

**Ti presentiamo una nuova esperienza di console per AWS WAF**

Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta [Lavorare con la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Test e ottimizzazione delle protezioni AWS WAF
<a name="web-acl-testing"></a>

Questa sezione fornisce indicazioni per testare e ottimizzare i pacchetti di AWS WAF protezione (web ACLs), le regole, i gruppi di regole, i set IP e i set di pattern regex.

Ti consigliamo di testare e ottimizzare eventuali modifiche al tuo AWS WAF Protection Pack (Web ACL) prima di applicarle al traffico del sito Web o dell'applicazione Web. 

**Rischio legato al traffico di produzione**  
Prima di implementare l'implementazione del Protection Pack (Web ACL) per il traffico di produzione, testala e ottimizzala in un ambiente di staging o test finché non ti senti a tuo agio con il potenziale impatto sul traffico. Quindi testa e ottimizza le regole in modalità di conteggio con il traffico di produzione prima di abilitarle. 

Questa sezione fornisce anche linee guida generali per testare l'utilizzo di gruppi di regole gestiti da qualcun altro. Questi includono i gruppi di regole AWS Marketplace AWS Managed Rules, i gruppi di regole gestiti e i gruppi di regole condivisi con te da un altro account. Per questi gruppi di regole, segui anche le indicazioni fornite dal fornitore del gruppo di regole.
+ Per il gruppo di regole Bot Control AWS Managed Rules, vedi anche[Test e implementazione di AWS WAF Bot Control](waf-bot-control-deploying.md). 
+ Per il gruppo di regole AWS Managed Rules per la prevenzione dell'acquisizione di account, vedi [Test e implementazione dell'ATP](waf-atp-deploying.md) anche. 
+ Per il gruppo di regole AWS Managed Rules per la prevenzione delle frodi per la creazione di account, vedi [Test e implementazione di ACFP](waf-acfp-deploying.md) anche. 

**Incoerenze temporanee durante gli aggiornamenti**  
Quando si crea o si modifica un protection pack (Web ACL) o altre AWS WAF risorse, le modifiche richiedono poco tempo per propagarsi in tutte le aree in cui sono archiviate le risorse. Il tempo di propagazione può variare da pochi secondi a diversi minuti. 

Di seguito sono riportati alcuni esempi delle incongruenze temporanee che potreste notare durante la propagazione delle modifiche: 
+ Dopo aver creato un pacchetto di protezione (Web ACL), se si tenta di associarlo a una risorsa, è possibile che venga visualizzata un'eccezione che indica che il pacchetto di protezione (Web ACL) non è disponibile. 
+ Dopo aver aggiunto un gruppo di regole a un protection pack (Web ACL), le nuove regole del gruppo di regole potrebbero essere in vigore in un'area in cui viene utilizzato il protection pack (Web ACL) e non in un'altra.
+ Dopo aver modificato l'impostazione di un'azione della regola, è possibile vedere la vecchia azione in alcuni punti e la nuova azione in altri. 
+ Dopo aver aggiunto un indirizzo IP a un set IP utilizzato in una regola di blocco, il nuovo indirizzo potrebbe essere bloccato in un'area mentre è ancora consentito in un'altra.

# Test e ottimizzazione di passaggi di alto livello
<a name="web-acl-testing-high-level"></a>

Questa sezione fornisce un elenco di controllo dei passaggi per testare le modifiche all'ACL Web, comprese le regole o i gruppi di regole utilizzati. 

**Nota**  
Per seguire le indicazioni contenute in questa sezione, è necessario comprendere come creare e gestire AWS WAF protezioni come pacchetti di protezione (Web ACLs), regole e gruppi di regole. Queste informazioni sono trattate nelle sezioni precedenti di questa guida.

**Per testare e ottimizzare il pacchetto di protezione (Web ACL)**

Esegui questi passaggi prima in un ambiente di test, poi in produzione.

1. 

**Preparati per il test**

   Prepara il tuo ambiente di monitoraggio, imposta le nuove AWS WAF protezioni in modalità di conteggio per i test e crea tutte le associazioni di risorse di cui hai bisogno. 

   Per informazioni, consulta [Prepararsi a testare le proprie AWS WAF protezioni](web-acl-testing-prep.md). 

1. 

**Monitora e ottimizza gli ambienti di test e produzione**

   Monitora e regola AWS WAF le protezioni prima in un ambiente di test o staging, poi in produzione, finché non sarai sicuro che siano in grado di gestire il traffico secondo le tue esigenze. 

   Per informazioni, consulta [Monitoraggio e ottimizzazione delle protezioni AWS WAF](web-acl-testing-activities.md). 

1. 

**Attiva le tue protezioni in produzione**

   Quando sei soddisfatto delle protezioni utilizzate nei test, passa alla modalità di produzione, elimina eventuali artefatti dei test non necessari e continua il monitoraggio.

   Per informazioni, consulta [Attivazione delle protezioni in produzione](web-acl-testing-enable-production.md). 

Dopo aver completato l'implementazione delle modifiche, continua a monitorare il traffico web e le protezioni in produzione per assicurarti che funzionino come desideri. I modelli di traffico web possono cambiare nel tempo, quindi potresti dover modificare le protezioni di tanto in tanto.

# Prepararsi a testare le proprie AWS WAF protezioni
<a name="web-acl-testing-prep"></a>

Questa sezione descrive come prepararti per testare e ottimizzare le tue AWS WAF protezioni. 

**Nota**  
Per seguire le indicazioni contenute in questa sezione, è necessario comprendere in generale come creare e gestire AWS WAF protezioni come pacchetti di protezione (Web ACLs), regole e gruppi di regole. Queste informazioni sono trattate nelle sezioni precedenti di questa guida.

**Per prepararsi al test**

1. 

