

**Ti presentiamo una nuova esperienza di console per AWS WAF**

Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta [Lavorare con la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Configurazione della protezione in AWS WAF
<a name="web-acl"></a>

Questa pagina spiega cosa sono i Protection Pack (Web ACLs) e come funzionano.

 Un pacchetto di protezione (Web ACL) offre un controllo dettagliato su tutte le richieste Web HTTP (S) a cui risponde la risorsa protetta. Puoi proteggere le risorse Amazon CloudFront, Amazon API Gateway, Application Load Balancer AWS AppSync, Amazon Cognito AWS App Runner, AWS Amplify, CloudWatch Amazon AWS e Verified Access.

Puoi utilizzare criteri come quelli descritti di seguito per consentire o bloccare le richieste: 
+ Origine dell'indirizzo IP della richiesta
+ Paese di origine della richiesta
+ Corrispondenza stringa o corrispondenza espressione regolare (regex) in una parte della richiesta
+ Dimensione di una parte particolare della richiesta
+ Rilevamento di codice o script SQL dannoso 

Puoi anche testare qualsiasi combinazione di queste condizioni. Puoi bloccare o contare le richieste web che non solo soddisfano le condizioni specificate, ma superano anche un determinato numero di richieste in un solo minuto. Puoi combinare le condizioni utilizzando operatori logici. Puoi anche eseguire puzzle CAPTCHA e sfidare sessioni client silenziose contro le richieste. 

Indichi i criteri di abbinamento e le azioni da intraprendere sulle corrispondenze nelle AWS WAF istruzioni delle regole. È possibile definire le istruzioni delle regole direttamente all'interno del pacchetto di protezione (Web ACL) e in gruppi di regole riutilizzabili utilizzati nel pacchetto di protezione (Web ACL). Per un elenco completo delle opzioni, consulta e. [Utilizzo delle istruzioni delle regole in AWS WAF](waf-rule-statements.md) [Utilizzo delle azioni delle regole in AWS WAF](waf-rule-action.md)

Quando si crea un pacchetto di protezione (ACL Web), si specificano i tipi di risorse con cui si desidera utilizzarlo. Per informazioni, consulta [Creazione di un pacchetto di protezione (ACL web) in AWS WAF](web-acl-creating.md). Dopo aver definito un pacchetto di protezione (Web ACL), puoi associarlo alle tue risorse per iniziare a proteggerle. Per ulteriori informazioni, consulta [Associare o dissociare la protezione a una risorsa AWS](web-acl-associating-aws-resource.md). 

**Nota**  
In alcune occasioni, AWS WAF potrebbe verificarsi un errore interno che ritarda la risposta alle AWS risorse associate sull'opportunità di consentire o bloccare una richiesta. In tali occasioni, CloudFront in genere consente la richiesta o fornisce il contenuto, mentre i servizi regionali in genere negano la richiesta e non forniscono il contenuto.

**Rischio legato al traffico di produzione**  
Prima di implementare le modifiche nel pacchetto di protezione (ACL Web) per il traffico di produzione, testale e ottimizzale in un ambiente di staging o test finché non ti senti a tuo agio con il potenziale impatto sul traffico. Quindi testa e ottimizza le regole aggiornate in modalità di conteggio con il traffico di produzione prima di attivarle. Per le linee guida, consulta [Test e ottimizzazione delle protezioni AWS WAF](web-acl-testing.md).

**Nota**  
L'utilizzo di più di 1.500 unità WCUs in un pacchetto di protezione (Web ACL) comporta costi superiori al prezzo del pacchetto di protezione di base (Web ACL). Per ulteriori informazioni, consulta [Unità di capacità Web ACL (WCUs) in AWS WAF](aws-waf-capacity-units.md) e [Prezzi di AWS WAF](https://aws.amazon.com/waf/pricing/).

**Incoerenze temporanee durante gli aggiornamenti**  
Quando si crea o si modifica un protection pack (Web ACL) o altre AWS WAF risorse, le modifiche richiedono poco tempo per propagarsi in tutte le aree in cui sono archiviate le risorse. Il tempo di propagazione può variare da pochi secondi a diversi minuti. 

Di seguito sono riportati alcuni esempi delle incongruenze temporanee che potreste notare durante la propagazione delle modifiche: 
+ Dopo aver creato un pacchetto di protezione (Web ACL), se si tenta di associarlo a una risorsa, è possibile che venga visualizzata un'eccezione che indica che il pacchetto di protezione (Web ACL) non è disponibile. 
+ Dopo aver aggiunto un gruppo di regole a un protection pack (Web ACL), le nuove regole del gruppo di regole potrebbero essere in vigore in un'area in cui viene utilizzato il protection pack (Web ACL) e non in un'altra.
+ Dopo aver modificato l'impostazione di un'azione della regola, è possibile vedere la vecchia azione in alcuni punti e la nuova azione in altri. 
+ Dopo aver aggiunto un indirizzo IP a un set IP utilizzato in una regola di blocco, il nuovo indirizzo potrebbe essere bloccato in un'area mentre è ancora consentito in un'altra.

**Topics**
+ [Creazione di un pacchetto di protezione (ACL web) in AWS WAF](web-acl-creating.md)
+ [Modifica di un pacchetto di protezione (ACL Web) in AWS WAF](web-acl-editing.md)
+ [Gestione del comportamento dei gruppi di regole](web-acl-rule-group-settings.md)
+ [Associare o dissociare la protezione a una risorsa AWS](web-acl-associating-aws-resource.md)
+ [Utilizzo di pacchetti di protezione (Web ACLs) con regole e gruppi di regole in AWS WAF](web-acl-processing.md)
+ [Impostazione dell'azione predefinita del Protection Pack (Web ACL) in AWS WAF](web-acl-default-action.md)
+ [Considerazioni per la gestione dell'ispezione degli organi in AWS WAF](web-acl-setting-body-inspection-limit.md)
+ [Configurazione di CAPTCHA, challenge e token in AWS WAF](web-acl-captcha-challenge-token-domains.md)
+ [Visualizzazione delle metriche del traffico web in AWS WAF](web-acl-working-with.md)
+ [Eliminazione di un pacchetto di protezione (Web ACL)](web-acl-deleting.md)

# Creazione di un pacchetto di protezione (ACL web) in AWS WAF
<a name="web-acl-creating"></a>

------
#### [ Using the new console ]

Questa sezione fornisce le procedure per la creazione di pacchetti di protezione (Web ACLs) tramite la nuova AWS console. 

Per creare un nuovo protection pack (Web ACL), utilizza la procedura guidata di creazione del protection pack (Web ACL) seguendo la procedura riportata in questa pagina. 

**Rischio legato al traffico di produzione**  
Prima di implementare le modifiche nel pacchetto di protezione (ACL Web) per il traffico di produzione, testale e ottimizzale in un ambiente di staging o test finché non ti senti a tuo agio con il potenziale impatto sul traffico. Quindi testa e ottimizza le regole aggiornate in modalità di conteggio con il traffico di produzione prima di attivarle. Per le linee guida, consulta [Test e ottimizzazione delle protezioni AWS WAF](web-acl-testing.md).

**Nota**  
L'utilizzo di più di 1.500 unità WCUs in un pacchetto di protezione (Web ACL) comporta costi superiori al prezzo del pacchetto di protezione di base (Web ACL). Per ulteriori informazioni, consulta [Unità di capacità Web ACL (WCUs) in AWS WAF](aws-waf-capacity-units.md) e [Prezzi di AWS WAF](https://aws.amazon.com/waf/pricing/).

