

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Aggiungi un firewall per applicazioni Web
<a name="web-application-firewall"></a>

AWS WAF è un firewall per applicazioni Web che aiuta a proteggere le applicazioni Web e APIs dagli attacchi. È possibile utilizzarlo per configurare un set di regole noto come *elenco di controllo degli accessi Web* (Web ACL) che consentono, bloccano o contano le richieste Web in base a regole e condizioni di sicurezza Web personalizzabili definite dall'utente. Per ulteriori informazioni, consulta [Using AWS WAF to protect your APIs](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-control-access-aws-waf.html).

**Per aggiungere AWS WAF**

1. Apri la console API Gateway all'indirizzo [https://console.aws.amazon.com/apigateway/](https://console.aws.amazon.com/apigateway/).

1. Nel riquadro **APIs**di navigazione, quindi scegli il modello di provider di identità personalizzato.

1. Scegliere **Stages (Fasi)**.

1. Nel riquadro **Stages (Fasi)**, selezionare il nome della fase.

1. Nel riquadro **Stage Editor(Editor fasi)** scegliere la scheda **Settings (Impostazioni)**.

1. Esegui una delle seguenti operazioni:
   + In **Web Application Firewall (WAF)**, per **Web ACL**, scegli l'ACL Web che desideri associare a questa fase.
   + Se l'ACL Web di cui hai bisogno non esiste, dovrai crearne uno effettuando le seguenti operazioni:

     1. Scegli **Crea ACL Web**.

     1. Nella home page del servizio AWS WAF, scegli **Crea ACL web**.

     1. Nei **dettagli dell'ACL Web**, in **Nome**, digita il nome dell'ACL Web.

     1. In **Regole**, scegli **Aggiungi regole**, quindi scegli **Aggiungi le mie regole e i miei gruppi di regole**.

     1. Per **Tipo di regola**, scegli IP set per identificare un elenco specifico di indirizzi IP.

     1. Per **Regola**, inserisci il nome della regola.

     1. Per il **set IP**, scegliete un set IP esistente. Per creare un set IP, vedere [Creazione di un set IP](https://docs.aws.amazon.com/waf/latest/developerguide/waf-ip-set-creating.html).

     1. **Per utilizzare l'indirizzo IP come indirizzo di origine, scegli l'indirizzo** **IP nell'intestazione**.

     1. Per il **nome del campo Header**, immettere. `SourceIP`

     1. Per **Posizione all'interno dell'intestazione**, scegli **Primo indirizzo IP**.

     1. Per **Fallback for missing IP address**, scegli **Match** o **No Match** a seconda di come desideri gestire un indirizzo IP non valido (o mancante) nell'intestazione.

     1. Per **Azione**, scegli l'azione del set IP.

     1. Per l'**azione ACL web predefinita per le richieste che non corrispondono a nessuna regola**, scegli **Consenti** o **Blocca**, quindi fai clic su **Avanti**.

     1. Per i passaggi 4 e 5, scegli **Avanti**.

     1. In **Rivedi e crea**, esamina le tue scelte, quindi scegli **Crea ACL web**.

1. Seleziona **Salva modifiche**.

1. Scegliere **Resources** (Risorse).

1. Per **Azioni**, scegli **Deploy API.**

 Per informazioni su come proteggere Transfer Family con il firewall delle applicazioni AWS web, consulta [Securing Transfer Family with AWS application firewall e Amazon API Gateway](https://aws.amazon.com/blogs/storage/securing-aws-transfer-family-with-aws-web-application-firewall-and-amazon-api-gateway/) nel blog sullo AWS storage.