**Abilita la registrazione del pacchetto di protezione (Web ACL), i CloudWatch parametri Amazon e il campionamento delle richieste Web per il pacchetto di protezione (Web ACL)**

   Usa la registrazione, le metriche e il campionamento per monitorare l'interazione delle regole del Protection Pack (Web ACL) con il tuo traffico web. 
   + **Registrazione**: è possibile configurare la registrazione delle richieste Web valutate AWS WAF da un Protection Pack (Web ACL). Puoi inviare i log ai CloudWatch log, a un bucket Amazon S3 o a un flusso di distribuzione Amazon Data Firehose. Puoi oscurare i campi e applicare filtri. Per ulteriori informazioni, consulta [Registrazione del traffico del pacchetto di AWS WAF protezione (Web ACL)](logging.md). 
   + **Amazon Security Lake**: puoi configurare Security Lake per raccogliere i dati del Protection Pack (Web ACL). Security Lake raccoglie dati di log ed eventi da varie fonti per la normalizzazione, l'analisi e la gestione. Per informazioni su questa opzione, consulta [Cos'è Amazon Security Lake?](https://docs.aws.amazon.com/security-lake/latest/userguide/what-is-security-lake.html) e [Raccolta di dati dai AWS servizi](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html) nella *guida per l'utente di Amazon Security Lake*. 
   + ** CloudWatch Parametri Amazon**: nella configurazione del pacchetto di protezione (Web ACL), fornisci le specifiche dei parametri per tutto ciò che desideri monitorare. Puoi visualizzare le metriche tramite le console e. AWS WAF CloudWatch Per ulteriori informazioni, consulta [Monitoraggio con Amazon CloudWatch](monitoring-cloudwatch.md). 
   + **Campionamento delle richieste Web**: è possibile visualizzare un esempio di tutte le richieste Web valutate dal pacchetto di protezione (Web ACL). Per informazioni sul campionamento delle richieste Web, vedere. [Visualizzazione di un esempio di richieste Web](web-acl-testing-view-sample.md) 

1. 

**Imposta le tue protezioni sulla modalità Count**

   Nella configurazione del pacchetto di protezione (Web ACL), passa alla modalità di conteggio tutto ciò che desideri testare. Ciò fa sì che le protezioni di test registrino le corrispondenze con le richieste Web senza alterare il modo in cui le richieste vengono gestite. Potrai vedere le corrispondenze nelle tue metriche, nei log e nelle richieste campionate, verificare i criteri di corrispondenza e capire quali potrebbero essere gli effetti sul tuo traffico web. Le regole che aggiungono etichette alle richieste corrispondenti aggiungeranno etichette indipendentemente dall'azione della regola. 
   + **Regola definita nel protection pack (web ACL)**: modifica le regole nel protection pack (web ACL) e imposta le relative azioni su. Count 
   + **Gruppo di regole**: nella configurazione del Protection Pack (Web ACL), modifica l'istruzione della regola per il gruppo di regole e, nel riquadro Regole, apri il **menu a **discesa Ignora tutte le azioni delle regole**** e scegli. **Count** Se gestisci il protection pack (web ACL) in JSON, aggiungi le regole alle `RuleActionOverrides` impostazioni nell'istruzione di riferimento del gruppo di regole, con set to. `ActionToUse` Count L'elenco di esempio seguente mostra le sostituzioni per due regole nel gruppo di regole `AWSManagedRulesAnonymousIpList` AWS Managed Rules. 

     ```
       "ManagedRuleGroupStatement": {
         "VendorName": "AWS",
         "Name": "AWSManagedRulesAnonymousIpList",
           "RuleActionOverrides": [
             {
               "ActionToUse": {
                 "Count": {}
               },
               "Name": "AnonymousIPList"
             },
             {
               "ActionToUse": {
                 "Count": {}
               },
               "Name": "HostingProviderIPList"
             }
           ],
           "ExcludedRules": []
         }
       },
     ```

     Per ulteriori informazioni sulle sostituzioni delle azioni delle regole, consulta. [Sovrascrivere le azioni delle regole in un gruppo di regole](web-acl-rule-group-settings.md#web-acl-rule-group-rule-action-override)

     Per il tuo gruppo di regole, non modificare le azioni delle regole nel gruppo di regole stesso. Le regole dei gruppi di regole con Count azione non generano le metriche o gli altri artefatti necessari per i test. Inoltre, la modifica di un gruppo di regole influisce su tutti i protection pack (web ACLs) che lo utilizzano, mentre le modifiche all'interno della configurazione del protection pack (Web ACL) influiscono solo sul pacchetto di protezione singolo (Web ACL). 
   + **protection pack (web ACL)**: se stai testando un nuovo protection pack (web ACL), imposta l'azione predefinita per il protection pack (web ACL) per consentire le richieste. In questo modo puoi provare l'ACL web senza influire in alcun modo sul traffico. 

   In generale, la modalità di conteggio genera più corrispondenze rispetto alla produzione. Questo perché una regola che conta le richieste non interrompe la valutazione della richiesta da parte del protection pack (web ACL), quindi anche le regole che vengono eseguite successivamente nel protection pack (web ACL) potrebbero corrispondere alla richiesta. Quando modifichi le azioni delle regole impostandone le impostazioni di produzione, le regole che consentono o bloccano le richieste interromperanno la valutazione delle richieste corrispondenti. Di conseguenza, le richieste corrispondenti verranno generalmente esaminate in base a un numero inferiore di regole nel pacchetto di protezione (Web ACL). Per ulteriori informazioni sugli effetti delle azioni delle regole sulla valutazione complessiva di una richiesta Web, vedere. [Utilizzo delle azioni delle regole in AWS WAF](waf-rule-action.md) 

   Con queste impostazioni, le nuove protezioni non altereranno il traffico web, ma genereranno informazioni sulle corrispondenze nelle metriche, nei log dei Protection Pack (Web ACL) e negli esempi di richieste. 

1. 

**Associa il pacchetto di protezione (Web ACL) a una risorsa**

   Se il protection pack (Web ACL) non è già associato alla risorsa, associalo. 

   Per informazioni, consulta [Associare o dissociare la protezione a una risorsa AWS](web-acl-associating-aws-resource.md).

Ora sei pronto per monitorare e ottimizzare il tuo pacchetto di protezione (Web ACL). 

# Monitoraggio e ottimizzazione delle protezioni AWS WAF
<a name="web-acl-testing-activities"></a>

Monitora e ottimizza le tue AWS WAF protezioni.

**Nota**  
Per seguire le indicazioni contenute in questa sezione, è necessario comprendere in generale come creare e gestire AWS WAF protezioni come pacchetti di protezione (Web ACLs), regole e gruppi di regole. Queste informazioni sono trattate nelle sezioni precedenti di questa guida.

Monitora il traffico web e la corrispondenza delle regole per verificare il comportamento del pacchetto di protezione (Web ACL). Se riscontri problemi, modifica le regole per correggerli, quindi monitora per verificare le modifiche. 

Ripeti la procedura seguente finché il Protection Pack (Web ACL) non gestirà il traffico web in base alle tue esigenze. 

**Per monitorare e ottimizzare**

1. 

**Monitora il traffico e regola le corrispondenze**

   Assicurati che il traffico scorra e che le regole del test trovino le richieste corrispondenti. 