1. [Accedi al nuovo Console di gestione AWS e apri la console all'indirizzo AWS WAF /wafv2-pro. https://console.aws.amazon.com](https://console.aws.amazon.com/wafv2-pro) 

1. Nel riquadro di navigazione, scegli **Risorse e pacchetti di protezione** (web). ACLs

1. Nella pagina **Risorse e pacchetti di protezione (Web ACLs)**, scegli **Aggiungi pacchetto di protezione (Web ACL)**.

1. In **Parlaci della tua app**, per la **categoria App**, seleziona una o più categorie di app.

1. Per **Sorgente di traffico**, scegli il tipo di traffico con cui interagisce l'applicazione: **API**, **Web** o **Sia API che Web**.

1. In **Risorse da proteggere,** scegli **Aggiungi risorse**.

1. Scegli la categoria di AWS risorse che desideri associare a questo pacchetto di protezione (ACL web), CloudFront distribuzioni Amazon o risorse regionali. Per ulteriori informazioni, consulta [Associare o dissociare la protezione a una risorsa AWS](web-acl-associating-aws-resource.md). 

1. **In **Scegli le protezioni iniziali,** seleziona il livello di protezione preferito: **Consigliato**, **Essentials** o Lo crei tu.** 

1. (Facoltativo) Se scegli **Costruisci tu, crea** le tue regole.

   1. (Facoltativo) Se desideri aggiungere una regola personalizzata, nella pagina **Aggiungi regole**, scegli **Regola personalizzata**, quindi scegli **Avanti**.

      1. Scegli il tipo di regola.

      1. In **Action (Operazione)**, selezionare l'operazione che deve essere eseguita dalla regola quando corrisponde a una richiesta Web. Per informazioni sulle scelte, consulta [Utilizzo delle azioni delle regole in AWS WAF](waf-rule-action.md) e [Utilizzo di pacchetti di protezione (Web ACLs) con regole e gruppi di regole in AWS WAF](web-acl-processing.md).

         Se utilizzi l'**Challenge**azione **CAPTCHA**o, modifica la configurazione del **tempo di immunità in** base alle esigenze della regola. Se non si specifica l'impostazione, la regola la eredita dal protection pack (Web ACL). Per modificare le impostazioni relative al tempo di immunità del protection pack (Web ACL), modifica il protection pack (Web ACL) dopo averlo creato. Per ulteriori informazioni sui tempi di immunità, vedere. [Impostazione dei tempi di scadenza del timestamp e dell'immunità dei token in AWS WAF](waf-tokens-immunity-times.md)
**Nota**  
Ti vengono addebitati costi aggiuntivi quando utilizzi l'azione CAPTCHA o Challenge in una delle tue regole o come regola che sostituisce un'azione in un gruppo di regole. Per ulteriori informazioni, consultare [AWS WAF Prezzi](https://aws.amazon.com/waf/pricing/).

         Se desideri personalizzare la richiesta o la risposta, scegli le relative opzioni e inserisci i dettagli della personalizzazione. Per ulteriori informazioni, consulta [Richieste e risposte web personalizzate in AWS WAF](waf-custom-request-response.md).

         Se desideri che la regola aggiunga etichette alle richieste web corrispondenti, scegli le relative opzioni e inserisci i dettagli dell'etichetta. Per ulteriori informazioni, consulta [Etichettatura delle richieste Web in AWS WAF](waf-labels.md).

      1. In **Name (Nome)**, immettere il nome che si desidera utilizzare per identificare questa regola. Non utilizzare nomi che iniziano con `AWS``Shield`,`PreFM`, o`PostFM`. Queste stringhe sono riservate o potrebbero creare confusione con i gruppi di regole gestiti dall'utente da altri servizi.

      1. Immettere la definizione della regola, in base alle proprie esigenze. È possibile combinare regole all'interno di istruzioni logiche `AND` e di `OR` regole. La procedura guidata descrive le opzioni per ogni regola, a seconda del contesto. Per informazioni sulle opzioni delle regole, consulta [AWS WAF regole](waf-rules.md). 

      1. Scegli **Crea regola**.
**Nota**  
Se aggiungi più di una regola a un protection pack (Web ACL), AWS WAF valuta le regole nell'ordine in cui sono elencate per il protection pack (Web ACL). Per ulteriori informazioni, consulta [Utilizzo di pacchetti di protezione (Web ACLs) con regole e gruppi di regole in AWS WAF](web-acl-processing.md).

   1. (Facoltativo) Se desideri aggiungere gruppi di regole gestiti, nella pagina **Aggiungi regole**, scegli **AWS-managed rule group** o **AWS Marketplace rule group**, quindi scegli **Avanti**. Eseguire le seguenti operazioni per ogni gruppo di regole gestite che si desidera aggiungere:

      1. Nella pagina **Aggiungi regole**, espandi l'elenco per i gruppi di regole AWS gestiti o per il Marketplace AWS venditore.

      1. Scegli la versione del gruppo di regole.

      1. Per personalizzare il modo in cui il tuo protection pack (Web ACL) utilizza il gruppo di regole, scegli **Modifica**. Di seguito sono riportate le impostazioni di personalizzazione più comuni: 
         + **Riduci l'ambito delle richieste Web esaminate dal gruppo di regole aggiungendo un'istruzione scope-down nella sezione Inspection.** Per ulteriori informazioni su questa opzione, consulta [Utilizzo di istruzioni scope-down in AWS WAF](waf-rule-scope-down-statements.md).
         + **Sostituisci le azioni delle regole per alcune o tutte le regole in Rule overrides.** Se non si definisce un'azione di sostituzione per una regola, la valutazione utilizza l'azione della regola definita all'interno del gruppo di regole. Per ulteriori informazioni su questa opzione, consulta [Sovrascrivere le azioni del gruppo di regole in AWS WAF](web-acl-rule-group-override-options.md). 
         + Alcuni gruppi di regole gestiti richiedono una configurazione aggiuntiva. Consulta la documentazione del tuo fornitore di gruppi di regole gestiti. Per informazioni specifiche sui gruppi di regole AWS Managed Rules, consulta[AWS Regole gestite per AWS WAF](aws-managed-rule-groups.md). 

      1. Scegli **Next (Successivo)**.

   1. (Facoltativo) Se desideri aggiungere il tuo gruppo di regole, nella pagina **Aggiungi regole**, scegli **Gruppo di regole personalizzato**, quindi scegli **Avanti**. Eseguire le seguenti operazioni per ogni gruppo di regole che si desidera aggiungere:

      1. Per **Nome**, inserisci il nome che desideri utilizzare per la regola del gruppo di regole in questo pacchetto di protezione (ACL web). Non utilizzare nomi che iniziano con`AWS`, `Shield``PreFM`, o`PostFM`. Queste stringhe sono riservate o potrebbero creare confusione con i gruppi di regole gestiti dall'utente da altri servizi. Per informazioni, consulta [Riconoscimento dei gruppi di regole forniti da altri servizi](waf-service-owned-rule-groups.md). 

      1. Scegliere il gruppo di regole dall'elenco. 

      1. (Facoltativo) In **Configurazione delle regole**, scegliete un'alternativa alle **regole.** È possibile sostituire le azioni delle regole con qualsiasi impostazione di azione valida, come si può fare per i gruppi di regole gestiti.

