dikembalikan grup aturan, menyetelnya. Count 

**catatan**  
Ini bukan pilihan yang baik untuk menguji aturan dalam kelompok aturan, karena tidak mengubah cara AWS WAF mengevaluasi kelompok aturan itu sendiri. Ini hanya mempengaruhi bagaimana AWS WAF menangani hasil yang dikembalikan ke paket perlindungan (web ACL) dari evaluasi kelompok aturan. Jika Anda ingin menguji aturan dalam grup aturan, gunakan opsi yang dijelaskan di bagian sebelumnya,. [Pengesampingan tindakan aturan kelompok aturan](#web-acl-rule-group-override-options-rules)

Saat Anda mengganti tindakan grup aturanCount, AWS WAF memproses evaluasi grup aturan secara normal. 

Jika tidak ada aturan dalam grup aturan yang cocok atau jika semua aturan yang cocok memiliki Count tindakan, maka penggantian ini tidak berpengaruh pada pemrosesan grup aturan atau paket perlindungan (web ACL).

Aturan pertama dalam grup aturan yang cocok dengan permintaan web dan yang memiliki tindakan aturan penghentian AWS WAF menyebabkan berhenti mengevaluasi grup aturan dan mengembalikan hasil tindakan penghentian ke tingkat evaluasi paket perlindungan (web ACL). Pada titik ini, dalam evaluasi paket perlindungan (web ACL), penggantian ini berlaku. AWS WAF mengesampingkan tindakan penghentian sehingga hasil evaluasi kelompok aturan hanyalah tindakan. Count AWS WAF kemudian terus memproses sisa aturan dalam paket perlindungan (web ACL).

Untuk informasi tentang cara menggunakan opsi ini, lihat[Mengesampingkan hasil evaluasi kelompok aturan ke Count](web-acl-rule-group-settings.md#web-acl-rule-group-action-override).

# Mengatur tindakan default paket perlindungan (web ACL) di AWS WAF
<a name="web-acl-default-action"></a>

Bagian ini menjelaskan cara kerja tindakan default paket perlindungan (web ACL).

Saat Anda membuat dan mengonfigurasi paket perlindungan (web ACL), Anda harus mengatur tindakan default paket perlindungan (web ACL). AWS WAF menerapkan tindakan ini ke permintaan web apa pun yang membuatnya melalui semua evaluasi aturan paket perlindungan (web ACL) tanpa tindakan penghentian yang diterapkan padanya. Tindakan penghentian menghentikan evaluasi paket perlindungan (web ACL) atas permintaan dan memungkinkannya melanjutkan ke aplikasi Anda yang dilindungi atau memblokirnya. Untuk informasi tentang tindakan aturan, lihat[Menggunakan tindakan aturan di AWS WAF](waf-rule-action.md).

Tindakan default paket perlindungan (web ACL) harus menentukan disposisi akhir permintaan web, jadi ini adalah tindakan penghentian: 
+ **Allow**Jika Anda ingin mengizinkan sebagian besar pengguna mengakses situs web Anda, tetapi Anda ingin memblokir akses ke penyerang yang permintaannya berasal dari alamat IP tertentu, atau yang permintaannya tampaknya berisi kode SQL berbahaya atau nilai yang ditentukan, pilih tindakan Allow default. Kemudian, saat Anda menambahkan aturan ke paket perlindungan (web ACL), tambahkan aturan yang mengidentifikasi dan memblokir permintaan spesifik yang ingin Anda blokir. Dengan tindakan ini, Anda dapat menyisipkan header khusus ke dalam permintaan sebelum meneruskannya ke sumber daya yang dilindungi.
+ **Block**Jika Anda ingin mencegah sebagian besar pengguna mengakses situs web Anda, tetapi Anda ingin mengizinkan akses ke pengguna yang permintaannya berasal dari alamat IP tertentu, atau yang permintaannya berisi nilai tertentu, pilih Block tindakan default. Kemudian ketika Anda menambahkan aturan ke paket perlindungan Anda (web ACL), tambahkan aturan yang mengidentifikasi dan mengizinkan permintaan spesifik yang ingin Anda izinkan masuk. Secara default, untuk Block tindakan, AWS sumber daya merespons dengan kode `403 (Forbidden)` status HTTP, tetapi Anda dapat menyesuaikan respons. 

Untuk informasi tentang menyesuaikan permintaan dan tanggapan, lihat[Permintaan dan tanggapan web yang disesuaikan di AWS WAF](waf-custom-request-response.md).