   Cerca le seguenti informazioni per le protezioni che stai testando: 
   + **Registri**: accedi alle informazioni sulle regole che corrispondono a una richiesta web: 
     + **Le tue regole**: le regole del pacchetto di protezione (Web ACL) che prevedono Count un'azione sono elencate di seguito. `nonTerminatingMatchingRules` Le regole con Allow o Block sono elencate come. `terminatingRule` Le regole con CAPTCHA o Challenge possono essere terminanti o non terminanti, e quindi sono elencate in una delle due categorie, in base al risultato della corrispondenza delle regole.
     + **Gruppi di regole**: i gruppi di regole sono identificati nel `ruleGroupId` campo e le rispettive corrispondenze di regole sono classificate nella stessa categoria delle regole autonome. 
     + **Etichette**: le etichette che le regole hanno applicato alla richiesta sono elencate nel `Labels` campo.

     Per ulteriori informazioni, consulta [Campi di registro per il traffico del Protection Pack (Web ACL)](logging-fields.md).
   + ** CloudWatch Parametri Amazon**: puoi accedere ai seguenti parametri per la valutazione della tua richiesta di Protection Pack (Web ACL). 
     + **Le tue regole: le** metriche sono raggruppate in base all'azione della regola. Ad esempio, quando si verifica una regola in Count modalità, le relative corrispondenze vengono elencate come `Count` metriche per il protection pack (Web ACL). 
     + **I tuoi gruppi di regole**: le metriche per i tuoi gruppi di regole sono elencate sotto le metriche dei gruppi di regole. 
     + **Gruppi di regole di proprietà di un altro account**: le metriche dei gruppi di regole sono generalmente visibili solo al proprietario del gruppo di regole. Tuttavia, se sovrascrivi l'azione della regola per una regola, le metriche relative a tale regola verranno elencate nelle metriche del Protection Pack (Web ACL). Inoltre, le etichette aggiunte da qualsiasi gruppo di regole sono elencate nelle metriche del Protection Pack (Web ACL). 

       Le regole di conteggio delle azioni nei gruppi di regole NON emettono metriche delle dimensioni Web ACL, RuleGroup ma solo dimensioni Rule e Region. Ciò si applica anche quando si fa riferimento al gruppo di regole in un ACL Web.

       I gruppi di regole di questa categoria sono[AWS Regole gestite per AWS WAF](aws-managed-rule-groups.md), [Marketplace AWS gruppi di regole](marketplace-rule-groups.md)[Riconoscimento dei gruppi di regole forniti da altri servizi](waf-service-owned-rule-groups.md), e i gruppi di regole condivisi con l'utente da un altro account. Quando un pacchetto di protezione (Web ACL) viene distribuito tramite Firewall Manager, tutte le regole all'interno del WebACL che hanno un'azione Count non mostreranno le relative metriche nell'account membro.
     + **Etichette**: le etichette che sono state aggiunte a una richiesta Web durante la valutazione sono elencate nelle metriche delle etichette del Protection Pack (Web ACL). Puoi accedere alle metriche per tutte le etichette, indipendentemente dal fatto che siano state aggiunte dalle tue regole e dai tuoi gruppi di regole o dalle regole di un gruppo di regole di proprietà di un altro account. 

     Per ulteriori informazioni, consulta [Visualizzazione delle metriche per il tuo ACL web](web-acl-testing-view-metrics.md).
   + **dashboard di panoramica del traffico del protection pack (Web ACL)****: accedi ai riepiloghi del traffico Web valutato da un protection pack (Web ACL) accedendo alla pagina del protection pack (Web ACL) nella AWS WAF console e aprendo la scheda Panoramica del traffico.** 

     Le dashboard di panoramica del traffico forniscono riepiloghi quasi in tempo reale delle CloudWatch metriche di Amazon AWS WAF raccolte durante la valutazione del traffico web dell'applicazione. 

     Per ulteriori informazioni, consulta [Dashboard di panoramica del traffico per i pacchetti di protezione (web ACLs)](web-acl-dashboards.md).
   + **Richieste Web campionate**: accedi alle informazioni relative alle regole che corrispondono a un campione di richieste Web. Le informazioni di esempio identificano le regole corrispondenti in base al nome della metrica della regola nel protection pack (Web ACL). Per i gruppi di regole, la metrica identifica la dichiarazione di riferimento del gruppo di regole. Per le regole all'interno dei gruppi di regole, l'esempio elenca il nome della regola corrispondente in. `RuleWithinRuleGroup` 

     Per ulteriori informazioni, consulta [Visualizzazione di un esempio di richieste Web](web-acl-testing-view-sample.md).

1. 

**Configura le mitigazioni per risolvere i falsi positivi**

   Se stabilisci che una regola genera falsi positivi, abbinando le richieste Web laddove non dovrebbe, le seguenti opzioni possono aiutarti a ottimizzare le protezioni del Protection Pack (Web ACL) per mitigare la situazione. 

**Correzione dei criteri di ispezione delle regole**  
Per quanto riguarda le regole, spesso è sufficiente modificare le impostazioni che si utilizzano per esaminare le richieste Web. Gli esempi includono la modifica delle specifiche in un set di pattern regex, la regolazione delle trasformazioni di testo applicate a un componente della richiesta prima dell'ispezione o il passaggio all'utilizzo di un indirizzo IP inoltrato. Consulta la guida per il tipo di regola che causa problemi, sotto. [Utilizzo delle istruzioni delle regole in AWS WAF](waf-rule-statements.md) 

**Correzione di problemi più complessi**  
Per i criteri di ispezione che non controllate e per alcune regole complesse, potrebbe essere necessario apportare altre modifiche, ad esempio aggiungere regole che consentano o blocchino esplicitamente le richieste o che eliminino le richieste dalla valutazione in base alla regola problematica. I gruppi di regole gestiti richiedono in genere questo tipo di mitigazione, ma lo possono fare anche altre regole. Gli esempi includono l'istruzione Rate-Based Rule e l'istruzione SQL Injection Attack Rule. 

   Ciò che fai per mitigare i falsi positivi dipende dal tuo caso d'uso. Gli approcci più comuni sono i seguenti:
   + **Aggiungi una regola di attenuazione**: aggiungi una regola che viene eseguita prima della nuova regola e che consente esplicitamente le richieste che causano falsi positivi. Per informazioni sull'ordine di valutazione delle regole in un ACL Web, vedere. [Impostazione della priorità delle regole](web-acl-processing-order.md)

     Con questo approccio, le richieste consentite vengono inviate alla risorsa protetta, in modo che non raggiungano mai la nuova regola di valutazione. Se la nuova regola è un gruppo di regole gestito a pagamento, questo approccio può anche aiutare a contenere i costi legati all'utilizzo del gruppo di regole. 
   + **Aggiungi una regola logica con una regola attenuante**: utilizza le istruzioni delle regole logiche per combinare la nuova regola con una regola che esclude i falsi positivi. Per informazioni, consulta [Utilizzo di istruzioni di regole logiche in AWS WAF](waf-rule-statements-logical.md).