      1. (Facoltativo) In **Aggiungi etichette**, scegli **Aggiungi etichetta**, quindi inserisci le etichette che desideri aggiungere alle richieste che corrispondono alla regola. Le regole che vengono valutate successivamente nello stesso pacchetto di protezione (Web ACL) possono fare riferimento alle etichette aggiunte da questa regola.

      1. Scegli **Crea regola**.

1. In **Nome e descrizione**, inserisci un nome per il tuo pacchetto di protezione (Web ACL). Facoltativamente, inserisci una descrizione.
**Nota**  
Non è possibile modificare il nome dopo aver creato il pacchetto di protezione (Web ACL).

1. (Facoltativo) In **Personalizza il pacchetto di protezione (Web ACL)**, configura le azioni, le configurazioni e la destinazione di registrazione predefinite delle regole:

   1. (Facoltativo) In **Azioni regolari predefinite**, scegli l'azione predefinita per il protection pack (Web ACL). Questa è l'azione che viene AWS WAF eseguita su una richiesta quando le regole del protection pack (Web ACL) non eseguono un'azione in modo esplicito. Per ulteriori informazioni, consulta [Richieste e risposte web personalizzate in AWS WAF](waf-custom-request-response.md).

   1. (Facoltativo) In Configurazione delle regole, personalizza le impostazioni per le regole nel protection pack (web ACL):
      + **Limiti di velocità predefiniti**: imposta limiti di velocità per bloccare gli attacchi Denial of Service (DoS) che possono influire sulla disponibilità, compromettere la sicurezza o consumare risorse eccessive. Questa regola blocca le richieste per indirizzo IP che superano la velocità consentita per l'applicazione. Per ulteriori informazioni, consulta [Utilizzo di istruzioni di regole basate sulla tariffa in AWS WAF](waf-rule-statement-type-rate-based.md)
      + **Indirizzi IP**: inserisci gli indirizzi IP da bloccare o consentire. Questa impostazione ha la precedenza sulle altre regole.
      + **Origini specifiche del paese**: blocca le richieste provenienti da paesi specifici o conta tutto il traffico.

   1. Per **Destinazione di registrazione**, configura il tipo di destinazione di registrazione e il luogo in cui archiviare i registri. Per ulteriori informazioni, consulta [AWS WAF destinazioni di registrazione](logging-destinations.md).

1. Controlla le impostazioni e scegli **Aggiungi pacchetto di protezione (Web** ACL).

------
#### [ Using the standard console ]

Questa sezione fornisce le procedure per la creazione di siti Web ACLs tramite la AWS console. 

Per creare un nuovo ACL Web, utilizza la procedura guidata per la creazione di ACL Web seguendo la procedura riportata in questa pagina. 

**Rischio legato al traffico di produzione**  
Prima di implementare modifiche all'ACL Web per il traffico di produzione, testale e ottimizzale in un ambiente di staging o di test finché non ti rendi conto del potenziale impatto sul traffico. Quindi testa e ottimizza le regole aggiornate in modalità di conteggio con il traffico di produzione prima di attivarle. Per le linee guida, consulta [Test e ottimizzazione delle protezioni AWS WAF](web-acl-testing.md).

**Nota**  
L'utilizzo di più di 1.500 unità WCUs in un pacchetto di protezione (Web ACL) comporta costi superiori al prezzo del pacchetto di protezione di base (Web ACL). Per ulteriori informazioni, consulta [Unità di capacità Web ACL (WCUs) in AWS WAF](aws-waf-capacity-units.md) e [Prezzi di AWS WAF](https://aws.amazon.com/waf/pricing/).

**Come creare una lista di controllo degli accessi (ACL) web**

1. [Accedi a Console di gestione AWS e apri la console all'indirizzo homev2. AWS WAF https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/homev2) 

1. Scegli **web ACLs** nel riquadro di navigazione, quindi scegli **Crea ACL web**.

1. Per **Name (Nome)**, immettere il nome che si desidera utilizzare per identificare l'ACL Web. 
**Nota**  
Non è possibile modificare il nome dopo aver creato l'ACL Web.

1. (Facoltativo) Per **Description - optional (Descrizione - facoltativo)**, immettere una descrizione più lunga per l'ACL Web, se richiesta. 

1. In **CloudWatch metric name (Nome parametro CloudWatch)**, modificare il nome predefinito, se applicabile. Seguire le linee guida sulla console per i caratteri validi. Il nome non può contenere caratteri speciali, spazi bianchi o nomi di metriche riservati AWS WAF, tra cui «All» e «Default\$1Action».
**Nota**  
Non è possibile modificare il nome della CloudWatch metrica dopo aver creato l'ACL Web.

1. In **Tipo di risorsa**, scegli la categoria di AWS risorsa che desideri associare a questo ACL web, CloudFront distribuzioni Amazon o risorse regionali. Per ulteriori informazioni, consulta [Associare o dissociare la protezione a una risorsa AWS](web-acl-associating-aws-resource.md).

1. Per **Regione**, se hai scelto un tipo di risorsa regionale, scegli la regione in cui desideri AWS WAF archiviare l'ACL web. 

   Devi scegliere questa opzione solo per i tipi di risorse regionali. Per CloudFront le distribuzioni, la regione è codificata nella regione Stati Uniti orientali (Virginia settentrionale)`us-east-1`, per le applicazioni Global (). CloudFront

1. (CloudFront, API Gateway, Amazon Cognito, App Runner e Verified Access) Per il **limite di dimensione dell'ispezione delle richieste Web: facoltativo**, se desideri specificare un limite di dimensione diverso per l'ispezione corporea, seleziona il limite. L'ispezione di dimensioni del corpo superiori al valore predefinito di 16 KB può comportare costi aggiuntivi. Per ulteriori informazioni su questa opzione, consulta [Considerazioni per la gestione dell'ispezione degli organi in AWS WAF](web-acl-setting-body-inspection-limit.md). 

1. **(Facoltativo) Per ** AWS Risorse associate: facoltativo**, se desideri specificare subito le tue risorse, scegli Aggiungi risorse. AWS ** Nella finestra di dialogo, scegli le risorse che desideri associare, quindi scegli **Aggiungi**. AWS WAF torna alla pagina **Descrivi web ACL e AWS risorse associate**.
**Nota**  
Quando si sceglie di associare un Application Load Balancer all'ACL Web, viene abilitata la protezione di livello S di **risorsa DDo**. Per ulteriori informazioni, consulta [AWS WAF Prevenzione del Denial of Service (DDoS) distribuito](waf-anti-ddos.md).

