

**Ti presentiamo una nuova esperienza di console per AWS WAF**

Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta [Lavorare con la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione e configurazione di una lista di controllo accessi Web (ACL)
<a name="classic-web-acl"></a>

**avvertimento**  
AWS WAF Classic sta attraversando un end-of-life processo pianificato. Consulta la AWS Health dashboard per le tappe fondamentali e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). 

Un elenco di controllo degli accessi Web (Web ACL) ti offre un controllo dettagliato sulle richieste Web a cui rispondono l'API Amazon API Gateway, la CloudFront distribuzione Amazon o l'Application Load Balancer. È possibile consentire o bloccare i seguenti tipi di richieste: 
+ Richieste che hanno origine da un intervallo di indirizzi IP o un indirizzo IP
+ Richieste che hanno origine da un paese specifico o da paesi specifici
+ Richieste che contengono una stringa specificata o corrispondono a un modello di espressione regolare (regex) in una particolare parte di richieste
+ Richieste che superano una lunghezza specificata
+ Richieste che sembrano contenere codice SQL dannoso (noto come SQL injection)
+ Richieste che sembrano contenere script dannosi (noto come Cross-site scripting)

È possibile anche testare qualsiasi combinazione di queste condizioni oppure bloccare o contare le richieste Web che non solo soddisfano i criteri specificati, ma che inoltre superano un determinato numero di richieste in un periodo di 5 minuti. 

Per scegliere le richieste a cui desideri consentire l'accesso ai contenuti o che desideri bloccare, esegui le seguenti attività:

1. Scegli l'operazione predefinita, consenso o blocco, per le richieste Web che non corrispondono a nessuna delle condizioni specificate. Per ulteriori informazioni, consulta [Decisione dell'operazione predefinita per un'ACL Web](classic-web-acl-default-action.md).

1. Specifica le condizioni in base alle quali desideri consentire o bloccare le richieste:
   + Per consentire o bloccare le richieste in base al fatto che le richieste sembrano contenere script dannosi, crea condizioni di corrispondenza Cross-site scripting. Per ulteriori informazioni, consulta [Utilizzo di condizioni di corrispondenza Cross-site scripting](classic-web-acl-xss-conditions.md).
   + Per consentire o bloccare le richieste in base a gli indirizzi IP da cui hanno origine, crea condizioni di corrispondenza IP. Per ulteriori informazioni, consulta [Utilizzo di condizioni di corrispondenza IP](classic-web-acl-ip-conditions.md).
   + Per consentire o bloccare le richieste in base al paese da cui hanno origine, crea condizioni di corrispondenza geografica. Per ulteriori informazioni, consulta [Utilizzo di condizioni di corrispondenza geografica](classic-web-acl-geo-conditions.md).
   + Per consentire o bloccare le richieste in base al fatto che le richieste superino una lunghezza specificata, crea condizioni per i vincoli di dimensioni. Per ulteriori informazioni, consulta [Utilizzo di condizioni per i vincoli di dimensioni](classic-web-acl-size-conditions.md).
   + Per consentire o bloccare le richieste in base al fatto che le richieste sembrano contenere codice SQL dannoso, crea condizioni di corrispondenza SQL injection. Per ulteriori informazioni, consulta [Utilizzo di condizioni di corrispondenza SQL injection](classic-web-acl-sql-conditions.md).
   + Per consentire o bloccare le richieste in base alle stringhe visualizzate nelle richieste, crea condizioni di corrispondenza stringa. Per ulteriori informazioni, consulta [Utilizzo di condizioni di corrispondenza per stringa](classic-web-acl-string-conditions.md).
   + Per consentire o bloccare le richieste in base al modello regex visualizzato nelle richieste, crea condizioni di corrispondenza per regex. Per ulteriori informazioni, consulta [Utilizzo di condizioni di corrispondenza per regex](classic-web-acl-regex-conditions.md).

1. Aggiungi le condizioni a una o più regole. Se aggiungi più di una condizione alla stessa regola, le richieste web devono soddisfare tutte le condizioni affinché AWS WAF Classic consenta o blocchi le richieste in base alla regola. Per ulteriori informazioni, consulta [Utilizzo delle regole](classic-web-acl-rules.md). Facoltativamente, puoi utilizzare una regola basata sulla frequenza anziché una regola normale per limitare il numero di richieste provenienti da qualsiasi indirizzo IP che soddisfa le condizioni.

1. Aggiungi le regole a un'ACL Web. Per ogni regola, specifica se desideri che AWS WAF Classic consenta o blocchi le richieste in base alle condizioni che hai aggiunto alla regola. Se aggiungi più di una regola a un ACL web, AWS WAF Classic valuta le regole nell'ordine in cui sono elencate nell'ACL web. Per ulteriori informazioni, consulta [Lavorare con il web ACLs](classic-web-acl-working-with.md).

   Quando aggiungi una nuova regola o aggiorni le regole esistenti, può essere necessario fino a un minuto prima che tali modifiche vengano visualizzate e siano attive sul Web ACLs e sulle risorse.

**Topics**
+ [Utilizzo delle condizioni](classic-web-acl-create-condition.md)
+ [Utilizzo delle regole](classic-web-acl-rules.md)
+ [Lavorare con il web ACLs](classic-web-acl-working-with.md)