     Ad esempio, supponiamo che tu stia aggiungendo un'istruzione SQL injection attack match che genera falsi positivi per una categoria di richieste. Create una regola che corrisponda a tali richieste, quindi combinate le regole utilizzando istruzioni di regole logiche in modo da ottenere la corrispondenza solo per le richieste che non soddisfano i criteri dei falsi positivi e soddisfano i criteri di attacco SQL injection. 
   + **Aggiungi un'istruzione scope-down**: per le istruzioni basate sulla frequenza e le istruzioni di riferimento per gruppi di regole gestite, escludi dalla valutazione le richieste che generano falsi positivi aggiungendo un'istruzione scope-down all'interno dell'istruzione principale. 

     Una richiesta che non corrisponde all'istruzione scope-down non raggiunge mai il gruppo di regole o la valutazione basata sulla frequenza. Per informazioni sulle istruzioni scope-down, consulta. [Utilizzo di istruzioni scope-down in AWS WAF](waf-rule-scope-down-statements.md) Per vedere un esempio, consulta [Esclusione dell'intervallo IP dalla gestione dei bot](waf-bot-control-example-scope-down-ip.md). 
   + **Aggiungi una regola di corrispondenza delle etichette**: per i gruppi di regole che utilizzano l'etichettatura, identifica l'etichetta che la regola problematica sta applicando alle richieste. Potrebbe essere necessario impostare prima le regole del gruppo di regole in modalità conteggio, se non l'hai già fatto. Aggiungi una regola di corrispondenza delle etichette, posizionata in modo da seguire il gruppo di regole, che corrisponda all'etichetta aggiunta dalla regola problematica. Nella regola di corrispondenza delle etichette, puoi filtrare le richieste che desideri consentire da quelle che desideri bloccare. 

     Se utilizzi questo approccio, al termine del test, mantieni la regola problematica in modalità di conteggio nel gruppo di regole e mantieni valida la regola di abbinamento delle etichette personalizzata. Per informazioni sulle istruzioni di abbinamento delle etichette, consulta[Dichiarazione della regola di corrispondenza delle etichette](waf-rule-statement-type-label-match.md). Per alcuni esempi, consulta [Autorizzazione di uno specifico bot bloccato](waf-bot-control-example-allow-blocked-bot.md) e [Esempio ATP: gestione personalizzata delle credenziali mancanti e compromesse](waf-atp-control-example-user-agent-exception.md). 
   + **Modifica della versione di un gruppo di regole gestito**: per i gruppi di regole gestiti con versioni diverse, modifica la versione che stai utilizzando. Ad esempio, puoi tornare all'ultima versione statica che stavi utilizzando correttamente. 

     Di solito si tratta di una soluzione temporanea. È possibile modificare la versione per il traffico di produzione mentre si continua a testare la versione più recente nell'ambiente di test o di staging o mentre si attende una versione più compatibile fornita dal provider. Per informazioni sulle versioni dei gruppi di regole gestiti, consulta[Utilizzo di gruppi di regole gestiti in AWS WAF](waf-managed-rule-groups.md).

Quando ritieni che le nuove regole soddisfino le richieste necessarie, passa alla fase successiva del test e ripeti questa procedura. Eseguite la fase finale di test e ottimizzazione nel vostro ambiente di produzione.

# Visualizzazione delle metriche per il tuo ACL web
<a name="web-acl-testing-view-metrics"></a>

Questa sezione descrive come visualizzare le metriche per il pacchetto di protezione (Web ACL).

Dopo aver associato un pacchetto di protezione (Web ACL) a una o più AWS risorse, puoi visualizzare le metriche risultanti per l'associazione in un grafico Amazon CloudWatch . 

Per informazioni sulle AWS WAF metriche, consulta. [AWS WAF metriche e dimensioni](waf-metrics.md) Per informazioni sui CloudWatch parametri, consulta la [Amazon CloudWatch User Guide](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html). 

Per ciascuna delle regole in un pacchetto di protezione (Web ACL) e per tutte le richieste inoltrate da una risorsa associata AWS WAF per un pacchetto di protezione (Web ACL), ti CloudWatch consente di effettuare le seguenti operazioni:
+ Visualizza i dati dell'ora precedente o delle tre ore precedenti.
+ Modifica l'intervallo tra i punti dati.
+ Modifica il calcolo che CloudWatch viene eseguito sui dati, ad esempio massimo, minimo, media o somma.

**Nota**  
AWS WAF with CloudFront è un servizio globale e le metriche sono disponibili solo quando scegli la regione **Stati Uniti orientali (Virginia settentrionale) nella.** Console di gestione AWS Se scegli un'altra regione, non verrà visualizzata alcuna AWS WAF metrica nella console. CloudWatch

**Per visualizzare i dati relativi alle regole in un pacchetto di protezione (Web ACL)**

1. Accedi a Console di gestione AWS e apri la CloudWatch console all'indirizzo [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Se necessario, cambia la regione con quella in cui si trovano le AWS risorse. Per CloudFront, scegli la regione Stati Uniti orientali (Virginia settentrionale).

1. Nel riquadro di navigazione, in **Metriche**, scegli **Tutte le metriche**, quindi cerca nella scheda **Sfoglia**. `AWS::WAFV2` 

1. Seleziona la casella di controllo del pacchetto di protezione (Web ACL) di cui desideri visualizzare i dati.

1. Modificare le impostazioni applicabili:  
**Statistic**  
Scegli il calcolo da CloudWatch eseguire sui dati.  
**Intervallo temporale**  
Scegliere se visualizzare i dati per l'ora precedente o le tre ore precedenti.  
**Periodo**  
Scegliere l'intervallo tra punti dati nel grafico.  
**Regole**  
Scegliere le regole per cui visualizzare i dati.  
Se modifichi il nome di una regola e desideri che il nome della metrica della regola rifletta la modifica, devi aggiornare anche il nome della metrica. AWS WAF non aggiorna automaticamente il nome della metrica di una regola quando si modifica il nome della regola. Puoi cambiare il nome della metrica quando modifichi la regola nella console, utilizzando l'editor JSON delle regole. È inoltre possibile modificare entrambi i nomi tramite APIs e in qualsiasi elenco JSON utilizzato per definire il pacchetto di protezione (ACL Web) o il gruppo di regole.

   Tenere presente quanto segue:
   + Se di recente hai associato un protection pack (Web ACL) a una AWS risorsa, potresti dover attendere alcuni minuti prima che i dati vengano visualizzati nel grafico e che la metrica del protection pack (Web ACL) compaia nell'elenco delle metriche disponibili.
   + Se associ più di una risorsa a un protection pack (web ACL), CloudWatch i dati includeranno le richieste per tutte.
   + È possibile posizionare il cursore su un punto dati per ottenere ulteriori informazioni.
   + Il grafico non si aggiorna automaticamente. Per aggiornare la visualizzazione, scegliere l'icona di aggiornamento (![\[Icon to refresh the CloudWatch graph\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/images/cloudwatch-refresh-icon.png)).