1. Scegli **Next (Successivo)**.

1. (Facoltativo) Se si desidera aggiungere gruppi di regole gestite, nella pagina **Add rules and rule groups (Aggiungi regole e gruppi di regole)**, scegliere **Add rules (Aggiungi regole)**, quindi **Add managed rule groups (Aggiungi gruppi di regole gestite)**. Eseguire le seguenti operazioni per ogni gruppo di regole gestite che si desidera aggiungere:

   1. Nella pagina **Aggiungi gruppi di regole gestiti**, espandi l'elenco per i gruppi di regole AWS gestiti o per il venditore di tua scelta. Marketplace AWS 

   1. Per il gruppo di regole che desideri aggiungere, nella colonna **Azione**, attiva l'opzione **Aggiungi al web ACL**. 

      **Per personalizzare il modo in cui l'ACL Web utilizza il gruppo di regole, scegli Modifica.** Di seguito sono riportate le impostazioni di personalizzazione più comuni: 
      + Sostituisci le azioni delle regole per alcune o tutte le regole. Se non si definisce un'azione di sostituzione per una regola, la valutazione utilizza l'azione della regola definita all'interno del gruppo di regole. Per ulteriori informazioni su questa opzione, consulta [Sovrascrivere le azioni del gruppo di regole in AWS WAF](web-acl-rule-group-override-options.md). 
      + Riduci l'ambito delle richieste Web esaminate dal gruppo di regole aggiungendo un'istruzione scope-down. Per ulteriori informazioni su questa opzione, consulta [Utilizzo di istruzioni scope-down in AWS WAF](waf-rule-scope-down-statements.md).
      + Alcuni gruppi di regole gestiti richiedono una configurazione aggiuntiva. Consulta la documentazione del tuo fornitore di gruppi di regole gestiti. Per informazioni specifiche sui gruppi di regole AWS Managed Rules, consulta[AWS Regole gestite per AWS WAF](aws-managed-rule-groups.md). 

      Quando hai finito con le impostazioni, scegli **Salva regola**.

   Scegliere **Add rules (Aggiungi regole)** per completare l'aggiunta di regole gestite e tornare alla pagina **Add rules and rule groups (Aggiungi regole e gruppi di regole)**.
**Nota**  
Se aggiungi più di una regola a un ACL web, AWS WAF valuta le regole nell'ordine in cui sono elencate per l'ACL web. Per ulteriori informazioni, consulta [Utilizzo di pacchetti di protezione (Web ACLs) con regole e gruppi di regole in AWS WAF](web-acl-processing.md).

1. (Facoltativo) Se si desidera aggiungere un proprio gruppo di regole, nella pagina **Add rules and rule groups (Aggiungi regole e gruppi di regole)**, scegliere **Add rules (Aggiungi regole)**, quindi selezionare **Add my own rules and rule groups (Aggiungi le mie regole e i miei gruppi di regole)**. Eseguire le seguenti operazioni per ogni gruppo di regole che si desidera aggiungere:

   1. Nella pagina **Add my own rules and rule groups (Aggiungi le mie regole e i miei gruppi di regole)**, scegliere **Rule group (Gruppo di regole)**.

   1. Per **Nome**, inserisci il nome che desideri utilizzare per la regola del gruppo di regole in questo ACL web. Non utilizzare nomi che iniziano con`AWS`, `Shield``PreFM`, o`PostFM`. Queste stringhe sono riservate o potrebbero creare confusione con i gruppi di regole gestiti dall'utente da altri servizi. Per informazioni, consulta [Riconoscimento dei gruppi di regole forniti da altri servizi](waf-service-owned-rule-groups.md). 

   1. Scegliere il gruppo di regole dall'elenco. 
**Nota**  
Se desideri sovrascrivere le azioni delle regole per un tuo gruppo di regole, salvalo prima nell'ACL Web, quindi modifica l'ACL Web e la dichiarazione di riferimento del gruppo di regole nell'elenco delle regole dell'ACL Web. È possibile sostituire le azioni delle regole con qualsiasi impostazione di azione valida, come si può fare per i gruppi di regole gestiti.

   1. Scegli **Aggiungi regola**.

1. (Facoltativo) Se si desidera aggiungere la propria regola, nella pagina **Add rules and rule groups (Aggiungi regole e gruppi di regole)**, scegliere **Add rules (Aggiungi regole)**, **Add my own rules and rule groups (Aggiungi le mie regole e i miei gruppi di regole)**, **Rule builder (Generatore di regole)**, quindi **Rule visual editor (Editor visivo delle regole)**. 
**Nota**  
Il **Rule visual editor (Editor visivo delle regole)** della console supporta un livello di nidificazione. Ad esempio, è possibile utilizzare una singola `OR` istruzione `AND` o logica e inserire al suo interno un livello di altre istruzioni, ma non è possibile annidare istruzioni logiche all'interno di istruzioni logiche. Per gestire istruzioni delle regole più complesse, utilizzare **Rule JSON editor (Editor JSON delle regole)**. Per informazioni su tutte le opzioni per le regole, consulta [AWS WAF regole](waf-rules.md).   
Questa procedura descrive il **Rule visual editor (Editor visivo delle regole)**. 

   1. In **Name (Nome)**, immettere il nome che si desidera utilizzare per identificare questa regola. Non utilizzare nomi che iniziano con `AWS``Shield`,`PreFM`, o`PostFM`. Queste stringhe sono riservate o potrebbero creare confusione con i gruppi di regole gestiti dall'utente da altri servizi.

   1. Immettere la definizione della regola, in base alle proprie esigenze. È possibile combinare regole all'interno di istruzioni logiche `AND` e di `OR` regole. La procedura guidata descrive le opzioni per ogni regola, a seconda del contesto. Per informazioni sulle opzioni delle regole, consulta [AWS WAF regole](waf-rules.md). 

   1. In **Action (Operazione)**, selezionare l'operazione che deve essere eseguita dalla regola quando corrisponde a una richiesta Web. Per informazioni sulle scelte, consulta [Utilizzo delle azioni delle regole in AWS WAF](waf-rule-action.md) e [Utilizzo di pacchetti di protezione (Web ACLs) con regole e gruppi di regole in AWS WAF](web-acl-processing.md).

      Se si utilizza l'**Challenge**azione **CAPTCHA**o, modificare la configurazione del **tempo di immunità in** base alle esigenze della regola. Se non specifichi l'impostazione, la regola la eredita dall'ACL web. Per modificare le impostazioni relative al tempo di immunità ACL Web, modifica l'ACL Web dopo averlo creato. Per ulteriori informazioni sui tempi di immunità, vedere. [Impostazione dei tempi di scadenza del timestamp e dell'immunità dei token in AWS WAF](waf-tokens-immunity-times.md)
**Nota**  
Ti vengono addebitati costi aggiuntivi quando utilizzi l'azione CAPTCHA o Challenge in una delle tue regole o come regola che sostituisce un'azione in un gruppo di regole. Per ulteriori informazioni, consultare [AWS WAF Prezzi](https://aws.amazon.com/waf/pricing/).

      Se desideri personalizzare la richiesta o la risposta, scegli le relative opzioni e inserisci i dettagli della personalizzazione. Per ulteriori informazioni, consulta [Richieste e risposte web personalizzate in AWS WAF](waf-custom-request-response.md).

      Se desideri che la regola aggiunga etichette alle richieste web corrispondenti, scegli le relative opzioni e inserisci i dettagli dell'etichetta. Per ulteriori informazioni, consulta [Etichettatura delle richieste Web in AWS WAF](waf-labels.md).

   1. Scegli **Aggiungi regola**.

1. Scegli l'azione predefinita per l'ACL web, Block oppureAllow. Questa è l'azione che viene AWS WAF eseguita su una richiesta quando le regole dell'ACL Web non la consentono o la bloccano esplicitamente. Per ulteriori informazioni, consulta [Impostazione dell'azione predefinita del Protection Pack (Web ACL) in AWS WAF](web-acl-default-action.md).

   Se desideri personalizzare l'azione predefinita, scegli le relative opzioni e inserisci i dettagli della personalizzazione. Per ulteriori informazioni, consulta [Richieste e risposte web personalizzate in AWS WAF](waf-custom-request-response.md).