Konfigurasi aturan dan grup aturan Anda sendiri sebagian bergantung pada apakah Anda ingin mengizinkan atau memblokir sebagian besar permintaan web. Misalnya, jika Anda ingin *mengizinkan* sebagian besar permintaan, Anda akan mengatur tindakan default paket perlindungan (web ACL) keAllow, dan kemudian menambahkan aturan yang mengidentifikasi permintaan web yang ingin Anda *blokir*, seperti berikut ini:
+ Permintaan yang berasal dari alamat IP yang membuat jumlah permintaan yang tidak masuk akal
+ Permintaan yang berasal dari negara tempat Anda tidak berbisnis atau sering menjadi sumber serangan
+ Permintaan yang menyertakan nilai palsu di `User-agent` header
+ Permintaan yang tampaknya menyertakan kode SQL berbahaya

Aturan grup aturan terkelola biasanya menggunakan Block tindakan, tetapi tidak semua melakukannya. Misalnya, beberapa aturan yang digunakan untuk Kontrol Bot menggunakan pengaturan CAPTCHA dan Challenge tindakan. Untuk informasi tentang grup aturan terkelola, lihat[Menggunakan grup aturan terkelola di AWS WAF](waf-managed-rule-groups.md).

# Pertimbangan untuk mengelola inspeksi tubuh di AWS WAF
<a name="web-acl-setting-body-inspection-limit"></a>

Batas ukuran inspeksi tubuh adalah ukuran badan permintaan maksimum yang AWS WAF dapat diperiksa. Ketika badan permintaan web lebih besar dari batas, layanan host yang mendasarinya hanya meneruskan konten yang berada dalam batas AWS WAF untuk diperiksa. 
+ Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB (8.192 byte).
+ Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas default adalah 16 KB (16.384 byte), dan Anda dapat meningkatkan batas untuk salah satu jenis sumber daya dengan penambahan 16 KB, hingga 64 KB. Opsi pengaturan adalah 16 KB, 32 KB, 48 KB, dan 64 KB. 

**penting**  
AWS WAF tidak mendukung aturan inspeksi badan permintaan untuk lalu lintas gRPC. Jika Anda mengaktifkan aturan ini pada paket perlindungan (web ACL) untuk CloudFront distribusi atau Application Load Balancer, permintaan apa pun yang menggunakan gRPC akan mengabaikan aturan inspeksi badan permintaan. Semua AWS WAF aturan lain akan tetap berlaku. Untuk informasi selengkapnya, lihat [Mengaktifkan AWS WAF distribusi](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/WAF-one-click.html) di *Panduan CloudFront Pengembang Amazon*. 

**Penanganan tubuh yang terlalu besar**  
Jika lalu lintas web Anda mencakup badan yang lebih besar dari batas, penanganan oversize yang dikonfigurasi akan berlaku. Untuk informasi tentang opsi penanganan ukuran besar, lihat[Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md). 

**Pertimbangan harga untuk meningkatkan pengaturan batas**  
AWS WAF mengenakan tarif dasar untuk memeriksa lalu lintas yang berada dalam batas default untuk jenis sumber daya. 

Untuk CloudFront sumber daya API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, jika Anda meningkatkan setelan batas, lalu lintas yang AWS WAF dapat diperiksa mencakup ukuran tubuh hingga batas baru Anda. Anda dikenakan biaya tambahan hanya untuk pemeriksaan permintaan yang memiliki ukuran tubuh lebih besar dari 16 KB default. Untuk informasi lebih lanjut tentang harga, lihat [AWS WAF Harga](https://aws.amazon.com/waf/pricing/).

**Opsi untuk memodifikasi batas ukuran inspeksi tubuh**  
Anda dapat mengonfigurasi batas ukuran pemeriksaan tubuh untuk CloudFront, API Gateway, Amazon Cognito, App Runner, atau sumber daya Akses Terverifikasi. 

Saat membuat atau mengedit paket perlindungan (web ACL), Anda dapat mengubah batas ukuran pemeriksaan tubuh dalam konfigurasi asosiasi sumber daya. Untuk API, lihat konfigurasi asosiasi paket perlindungan (web ACL) di [AssociationConfig](https://docs.aws.amazon.com/waf/latest/APIReference/API_AssociationConfig.html). Untuk konsol, lihat konfigurasi pada halaman tempat Anda menentukan sumber daya terkait paket perlindungan (web ACL). Untuk panduan tentang konfigurasi konsol, lihat[Melihat metrik lalu lintas web di AWS WAF](web-acl-working-with.md). 

# Mengkonfigurasi CAPTCHA, tantangan, dan token di AWS WAF
<a name="web-acl-captcha-challenge-token-domains"></a>

Anda dapat mengonfigurasi opsi dalam paket perlindungan (web ACL) untuk aturan yang menggunakan tindakan CAPTCHA atau Challenge aturan dan untuk integrasi aplikasi SDKs yang mengelola tantangan klien diam untuk perlindungan AWS WAF terkelola. 

Fitur-fitur ini mengurangi aktivitas bot dengan menantang pengguna akhir dengan teka-teki CAPTCHA dan dengan menghadirkan sesi klien dengan tantangan diam. Ketika klien merespons dengan sukses, AWS WAF berikan token untuk mereka gunakan dalam permintaan web mereka, diberi cap waktu dengan teka-teki terakhir yang berhasil dan tanggapan tantangan. Untuk informasi selengkapnya, lihat [Mitigasi ancaman cerdas di AWS WAF](waf-managed-protections.md).