Per ulteriori informazioni sulle CloudWatch metriche, consulta. [Monitoraggio con Amazon CloudWatch](monitoring-cloudwatch.md) 

# Dashboard di panoramica del traffico per i pacchetti di protezione (web ACLs)
<a name="web-acl-dashboards"></a>

Questa sezione descrive i dashboard di panoramica sul traffico del Protection Pack (Web ACL) disponibili nella console. AWS WAF **Dopo aver associato un protection pack (Web ACL) a una o più AWS risorse e aver abilitato le metriche per il protection pack (Web ACL), puoi accedere ai riepiloghi del traffico web valutato dal protection pack (Web ACL) accedendo alla scheda Panoramica del traffico del Protection Pack (Web ACL) nella console.** AWS WAF Le dashboard includono riepiloghi quasi in tempo reale delle CloudWatch metriche di Amazon AWS WAF raccolte durante la valutazione del traffico web dell'applicazione, inclusa l'analisi specializzata delle attività di bot e agenti di intelligenza artificiale.

**Nota**  
Se non vedi nulla nelle dashboard, assicurati di aver abilitato le metriche per il Protection Pack (Web ACL). 

La scheda **Panoramica del traffico** del Protection Pack (Web ACL) contiene dashboard a schede con le seguenti categorie di informazioni: 
+ **I migliori approfondimenti sulla sicurezza**: informazioni dettagliate sulle tue AWS WAF protezioni AWS WAF ottenute interrogando direttamente i log di Amazon. CloudWatch Il resto della dashboard utilizza le metriche. CloudWatch Queste informazioni forniscono informazioni più dettagliate, ma comportano i costi aggiuntivi dell'interrogazione dei log. CloudWatch Per informazioni sui costi aggiuntivi, consulta la pagina dei [prezzi di Amazon CloudWatch Logs.](https://aws.amazon.com/cloudwatch/pricing/) 
+ **Analisi del traffico AI**: le richieste Web analizzate per l'attività di bot e agenti AI, tra cui l'identificazione dei bot, la classificazione degli intenti, i modelli di accesso e le tendenze temporali. Questa scheda è disponibile quando il pacchetto di protezione (Web ACL) riceve il traffico dei bot AI
+ **Tutto il traffico**: tutte le richieste Web valutate dal Protection Pack (Web ACL). 

  La dashboard si concentra sull'interruzione delle azioni, ma puoi visualizzare le partite per le regole di conteggio nelle seguenti posizioni: 
  + Pannello **delle 10 regole principali** di questa dashboard. Attiva **Passa al conteggio delle azioni per mostrare le corrispondenze** alle regole del conteggio. 
  + Scheda **delle richieste** di esempio della pagina del Protection Pack (Web ACL). Questa nuova scheda include un grafico di tutte le corrispondenze delle regole. Per informazioni, consulta [Visualizzazione di un esempio di richieste Web](web-acl-testing-view-sample.md). 
+ **DDoAnti-S**: richieste Web che il Protection Pack (Web ACL) valuta utilizzando il gruppo di regole gestito `AntiDDoSRuleSet` Anti- DDo S.

  Questa scheda è disponibile solo se si utilizza questo gruppo di regole nel pacchetto di protezione (ACL Web).
+ **Bot Control**: il Web richiede che il protection pack (Web ACL) valuti utilizzando il gruppo di regole gestito da Bot Control. 
+ Se non utilizzi questo gruppo di regole nel tuo protection pack (web ACL), questa scheda mostra i risultati della valutazione di un campione del tuo traffico web rispetto alle regole di Bot Control. Questo ti dà un'idea del traffico bot che riceve la tua applicazione ed è gratuito. 

  Questo gruppo di regole fa parte delle opzioni intelligenti di mitigazione delle minacce AWS WAF offerte. Per ulteriori informazioni, consultare [AWS WAF Controllo dei bot](waf-bot-control.md) e [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md).
+ **Prevenzione dell'acquisizione di account**: il Web richiede che il Protection Pack (Web ACL) valuti utilizzando il gruppo di regole gestito per la prevenzione dell'acquisizione degli account (ATP) di AWS WAF Fraud Control. Questa scheda è disponibile solo se utilizzi questo gruppo di regole nel tuo pacchetto di protezione (ACL web). 

  Il gruppo di regole ATP fa parte delle offerte di mitigazione AWS WAF intelligente delle minacce. Per ulteriori informazioni, consultare [AWS WAF Controllo delle frodi e prevenzione delle acquisizioni di conti (ATP)](waf-atp.md) e [AWS WAF Gruppo di regole per la prevenzione delle acquisizioni di account (ATP) per il controllo delle frodi](aws-managed-rule-groups-atp.md).
+ **Prevenzione delle frodi nella creazione di account**: richieste Web che il pacchetto di protezione (Web ACL) valuta utilizzando il gruppo di regole gestito per la prevenzione delle AWS WAF frodi per la creazione di account (ACFP) di Fraud Control. Questa scheda è disponibile solo se utilizzi questo gruppo di regole nel tuo pacchetto di protezione (ACL web). 

  Il gruppo di regole ACFP fa parte delle offerte di mitigazione AWS WAF intelligente delle minacce. Per ulteriori informazioni, consultare [AWS WAF Fraud Control creazione di account e prevenzione delle frodi (ACFP)](waf-acfp.md) e [AWS WAF Gruppo di regole per la prevenzione delle frodi (ACFP) per la creazione di account Fraud Control](aws-managed-rule-groups-acfp.md).

I dashboard si basano sulle metriche del Protection Pack (Web ACL) e i grafici forniscono l'accesso alle CloudWatch metriche corrispondenti in. CloudWatch Per le dashboard intelligenti di mitigazione delle minacce, come Bot Control, le metriche utilizzate sono principalmente le metriche delle etichette. 
+ Per un elenco delle metriche fornite, consulta. AWS WAF [AWS WAF metriche e dimensioni](waf-metrics.md)
+ Per informazioni sui CloudWatch parametri, consulta la [Amazon CloudWatch User Guide](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html). 

Le dashboard forniscono riepiloghi dei modelli di traffico per le azioni terminali e l'intervallo di date selezionato. Le dashboard di mitigazione intelligente delle minacce includono le richieste valutate dal corrispondente gruppo di regole gestite, indipendentemente dal fatto che sia stato lo stesso gruppo di regole gestite ad applicare l'azione di cessazione. Ad esempio, se Block è selezionata, la dashboard di **prevenzione dell'acquisizione di account** include informazioni per tutte le richieste Web che sono state entrambe valutate dal gruppo di regole gestite dall'ATP e bloccate a un certo punto durante la valutazione del Protection Pack (Web ACL). Le richieste possono essere bloccate dal gruppo di regole gestito dall'ATP, da una regola eseguita dopo il gruppo di regole nel protection pack (Web ACL) o dall'azione predefinita del protection pack (Web ACL). 