1. È possibile definire un **elenco di domini Token** per abilitare la condivisione dei token tra applicazioni protette. I token vengono utilizzati dalle Challenge azioni CAPTCHA e e dall'integrazione SDKs delle applicazioni implementate quando si utilizzano i gruppi di regole AWS Managed Rules per la creazione di account, la prevenzione delle AWS WAF frodi (ACFP), la prevenzione delle AWS WAF frodi (ATP) di Fraud Control e il controllo dei bot. AWS WAF 

   I suffissi pubblici non sono consentiti. Ad esempio, non puoi usare `gov.au` or `co.uk` come dominio token.

   Per impostazione predefinita, AWS WAF accetta token solo per il dominio della risorsa protetta. Se aggiungi domini token in questo elenco, AWS WAF accetta token per tutti i domini dell'elenco e per il dominio della risorsa associata. Per ulteriori informazioni, consulta [AWS WAF configurazione dell'elenco di domini con token protection pack (Web ACL)](waf-tokens-domains.md#waf-tokens-domain-lists).

1. Scegli **Next (Successivo)**.

1. Nella pagina **Imposta la priorità delle regole**, seleziona e sposta le regole e i gruppi di regole nell'ordine in cui desideri AWS WAF elaborarli. AWS WAF elabora le regole a partire dall'inizio dell'elenco. Quando si salva il Web, ACL AWS WAF assegna le impostazioni di priorità numerica alle regole, nell'ordine in cui sono elencate. Per ulteriori informazioni, consulta [Impostazione della priorità delle regole](web-acl-processing-order.md). 

1. Scegli **Next (Successivo)**.

1. Nella pagina **Configura le metriche**, esamina le opzioni e applica gli aggiornamenti necessari. Puoi combinare metriche provenienti da più fonti fornendo loro lo stesso **nome di CloudWatch metrica**. 

1. Scegli **Next (Successivo)**.

1. Nella pagina **Review and create Web ACL (Rivedi e crea ACL Web)**, controllare le definizioni. Se si desidera modificare un'area qualsiasi, scegliere **Edit (Modifica)** per l'area. Viene visualizzata di nuovo la pagina nella procedura guidata ACL Web. Apportare le eventuali modifiche, quindi scegliere **Next (Avanti)** nelle varie pagine fino a tornare alla pagina **Review and create web ACL (Rivedi e crea ACL Web)** .

1. Scegliere **Create web ACL (Crea ACL Web)**. **Il tuo nuovo ACL web è elencato nella pagina web. ACLs**

------

# Modifica di un pacchetto di protezione (ACL Web) in AWS WAF
<a name="web-acl-editing"></a>

------
#### [ Using the new console ]

Questa sezione fornisce le procedure per la modifica dei protection pack (Web ACLs) tramite la AWS console. 

Per aggiungere o rimuovere regole da un protection pack (Web ACL) o modificare le impostazioni di configurazione, accedi al protection pack (Web ACL) utilizzando la procedura riportata in questa pagina. Durante l'aggiornamento di un protection pack (web ACL), AWS WAF fornisce una copertura continua alle risorse associate al protection pack (web ACL). 

**Rischio legato al traffico di produzione**  
Prima di implementare le modifiche nel pacchetto di protezione (ACL Web) per il traffico di produzione, testale e ottimizzale in un ambiente di staging o test finché non ti senti a tuo agio con il potenziale impatto sul traffico. Quindi testa e ottimizza le regole aggiornate in modalità di conteggio con il traffico di produzione prima di attivarle. Per le linee guida, consulta [Test e ottimizzazione delle protezioni AWS WAF](web-acl-testing.md).

**Nota**  
L'utilizzo di più di 1.500 unità WCUs in un pacchetto di protezione (Web ACL) comporta costi superiori al prezzo del pacchetto di protezione di base (Web ACL). Per ulteriori informazioni, consulta [Unità di capacità Web ACL (WCUs) in AWS WAF](aws-waf-capacity-units.md) e [Prezzi di AWS WAF](https://aws.amazon.com/waf/pricing/).

**Per modificare un pacchetto di protezione (Web ACL)**

1. Accedi al nuovo Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2-pro.](https://console.aws.amazon.com/wafv2-pro) 

1. Nel riquadro di navigazione, scegli **Risorse e pacchetti di protezione** (web). ACLs

1. Scegli il pacchetto di protezione (Web ACL) che desideri modificare. La console rende modificabile la scheda del Main Protection Pack (web ACL) e apre anche un riquadro laterale con i dettagli che puoi modificare.

1. Modificare il pacchetto di protezione (Web ACL) in base alle esigenze. 

   Di seguito sono elencati i componenti di configurazione modificabili del Protection Pack (Web ACL). 

   Questa sezione fornisce le procedure per la modifica del Web ACLs tramite la AWS console. 

   Per aggiungere o rimuovere regole da un ACL Web o modificare le impostazioni di configurazione, accedi all'ACL Web utilizzando la procedura riportata in questa pagina. Durante l'aggiornamento di un ACL Web, AWS WAF fornisce una copertura continua alle risorse associate all'ACL Web. 

**Rischio legato al traffico di produzione**  
Prima di implementare modifiche all'ACL Web per il traffico di produzione, testale e ottimizzale in un ambiente di staging o di test finché non ti rendi conto del potenziale impatto sul traffico. Quindi testa e ottimizza le regole aggiornate in modalità di conteggio con il traffico di produzione prima di attivarle. Per le linee guida, consulta [Test e ottimizzazione delle protezioni AWS WAF](web-acl-testing.md).

**Nota**  
L'utilizzo di più di 1.500 unità WCUs in un pacchetto di protezione (Web ACL) comporta costi superiori al prezzo del pacchetto di protezione di base (Web ACL). Per ulteriori informazioni, consulta [Unità di capacità Web ACL (WCUs) in AWS WAF](aws-waf-capacity-units.md) e [Prezzi di AWS WAF](https://aws.amazon.com/waf/pricing/).

**Incoerenze temporanee durante gli aggiornamenti**  
Quando si crea o si modifica un protection pack (Web ACL) o altre AWS WAF risorse, le modifiche richiedono poco tempo per propagarsi in tutte le aree in cui sono archiviate le risorse. Il tempo di propagazione può variare da pochi secondi a diversi minuti. 

Di seguito sono riportati alcuni esempi delle incongruenze temporanee che potreste notare durante la propagazione delle modifiche: 
+ Dopo aver creato un pacchetto di protezione (Web ACL), se si tenta di associarlo a una risorsa, è possibile che venga visualizzata un'eccezione che indica che il pacchetto di protezione (Web ACL) non è disponibile. 
+ Dopo aver aggiunto un gruppo di regole a un protection pack (Web ACL), le nuove regole del gruppo di regole potrebbero essere in vigore in un'area in cui viene utilizzato il protection pack (Web ACL) e non in un'altra.
+ Dopo aver modificato l'impostazione di un'azione della regola, è possibile vedere la vecchia azione in alcuni punti e la nuova azione in altri. 
+ Dopo aver aggiunto un indirizzo IP a un set IP utilizzato in una regola di blocco, il nuovo indirizzo potrebbe essere bloccato in un'area mentre è ancora consentito in un'altra.

------
#### [ Using the standard console ]

Questa sezione fornisce le procedure per la modifica del Web ACLs tramite la AWS console. 

Per aggiungere o rimuovere regole da un ACL Web o modificare le impostazioni di configurazione, accedi all'ACL Web utilizzando la procedura riportata in questa pagina. Durante l'aggiornamento di un ACL Web, AWS WAF fornisce una copertura continua alle risorse associate all'ACL Web. 