Dalam konfigurasi paket perlindungan (web ACL), Anda dapat mengonfigurasi cara AWS WAF mengelola token ini: 
+ **CAPTCHA dan tantangan waktu kekebalan** — Ini menentukan berapa lama CAPTCHA atau stempel waktu tantangan tetap valid. Pengaturan paket perlindungan (web ACL) diwarisi oleh semua aturan yang tidak memiliki pengaturan waktu kekebalan sendiri yang dikonfigurasi dan juga oleh integrasi aplikasi. SDKs Untuk informasi selengkapnya, lihat [Mengatur waktu kedaluwarsa dan waktu kekebalan token di AWS WAF](waf-tokens-immunity-times.md).
+ **Domain token** — Secara default, AWS WAF menerima token hanya untuk domain sumber daya yang dikaitkan dengan paket perlindungan (web ACL). Jika Anda mengonfigurasi daftar domain token, AWS WAF menerima token untuk semua domain dalam daftar dan untuk domain sumber daya terkait. Lihat informasi yang lebih lengkap di [AWS WAF paket perlindungan (web ACL) konfigurasi daftar domain token](waf-tokens-domains.md#waf-tokens-domain-lists).

# Melihat metrik lalu lintas web di AWS WAF
<a name="web-acl-working-with"></a>

Bagian ini menjelaskan cara mengakses ringkasan metrik lalu lintas web.

**Untuk paket perlindungan apa pun (web ACL) yang Anda gunakan, Anda dapat mengakses ringkasan metrik lalu lintas web di halaman paket perlindungan (web ACL) di AWS WAF konsol, di bawah tab Ikhtisar lalu lintas.** Dasbor konsol menyediakan ringkasan hampir real-time dari CloudWatch metrik Amazon yang AWS WAF dikumpulkan saat mengevaluasi lalu lintas web aplikasi Anda. Untuk informasi selengkapnya tentang dasbor, lihat[Dasbor ikhtisar lalu lintas untuk paket perlindungan (web ACLs)](web-acl-dashboards.md). Untuk informasi tambahan tentang memantau lalu lintas paket perlindungan (web ACL) Anda, lihat[Memantau dan menyetel perlindungan Anda AWS WAF](web-acl-testing-activities.md).

# Menghapus paket perlindungan (web ACL)
<a name="web-acl-deleting"></a>

Bagian ini menyediakan prosedur untuk menghapus paket perlindungan (web ACLs) melalui AWS konsol. 

**penting**  
Menghapus paket perlindungan (web ACL) bersifat permanen dan tidak dapat dibatalkan.

Untuk menghapus paket perlindungan (web ACL), pertama-tama Anda memisahkan semua AWS sumber daya dari paket perlindungan (web ACL). Lakukan prosedur berikut.

------
#### [ Using the new console ]

1. Masuk ke yang baru Konsol Manajemen AWS dan buka AWS WAF konsol di [https://console.aws.amazon.com/wafv2-pro](https://console.aws.amazon.com/wafv2-pro). 

1. Di panel navigasi, pilih **Resources & protection packs (web ACLs)**.

1. Di kartu protection pack (web ACL), pilih tautan **Edit** di sebelah **Resources** untuk membuka panel **Kelola sumber daya**.

1. Di bagian **Kelola sumber daya** untuk grup aturan, pilih sumber daya yang ingin Anda putuskan, lalu pilih **Putuskan**.
**catatan**  
Anda harus memisahkan satu sumber daya pada satu waktu. Jangan memilih banyak sumber daya. 

1. Di halaman konfirmasi, ketik “disassociate”, lalu pilih **Disassociate**. Ulangi untuk memisahkan setiap sumber daya dalam paket perlindungan (web ACL).

1. Pilih paket perlindungan (web ACL) yang ingin Anda hapus. Konsol membuat kartu paket perlindungan utama (web ACL) dapat diedit, dan juga membuka panel samping dengan detail yang dapat Anda edit.

1. Di panel detail, pilih ikon tempat sampah.

1. Di halaman konfirmasi, ketik “hapus” dan kemudian pilih **Hapus**.

------
#### [ Using the standard console ]

1. Masuk ke Konsol Manajemen AWS dan buka AWS WAF konsol di [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2). 

1. Di panel navigasi, pilih **web ACLs**.

1. Pilih nama ACL web yang ingin Anda hapus. Konsol membawa Anda ke deskripsi ACL web, di mana Anda dapat mengeditnya.
**catatan**  
Jika Anda tidak melihat ACL web yang ingin Anda hapus, pastikan pemilihan Wilayah di dalam ACLs bagian web sudah benar. Setiap web ACLs yang melindungi CloudFront distribusi Amazon ada di **Global (CloudFront)**.

1. Pada tab ** AWS Sumber daya terkait**, untuk setiap sumber daya terkait, pilih tombol radio di sebelah nama sumber daya, lalu pilih **Putuskan.** Ini memisahkan paket perlindungan (web ACL) dari sumber daya Anda. AWS 

1. Di panel navigasi, pilih **web ACLs**.

1. **Pilih tombol radio di sebelah ACL web yang Anda hapus, lalu pilih Hapus.**

------