# Visualizzazione dei dashboard per un pacchetto di protezione (Web ACL)
<a name="web-acl-dashboards-accessing"></a>

Segui la procedura riportata in questa sezione per accedere ai dashboard del Protection Pack (Web ACL) e impostare i criteri di filtraggio dei dati. Se di recente hai associato un protection pack (Web ACL) a una AWS risorsa, potresti dover attendere qualche minuto prima che i dati diventino disponibili nei dashboard.

I dashboard includono le richieste per tutte le risorse associate al Protection Pack (Web ACL). 

**Per visualizzare i dashboard di **panoramica sul traffico** per un pacchetto di protezione (Web ACL)**

1. [Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo https://console.aws.amazon.com/wafv2/ homev2.](https://console.aws.amazon.com/wafv2/homev2) 

1. Nel riquadro di navigazione, scegli i **pacchetti di protezione (web ACLs)**, quindi cerca l'ACL Web che ti interessa. 

1. Seleziona il pacchetto di protezione (Web ACL). La console ti porta alla pagina del Protection Pack (Web ACL). La scheda **Panoramica del traffico** è selezionata per impostazione predefinita.

1. Modifica le impostazioni **dei filtri dati** in base alle esigenze. 
   + **Interruzione delle azioni relative alle regole**: seleziona le azioni di interruzione da includere nei dashboard. I dashboard riepilogano le metriche per le richieste Web a cui è stata applicata una delle azioni selezionate dalla valutazione del Protection Pack (Web ACL). Se si selezionano tutte le azioni disponibili, i dashboard includono tutte le richieste Web valutate. Per informazioni sulle azioni, consulta. [Come AWS WAF gestisce le azioni delle regole e dei gruppi di regole](web-acl-rule-actions.md) 
   + **Intervallo** di tempo: seleziona l'intervallo di tempo da visualizzare nei dashboard. Puoi scegliere di visualizzare un intervallo di tempo relativo a quello attuale, ad esempio le ultime 3 ore o l'ultima settimana, e puoi selezionare un intervallo di tempo assoluto da un calendario. 
   + **Fuso orario**: questa impostazione si applica quando si specifica un intervallo di tempo assoluto. È possibile utilizzare il fuso orario locale del browser o l'UTC (Coordinated Universal Time). 

Controlla le informazioni nelle schede che ti interessano. Le selezioni del filtro dati si applicano a tutte le dashboard. Nei riquadri del grafico, puoi posizionare il cursore su un punto dati o un'area per visualizzare eventuali dettagli aggiuntivi. 

**Countregole d'azione**  
È possibile visualizzare le informazioni relative al conteggio delle partite in corso in uno dei due punti seguenti. 
+ In questa scheda **Panoramica del traffico**, nella dashboard **Tutto il traffico**, trova il riquadro **delle 10 regole principali** e attiva **Passa per contare** le azioni. Con questa opzione attiva, il riquadro mostra le corrispondenze delle regole di conteggio invece di interromperle.
+ **Nella scheda **Richieste campionate** del pacchetto di protezione (Web ACL), visualizza un grafico di tutte le corrispondenze e le azioni delle regole per l'intervallo di tempo che hai impostato nella scheda Panoramica del traffico.** Per informazioni sulla scheda **Richieste campionate**, consulta. [Visualizzazione di un esempio di richieste Web](web-acl-testing-view-sample.md) 

**CloudWatch Metriche Amazon**  
Nei riquadri grafici della dashboard, puoi accedere alle CloudWatch metriche per i dati rappresentati graficamente. Scegli l'opzione nella parte superiore del riquadro grafico o dal menu a discesa **⋮** (ellissi verticali) all'interno del riquadro. 

**Aggiornamento dei dashboard**  
I dashboard non si aggiornano automaticamente. Per aggiornare lo schermo, scegli l'icona di aggiornamento![\[Icon to refresh the dashboard graph\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/images/cloudwatch-refresh-icon.png).

# Esempi di dashboard di panoramica sul traffico per i pacchetti di protezione (web ACLs)
<a name="web-acl-dashboards-screenshots"></a>

Questa sezione mostra schermate di esempio delle dashboard di panoramica sul traffico per i pacchetti di protezione (web ACLs). 

**Nota**  
Se lo stai già utilizzando AWS WAF per proteggere le risorse delle tue applicazioni, puoi visualizzare i dashboard di tutti i tuoi pacchetti di protezione (web ACLs) nella relativa pagina nella AWS WAF console. Per informazioni, consulta [Visualizzazione dei dashboard per un pacchetto di protezione (Web ACL)](web-acl-dashboards-accessing.md).

**Schermata di esempio: filtri di dati e conteggi delle azioni di **All Traffic** Dashboard**  
La schermata seguente mostra la panoramica del traffico per un pacchetto di protezione (Web ACL) con la scheda **Tutto il traffico selezionata**. I filtri di dati sono impostati sui valori predefiniti: tutte le azioni terminali delle ultime tre ore. 

All'interno della dashboard dedicata a tutto il traffico sono presenti i totali delle azioni per le varie azioni terminali. Ogni riquadro elenca il numero di richieste e mostra una up/down freccia che indica la modifica rispetto all'intervallo di tempo delle tre ore precedenti. 

![\[La AWS WAF console mostra la scheda Panoramica del traffico della pagina Protection Pack (Web ACL) con i filtri di dati predefiniti selezionati. Le opzioni di azione della regola di terminazione sonoBlock, AllowCAPTCHA, e. Challenge Sotto la sezione dei filtri dei dati ci sono le schede per tutto il traffico, il controllo dei bot e la prevenzione dell'acquisizione di account.\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/images/web-acl-dashboard-data-filters-default-top-actions.png)


**Schermata di esempio: conteggi delle azioni **della dashboard di Bot Control****  
La schermata seguente mostra il conteggio delle azioni per la dashboard di Bot Control. Questo mostra gli stessi riquadri dei totali per l'intervallo di tempo, ma i conteggi riguardano solo le richieste valutate dal gruppo di regole Bot Control. Più in basso, nel riquadro **Totali delle azioni**, puoi vedere il conteggio delle azioni nell'intervallo di tempo specificato di tre ore. Per questo intervallo di tempo, l'CAPTCHAazione non è stata applicata a nessuna delle richieste valutate dal gruppo di regole.