**Rischio legato al traffico di produzione**  
Prima di implementare modifiche all'ACL Web per il traffico di produzione, testale e ottimizzale in un ambiente di staging o di test finché non ti rendi conto del potenziale impatto sul traffico. Quindi testa e ottimizza le regole aggiornate in modalità di conteggio con il traffico di produzione prima di attivarle. Per le linee guida, consulta [Test e ottimizzazione delle protezioni AWS WAF](web-acl-testing.md).

**Nota**  
L'utilizzo di più di 1.500 unità WCUs in un pacchetto di protezione (Web ACL) comporta costi superiori al prezzo del pacchetto di protezione di base (Web ACL). Per ulteriori informazioni, consulta [Unità di capacità Web ACL (WCUs) in AWS WAF](aws-waf-capacity-units.md) e [Prezzi di AWS WAF](https://aws.amazon.com/waf/pricing/).

**Per modificare un'ACL Web**

1. [Accedi a Console di gestione AWS e apri la console all'indirizzo homev2. AWS WAF https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/homev2) 

1. **Nel riquadro di navigazione, scegli web. ACLs**

1. Scegliere l'ACL Web che si desidera modificare. La console ti porta alla descrizione dell'ACL web. 

1. Modifica l'ACL Web in base alle esigenze. Seleziona le schede per le aree di configurazione che ti interessano e modifica le impostazioni modificabili. Per ogni impostazione che modifichi, quando scegli **Salva** e torni alla pagina di descrizione dell'ACL Web, la console salva le modifiche all'ACL Web. 

   Di seguito sono elencate le schede che contengono i componenti di configurazione Web ACL. 
   + **Scheda Regole**
     + **Regole definite nell'ACL Web**: puoi modificare e gestire le regole che hai definito nell'ACL Web, in modo analogo a come hai fatto durante la creazione dell'ACL Web. 
**Nota**  
Non modificate i nomi delle regole che non avete aggiunto manualmente all'ACL web. Se utilizzi altri servizi per gestire le regole al tuo posto, la modifica dei loro nomi potrebbe rimuovere o ridurre la loro capacità di fornire le protezioni previste. AWS Shield Advanced ed AWS Firewall Manager entrambi possono creare regole nel tuo ACL web. Per informazioni, consulta [Riconoscimento dei gruppi di regole forniti da altri servizi](waf-service-owned-rule-groups.md).
**Nota**  
Se modifichi il nome di una regola e desideri che il nome della metrica della regola rifletta la modifica, devi aggiornare anche il nome della metrica. AWS WAF non aggiorna automaticamente il nome della metrica di una regola quando si modifica il nome della regola. Puoi cambiare il nome della metrica quando modifichi la regola nella console, utilizzando l'editor JSON delle regole. È inoltre possibile modificare entrambi i nomi tramite APIs e in qualsiasi elenco JSON utilizzato per definire il pacchetto di protezione (ACL Web) o il gruppo di regole.

       Per informazioni sulle regole e sulle impostazioni dei gruppi di regole, consulta [AWS WAF regole](waf-rules.md) e. [AWS WAF gruppi di regole](waf-rule-groups.md)
     + **unità di capacità della regola Web ACL utilizzate**: l'attuale utilizzo della capacità per l'ACL Web. Questa è di sola visualizzazione. 
     + **Azione ACL Web predefinita per le richieste che non corrispondono a nessuna regola**: per informazioni su questa impostazione, consulta[Impostazione dell'azione predefinita del Protection Pack (Web ACL) in AWS WAF](web-acl-default-action.md). 
     + **configurazioni web ACL CAPTCHA e challenge**: questi tempi di immunità determinano per quanto tempo un CAPTCHA o un token di sfida rimane valido dopo l'acquisizione. Puoi modificare questa impostazione solo qui, dopo aver creato l'ACL web. Per informazioni su queste impostazioni, consulta [Impostazione dei tempi di scadenza del timestamp e dell'immunità dei token in AWS WAF](waf-tokens-immunity-times.md).
     + **Elenco di domini token**: AWS WAF accetta token per tutti i domini dell'elenco e per il dominio della risorsa associata. Per ulteriori informazioni, consulta [AWS WAF configurazione dell'elenco di domini con token protection pack (Web ACL)](waf-tokens-domains.md#waf-tokens-domain-lists).
   + **Scheda Risorse associate AWS **
     + **Limite di dimensione per l'ispezione delle richieste Web**: incluso solo per i siti Web ACLs che proteggono CloudFront le distribuzioni. Il limite di dimensione per l'ispezione della carrozzeria determina la quantità di componente del corpo destinata all' AWS WAF ispezione. Per ulteriori informazioni su questa impostazione, consulta [Considerazioni per la gestione dell'ispezione degli organi in AWS WAF](web-acl-setting-body-inspection-limit.md).
     + ** AWS Risorse associate**: l'elenco delle risorse a cui l'ACL Web è attualmente associato e protetto. È possibile individuare le risorse che si trovano all'interno della stessa regione dell'ACL Web e associarle all'ACL Web. Per ulteriori informazioni, consulta [Associare o dissociare la protezione a una risorsa AWS](web-acl-associating-aws-resource.md).
   + Scheda Corpi di **risposta personalizzati**
     + Corpi di risposta personalizzati che possono essere utilizzati dalle regole ACL Web con l'azione impostata su. Block Per ulteriori informazioni, consulta [Invio di risposte personalizzate per Block le azioni](customizing-the-response-for-blocked-requests.md).
   + **Scheda Registrazione e metriche**
     + **Registrazione**: registrazione del traffico valutato dall'ACL Web. Per informazioni, consulta [Registrazione del traffico del pacchetto di AWS WAF protezione (Web ACL)](logging.md).
     + **Integrazione con Security Lake**: lo stato di qualsiasi raccolta di dati che hai configurato per l'ACL web in Amazon Security Lake. Per informazioni, consulta [Raccolta di dati dai AWS servizi](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html) nella *guida per l'utente di Amazon Security Lake*. 
     + **Richieste di esempio**: informazioni sulle regole che corrispondono alle richieste web. Per informazioni sulla visualizzazione delle richieste campionate, vedere. [Visualizzazione di un esempio di richieste Web](web-acl-testing-view-sample.md)
     + **Impostazioni di protezione dei dati**: è possibile configurare la redazione e il filtraggio dei dati sul traffico Web per tutti i dati disponibili per l'ACL Web e solo per i dati AWS WAF inviati alla destinazione di registrazione ACL Web configurata. Per informazioni sulla protezione dei dati, consulta. [Protezione dei dati e registrazione per il traffico del AWS WAF Protection Pack (Web ACL)](waf-data-protection-and-logging.md) 
     + **CloudWatch metriche**: metriche per le regole del tuo ACL web. Per informazioni sui CloudWatch parametri di Amazon, consulta[Monitoraggio con Amazon CloudWatch](monitoring-cloudwatch.md). 

**Incoerenze temporanee durante gli aggiornamenti**  
Quando si crea o si modifica un protection pack (Web ACL) o altre AWS WAF risorse, le modifiche richiedono poco tempo per propagarsi in tutte le aree in cui sono archiviate le risorse. Il tempo di propagazione può variare da pochi secondi a diversi minuti. 

Di seguito sono riportati alcuni esempi delle incongruenze temporanee che potreste notare durante la propagazione delle modifiche: 
+ Dopo aver creato un pacchetto di protezione (Web ACL), se si tenta di associarlo a una risorsa, è possibile che venga visualizzata un'eccezione che indica che il pacchetto di protezione (Web ACL) non è disponibile. 
+ Dopo aver aggiunto un gruppo di regole a un protection pack (Web ACL), le nuove regole del gruppo di regole potrebbero essere in vigore in un'area in cui viene utilizzato il protection pack (Web ACL) e non in un'altra.
+ Dopo aver modificato l'impostazione di un'azione della regola, è possibile vedere la vecchia azione in alcuni punti e la nuova azione in altri. 
+ Dopo aver aggiunto un indirizzo IP a un set IP utilizzato in una regola di blocco, il nuovo indirizzo potrebbe essere bloccato in un'area mentre è ancora consentito in un'altra.

------

# Gestione del comportamento dei gruppi di regole
<a name="web-acl-rule-group-settings"></a>

Questa sezione descrive le opzioni per modificare il modo in cui utilizzi un gruppo di regole nel tuo protection pack (Web ACL). Queste informazioni si applicano a tutti i tipi di gruppi di regole. Dopo aver aggiunto un gruppo di regole a un protection pack (Web ACL), è possibile sostituire le azioni delle singole regole del gruppo di regole con Count o con qualsiasi altra impostazione di azione valida. È inoltre possibile sostituire l'azione risultante del gruppo di regole suCount, il che non ha alcun effetto sul modo in cui le regole vengono valutate all'interno del gruppo di regole. 

Per informazioni su queste opzioni, consulta [Sovrascrivere le azioni del gruppo di regole in AWS WAF](web-acl-rule-group-override-options.md).

## Sovrascrivere le azioni delle regole in un gruppo di regole
<a name="web-acl-rule-group-rule-action-override"></a>

Per ogni gruppo di regole in un protection pack (Web ACL), è possibile sovrascrivere le azioni della regola contenuta per alcune o tutte le regole. 

Il caso d'uso più comune consiste nell'ignorare le azioni delle regole per Count testare regole nuove o aggiornate. Se hai le metriche abilitate, riceverai le metriche per ogni regola che sostituisci. Per ulteriori informazioni sull'esecuzione di test, consulta [Test e ottimizzazione delle protezioni AWS WAF](web-acl-testing.md).

Puoi apportare queste modifiche quando aggiungi un gruppo di regole gestito al protection pack (web ACL) e puoi apportarle a qualsiasi tipo di gruppo di regole quando modifichi il protection pack (web ACL). Queste istruzioni si riferiscono a un gruppo di regole che è già stato aggiunto al protection pack (web ACL). Ulteriori informazioni su questa opzione sono disponibili all'indirizzo[L'azione delle regole del gruppo di regole ha la precedenza sull'azione delle regole](web-acl-rule-group-override-options.md#web-acl-rule-group-override-options-rules).

------
#### [ Using the new console ]

**Per sovrascrivere le azioni delle regole in un gruppo di regole**

1. Scegliete il pacchetto di protezione (Web ACL) che desiderate modificare. La console rende modificabile la scheda del Main Protection Pack (web ACL) e apre anche un pannello laterale con i dettagli che puoi modificare.

1. Nella scheda Protection Pack (web ACL), scegli il link **Modifica** accanto a **Regole per aprire il pannello **Gestisci** regole**.

1. Nella sezione **Gestisci regole** per il gruppo di regole, scegli la regola gestita per aprirne le impostazioni di azione.
   + **Sostituisci gruppo di regole**: modifica l'azione del gruppo di regole in modalità Count ma mantiene invariate tutte le azioni individuali di regole.
   + **Sostituisci tutte le azioni delle regole**: applica un'azione della regola a tutte le regole, sovrascrivendo il loro stato corrente.
   + **Sostituzione di una singola regola**: applica un'azione della regola a una singola regola.

1. Quando hai finito di apportare le modifiche, scegli **Salva regola**. 

------
#### [ Using the standard console ]

**Per ignorare le azioni delle regole in un gruppo di regole**

1. Modifica l'ACL web. 

1. **Nella scheda **Regole della pagina Web ACL, seleziona il gruppo di regole**, quindi scegli Modifica.** 

1. Nella sezione **Regole per il gruppo di regole**, gestisci le impostazioni delle azioni in base alle esigenze. 
   + **Tutte le regole**: per impostare un'azione di sostituzione per tutte le regole del gruppo di regole, apri il menu a discesa **Sostituisci tutte le azioni delle regole** e seleziona l'azione di sostituzione. **Per rimuovere le sostituzioni per tutte le regole, seleziona Rimuovi tutte le sostituzioni.** 
   + **Regola singola**: per impostare un'azione di sostituzione per una singola regola, apri il menu a discesa della regola e seleziona l'azione di sostituzione. **Per rimuovere un'eccezione per una regola, apri il menu a discesa della regola e seleziona Rimuovi override.**

1. **Quando hai finito di apportare le modifiche, scegli Salva regola.** Le impostazioni relative all'azione della regola e all'azione di sostituzione sono elencate nella pagina del gruppo di regole. 

------

L'elenco JSON di esempio seguente mostra una dichiarazione di un gruppo di regole all'interno di un protection pack (web ACL) che sostituisce le azioni delle regole con le regole e. Count `CategoryVerifiedSearchEngine` `CategoryVerifiedSocialMedia` In JSON, sovrascrivi tutte le azioni delle regole fornendo una `RuleActionOverrides` voce per ogni singola regola.

```
{
    "Name": "AWS-AWSBotControl-Example",
   "Priority": 5, 
   "Statement": {
    "ManagedRuleGroupStatement": {
        "VendorName": "AWS",
        "Name": "AWSManagedRulesBotControlRuleSet",
        "RuleActionOverrides": [
          {
            "ActionToUse": {
              "Count": {}
            },
            "Name": "CategoryVerifiedSearchEngine"
          },
          {
            "ActionToUse": {
              "Count": {}
            },
            "Name": "CategoryVerifiedSocialMedia"
          }
        ],
        "ExcludedRules": []
    },
   "VisibilityConfig": {
       "SampledRequestsEnabled": true,
       "CloudWatchMetricsEnabled": true,
       "MetricName": "AWS-AWSBotControl-Example"
   }
}
```

## Sovrascrivere il risultato della valutazione di un gruppo di regole con Count
<a name="web-acl-rule-group-action-override"></a>

È possibile sovrascrivere l'azione risultante dalla valutazione di un gruppo di regole, senza modificare il modo in cui le regole del gruppo di regole vengono configurate o valutate. Questa opzione non è comunemente utilizzata. Se una regola del gruppo di regole dà luogo a una corrispondenza, questa modifica imposta l'azione risultante dal gruppo di regole aCount.