![\[La AWS WAF console mostra la parte superiore della dashboard di Bot Control, con i totali delle azioni per l'intervallo di tempo e i totali delle azioni in tutto l'intervallo di tempo.\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/images/web-acl-dashboard-bot-action-totals.png)


**Schermata di esempio: conteggi delle azioni della **dashboard di AI Traffic Analysis****  
La schermata seguente mostra la dashboard di AI Traffic Analysis per un pacchetto di protezione (web ACL). La dashboard mostra l'attività dei bot AI nell'intervallo di tempo selezionato con filtri per l'organizzazione dei bot, il tipo di intento e lo stato di verifica.

![\[La AWS WAF console mostra la parte superiore della dashboard di AI Traffic Analysis, con i principali crawler e i percorsi principali per l'intervallo di tempo e il totale delle azioni nell'intervallo di tempo.\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/images/waf-phantom-edge-dashboard.png)


La dashboard include:
+ **Pannello Bot Identity**: elenca i bot AI rilevati con nomi e organizzazioni
+ **Classificazione degli intenti: classifica** gli scopi dei bot (scansione, indicizzazione, ricerca, ecc.)
+ **Modelli di accesso**: gli agenti di intelligenza artificiale più URLs utilizzati dagli agenti di intelligenza artificiale con numero di richieste
+ **Analisi temporale**: tendenze delle attività orarie e giornaliere con visualizzazione storica a 14 giorni
+ **Suddivisione dell'organizzazione**: volume di traffico per organizzazione proprietaria del bot

**Schermata di esempio: grafici riassuntivi dello stato dei token **della dashboard di Bot Control****  
La schermata seguente mostra due dei grafici di riepilogo disponibili nella dashboard di Bot Control. Il riquadro di **stato del token** mostra i conteggi per le varie etichette di stato del token, abbinati all'azione della regola applicata alla richiesta. Il riquadro delle **soglie di assenza del token IP** mostra i dati relativi alle richieste provenienti da IPs cui sono state inviate troppe richieste senza token. 

Passando il mouse su qualsiasi area del grafico vengono visualizzati i dettagli delle informazioni disponibili. Nel riquadro di **stato del token** di questa schermata, il mouse passa con il mouse su un punto nel tempo, senza trovarsi su alcuna linea del grafico, quindi la console visualizza i dati per tutte le linee in quel momento. 

![\[La AWS WAF console mostra due riquadri per lo stato del token e le soglie di assenza del token IP, con linee grafiche simili per le richieste bloccate e non accettate in ogni riquadro. Il riquadro di stato del token contiene anche un grafico per le richieste consentite.\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/images/web-acl-dashboard-bot-token-panes.png)


Questa sezione mostra solo alcuni dei riepiloghi sul traffico forniti nelle dashboard di panoramica del traffico del Protection Pack (Web ACL). Per visualizzare i dashboard di uno qualsiasi dei tuoi pacchetti di protezione (Web ACLs), apri la pagina del pacchetto di protezione (Web ACL) nella console. Per informazioni su come eseguire questa operazione, consulta la guida all'indirizzo. [Visualizzazione dei dashboard per un pacchetto di protezione (Web ACL)](web-acl-dashboards-accessing.md)

# Visualizzazione di un esempio di richieste Web
<a name="web-acl-testing-view-sample"></a>

Questa sezione descrive la scheda **Richieste campionate** del Protection Pack (Web ACL) nella console. AWS WAF In questa scheda è possibile visualizzare un grafico di tutte le corrispondenze delle regole per le richieste Web esaminate AWS WAF . Inoltre, se hai abilitato il campionamento delle richieste per il Protection Pack (Web ACL), puoi visualizzare una tabella di un esempio di richieste Web esaminate AWS WAF . Puoi anche recuperare informazioni campionate sulla richiesta tramite la chiamata API. `GetSampledRequests`

L'esempio di richieste contiene fino a 100 richieste che corrispondevano ai criteri di una regola del protection pack (web ACL) e altre 100 richieste per richieste che non corrispondevano ad alcuna regola e a cui era applicata l'azione predefinita del protection pack (web ACL). Le richieste nell'esempio provengono da tutte le risorse protette che hanno ricevuto richieste per i tuoi contenuti nelle tre ore precedenti. 

Quando una richiesta Web soddisfa i criteri di una regola e l'azione relativa a tale regola non interrompe la valutazione della richiesta, AWS WAF continua a ispezionare la richiesta Web utilizzando le regole successive del Protection Pack (Web ACL). Per questo motivo, una richiesta Web potrebbe apparire più volte. Per informazioni sui comportamenti di azione delle regole, vedere[Utilizzo delle azioni delle regole in AWS WAF](waf-rule-action.md).

**Per visualizzare il grafico di tutte le regole e le richieste campionate**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2). 

1. Nel riquadro di navigazione, scegli i **pacchetti di protezione (web ACLs)**.

1. Scegliete il nome del pacchetto di protezione (Web ACL) per il quale desiderate visualizzare le richieste. La console ti porta alla descrizione del pacchetto di protezione (Web ACL), dove puoi modificarlo.

1. Nella scheda **Richieste campionate**, puoi vedere quanto segue: 
   + **Grafico di tutte le regole**: questo grafico mostra le regole di corrispondenza e le azioni delle regole per tutte le valutazioni delle richieste Web eseguite durante l'intervallo di tempo indicato. 
**Nota**  
L'intervallo di tempo per questo grafico è impostato nella scheda **Panoramica del traffico** del Protection Pack (Web ACL), nella sezione **Filtri dati**. Per informazioni, consulta [Visualizzazione dei dashboard per un pacchetto di protezione (Web ACL)](web-acl-dashboards-accessing.md). 
   + **Tabella delle richieste campionate**: questa tabella mostra i dati campionati delle richieste delle ultime 3 ore. 
**Nota**  
Se non visualizzi gli esempi che ti aspetti per un gruppo di regole gestito, consulta la sezione seguente questa procedura. 

     Per ogni voce, la tabella mostra i seguenti dati:  
**Nome parametro**  
Il nome della CloudWatch metrica per la regola nel protection pack (Web ACL) che corrisponde alla richiesta. **Se una richiesta Web non corrisponde a nessuna regola del Protection Pack (Web ACL), questo valore è Default.**  
Se modifichi il nome di una regola e desideri che il nome della metrica della regola rifletta la modifica, devi aggiornare anche il nome della metrica. AWS WAF non aggiorna automaticamente il nome della metrica di una regola quando si modifica il nome della regola. Puoi cambiare il nome della metrica quando modifichi la regola nella console, utilizzando l'editor JSON delle regole. È inoltre possibile modificare entrambi i nomi tramite APIs e in qualsiasi elenco JSON utilizzato per definire il pacchetto di protezione (ACL Web) o il gruppo di regole.  
**IP di origine**  
L'indirizzo IP da cui proviene la richiesta oppure, se il visualizzatore ha utilizzato un proxy HTTP o un Application Load Balancer per inviare la richiesta, l'indirizzo IP del proxy o dell'Application Load Balancer.   
**URI**  
La parte di un URL che identifica una risorsa, ad esempio, `/images/daily-ad.jpg`.  
**Regola all'interno del gruppo di regole**  
Se il nome della metrica identifica un'istruzione di riferimento del gruppo di regole, identifica la regola all'interno del gruppo di regole che corrisponde alla richiesta.   
**Azione**  
Indica l'azione per la regola corrispondente. Per informazioni sulle possibili azioni delle regole, vedere[Utilizzo delle azioni delle regole in AWS WAF](waf-rule-action.md).  
Le richieste campionate di regole con azione Count nei gruppi di regole non sono disponibili nella visualizzazione Web ACL. Le metriche di conteggio e le richieste campionate per le regole del gruppo di regole sono visibili solo al proprietario del gruppo di regole.  
**Orario**  
L'ora in cui AWS WAF ha ricevuto la richiesta dalla risorsa protetta. 

     Per visualizzare informazioni aggiuntive sui componenti di una richiesta Web, scegli il nome dell'URI nella riga della richiesta.

**Esempi di richieste di regole in gruppi di regole gestiti**  
La console mostra le metriche per i gruppi di regole con «regola all'interno del gruppo di regole» che specifica la regola che è stata attivata. Puoi visualizzare le metriche per i set di regole e le regole di azione predefiniti utilizzando l'impostazione più recente. `RuleActionOverrides` Per le regole che utilizzano l'`ExcludedRules`impostazione precedente, seleziona la regola specifica dall'interno del set di regole dal menu a discesa delle regole delle metriche delle richieste **campionate**.

Se vedi le impostazioni precedenti, sostituiscile con le nuove impostazioni per iniziare a rendere disponibili le richieste campionate tramite la console. Puoi farlo tramite la console modificando il gruppo di regole gestito nel Protection Pack (Web ACL) e salvandolo. AWS WAF sostituisce automaticamente tutte le impostazioni precedenti con le `RuleActionOverrides` impostazioni e imposta l'override dell'azione della regola su. Count Per ulteriori informazioni su queste due impostazioni, vedere. [Elenco JSON: sostituisce `RuleActionOverrides` `ExcludedRules`](web-acl-rule-group-override-options.md#web-acl-rule-group-override-replaces-exclude)

È possibile accedere a richieste campionate per una regola che prevede la precedente modifica tramite l'API AWS WAF REST o la riga di comando. SDKs Per informazioni, consulta l'*AWS WAF API [GetSampledRequests](https://docs.aws.amazon.com/waf/latest/APIReference/API_GetSampledRequests.html)*Reference.

Di seguito viene illustrata la sintassi per la richiesta da riga di comando: 

```
aws wafv2 get-sampled-requests \
  --web-acl-arn webACL ARN \
  --rule-metric-name Metric name of the rule in the managed rule group \
  --scope=REGIONAL or CLOUDFRONT \
  --time-window StartTime=UTC timestamp,EndTime=UTC timestamp \
  --max-items 100
```

# Attivazione delle protezioni in produzione
<a name="web-acl-testing-enable-production"></a>

Questa sezione fornisce istruzioni per abilitare le protezioni ottimizzate in produzione.

Una volta completata la fase finale di test e ottimizzazione nell'ambiente di produzione, abilita le protezioni in modalità produzione.

**Rischio legato al traffico di produzione**  
Prima di implementare l'implementazione del Protection Pack (Web ACL) per il traffico di produzione, testala e ottimizzala in un ambiente di test finché non ti rendi conto del potenziale impatto sul traffico. Inoltre, testala e ottimizzala in modalità di conteggio con il traffico di produzione prima di abilitare le protezioni per il traffico di produzione. 

**Nota**  
Per seguire le indicazioni contenute in questa sezione, è necessario comprendere in generale come creare e gestire AWS WAF protezioni come pacchetti di protezione (Web ACLs), regole e gruppi di regole. Queste informazioni sono trattate nelle sezioni precedenti di questa guida.

Esegui questi passaggi prima nell'ambiente di test, poi in produzione.

**Attiva le tue AWS WAF protezioni in produzione**

1. 

**Passa alle tue protezioni di produzione**

   Aggiorna il tuo pacchetto di protezione (ACL web) e cambia le impostazioni per la produzione. 

   1. 

**Rimuovi tutte le regole di test che non ti servono**

      Se hai aggiunto regole di test che non ti servono in produzione, rimuovile. Se utilizzi delle regole di abbinamento delle etichette per filtrare i risultati delle regole gestite dei gruppi di regole, assicurati di lasciarle invariate. 

   1. 

**Passa alle azioni di produzione**

      Modifica le impostazioni di azione per le nuove regole in base alle impostazioni di produzione previste. 
      + **Regola definita nel protection pack (Web ACL)**: modifica le regole nel protection pack (Web ACL) e modifica le relative azioni Count da azioni di produzione. 
      + **Gruppo di regole**: nella configurazione del gruppo di regole del Protection Pack (Web ACL), modificate le regole in modo che utilizzino le proprie azioni o lasciate che l'Countazione venga sostituita, in base ai risultati delle attività di test e ottimizzazione. Se utilizzi una regola di abbinamento delle etichette per filtrare i risultati di una regola del gruppo di regole, assicurati di lasciare invariata l'alternativa per quella regola. 

        Per passare all'utilizzo dell'azione di una regola, nella configurazione del Protection Pack (Web ACL), modifica l'istruzione della regola per il gruppo di regole e rimuovi l'Countoverride per la regola. Se gestisci il protection pack (web ACL) in JSON, nella dichiarazione di riferimento del gruppo di regole, rimuovi la voce relativa alla regola dall'elenco. `RuleActionOverrides` 
      + **protection pack (web ACL)**: se hai modificato l'azione predefinita del protection pack (web ACL) per i test, passa all'impostazione di produzione. 

      Con queste impostazioni, le nuove protezioni gestiranno il traffico web come previsto. 

   Quando salvi il pacchetto di protezione (ACL web), le risorse a cui è associato utilizzeranno le tue impostazioni di produzione. 

1. 

**Monitora e ottimizza**

   Per assicurarti che le richieste web vengano gestite come desideri, monitora attentamente il traffico dopo aver abilitato la nuova funzionalità. Monitorerai le metriche e i log per le azioni relative alle regole di produzione, anziché contare le azioni che stavi monitorando durante il lavoro di ottimizzazione. Continuate a monitorare e adattate il comportamento secondo necessità per adattarvi ai cambiamenti del traffico web. 