**Nota**  
Si tratta di un caso d'uso non comune. La maggior parte delle modifiche alle azioni viene eseguita a livello di regola, all'interno del gruppo di regole, come descritto in. [Sovrascrivere le azioni delle regole in un gruppo di regole](#web-acl-rule-group-rule-action-override)

È possibile sovrascrivere l'azione risultante del gruppo di regole nel protection pack (Web ACL) quando si aggiunge o si modifica il gruppo di regole. Nella console, apri il riquadro **opzionale dell'azione Ignora gruppo di regole del gruppo di regole e abilita l'override**. Nel JSON impostato `OverrideAction` nell'istruzione del gruppo di regole, come mostrato nell'elenco di esempio seguente: 

```
{
   "Name": "AWS-AWSBotControl-Example",
   "Priority": 5,  
   "Statement": {
    "ManagedRuleGroupStatement": {
     "VendorName": "AWS",
     "Name": "AWSManagedRulesBotControlRuleSet"
     }
   },
    "OverrideAction": {
       "Count": {}
    },
   "VisibilityConfig": {
        "SampledRequestsEnabled": true,
        "CloudWatchMetricsEnabled": true,
        "MetricName": "AWS-AWSBotControl-Example"
   }
}
```

# Associare o dissociare la protezione a una risorsa AWS
<a name="web-acl-associating-aws-resource"></a>

È possibile utilizzare AWS WAF per creare le seguenti associazioni tra i Protection Pack (Web ACLs) e le risorse in uso: 
+ Associa un pacchetto di protezione regionale (Web ACL) a una qualsiasi delle risorse regionali elencate di seguito. Per questa opzione, il protection pack (Web ACL) deve trovarsi nella stessa regione della risorsa. 
  + API REST di Amazon API Gateway
  + Application Load Balancer
  + AWS AppSync API GraphQL
  + Bacino d'utenza di Amazon Cognito
  + AWS App Runner servizio
  + AWS istanza Verified Access
  + AWS Amplify
+ Associa un pacchetto di protezione globale (Web ACL) a una CloudFront distribuzione Amazon. Il pacchetto di protezione globale (Web ACL) avrà una regione codificata degli Stati Uniti orientali (Virginia settentrionale).

È inoltre possibile associare un pacchetto di protezione (Web ACL) a una CloudFront distribuzione quando si crea o si aggiorna la distribuzione stessa. Per informazioni, consulta [Using AWS WAF to Control Access to Your Content](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-awswaf.html) nella *Amazon CloudFront Developer Guide*.

**Restrizioni su più associazioni**  
Puoi associare un singolo pacchetto di protezione (Web ACL) a una o più AWS risorse, in base alle seguenti restrizioni:
+ È possibile associare ogni AWS risorsa a un solo pacchetto di protezione (Web ACL). La relazione tra il pacchetto di protezione (Web ACL) e AWS le risorse è. one-to-many 
+ È possibile associare un protection pack (Web ACL) a una o più CloudFront distribuzioni. Non è possibile associare un protection pack (Web ACL) associato a una CloudFront distribuzione a nessun altro AWS tipo di risorsa.

**Restrizioni aggiuntive**  
Le seguenti restrizioni aggiuntive si applicano alle associazioni dei Protection Pack (Web ACL): 
+ È possibile associare un protection pack (Web ACL) solo a un Application Load Regioni AWS Balancer all'interno. Ad esempio, non è possibile associare un protection pack (Web ACL) a un Application Load Balancer attivo. AWS Outposts
+ Non puoi associare un pool di utenti di Amazon Cognito a un pacchetto di protezione (Web ACL) che utilizza il gruppo di regole gestito per la prevenzione delle AWS WAF frodi per la creazione di account Fraud Control (ACFP) `AWSManagedRulesACFPRuleSet` o il gruppo di regole gestito per la prevenzione delle acquisizioni di account AWS WAF Fraud Control (ATP). `AWSManagedRulesATPRuleSet` Per informazioni sulla prevenzione delle frodi nella creazione di account, consulta. [AWS WAF Fraud Control creazione di account e prevenzione delle frodi (ACFP)](waf-acfp.md) Per informazioni sulla prevenzione dell'acquisizione di account, consulta[AWS WAF Controllo delle frodi e prevenzione delle acquisizioni di conti (ATP)](waf-atp.md). 

**Rischio legato al traffico di produzione**  
Prima di implementare il Protection Pack (Web ACL) per il traffico di produzione, testatelo e ottimizzatelo in un ambiente di staging o test finché non vi sentite a vostro agio con il potenziale impatto sul traffico. Quindi testa e ottimizza le regole in modalità di conteggio con il traffico di produzione prima di attivarle. Per le linee guida, consulta [Test e ottimizzazione delle protezioni AWS WAF](web-acl-testing.md).

# Associare la protezione a una risorsa AWS
<a name="web-acl-associating"></a>

------
#### [ Using the new console ]

1. Scegli il pacchetto di protezione (Web ACL) che desideri modificare. La console rende modificabile la scheda del Main Protection Pack (web ACL) e apre anche un pannello laterale con i dettagli che puoi modificare.

1. Nella scheda Protection Pack (web ACL), scegli il link **Modifica** accanto a **Risorse** per aprire il pannello **Gestisci** risorse.

1. Nella sezione **Gestisci risorse** per il gruppo di regole, scegli **Aggiungi risorse regionali** o **Aggiungi risorse globali**.

1. Scegli risorse, quindi scegli **Aggiungi**.

------
#### [ Using the standard console ]

Per associare un ACL Web a una AWS risorsa, esegui la procedura seguente.

**Per associare un ACL Web a una risorsa AWS**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2). 

1. **Nel riquadro di navigazione, scegli web. ACLs**

1. Scegli il nome dell'ACL web che desideri associare a una risorsa. La console consente di accedere alla descrizione dell'ACL Web, dove è possibile modificarla.

1. Nella scheda ** AWS Risorse associate**, scegli **Aggiungi AWS risorse**.

1. Quando richiesto, scegli il tipo di risorsa, seleziona il pulsante di opzione accanto alla risorsa che desideri associare, quindi scegli **Aggiungi**. 

------

# Dissociazione di una protezione da una risorsa AWS
<a name="web-acl-dissociating-aws-resource"></a>

------
#### [ Using the new console ]

1. Scegliete il pacchetto di protezione (Web ACL) che desiderate modificare. La console rende modificabile la scheda del Main Protection Pack (web ACL) e apre anche un pannello laterale con i dettagli che puoi modificare.

1. Nella scheda Protection Pack (web ACL), scegli il link **Modifica** accanto a **Risorse** per aprire il pannello **Gestisci** risorse.

1. **Nella sezione **Gestisci risorse** per il gruppo di regole, scegli la risorsa da cui desideri dissociare, quindi scegli Dissocia.**
**Nota**  
È necessario dissociare una risorsa alla volta. Non scegliere più risorse. 

1. Nella pagina di conferma, digita «dissocia», quindi scegli **Dissocia**.

------
#### [ Using the standard console ]

Per dissociare un ACL Web da una AWS risorsa, esegui la procedura seguente.

**Per dissociare un ACL Web da una risorsa AWS**

1. [Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo https://console.aws.amazon.com/wafv2/ homev2.](https://console.aws.amazon.com/wafv2/homev2) 

1. **Nel riquadro di navigazione, scegli web. ACLs**

1. Scegliete il nome dell'ACL web da separare dalla risorsa. La console consente di accedere alla descrizione dell'ACL Web, dove è possibile modificarla.

1. Nella scheda ** AWS Risorse associate**, seleziona la risorsa da cui desideri dissociare questo ACL web. 
**Nota**  
È necessario dissociare una risorsa alla volta. Non scegliere più risorse. 
**Nota**  
Quando scegli di associare un Application Load Balancer al tuo WebACL, viene abilitata la protezione S a livello di **risorsa DDo**. Per ulteriori informazioni, consulta [AWS WAF Prevenzione del Denial of Service (DDoS) distribuito](waf-anti-ddos.md).

1. Scegli **Dissocia**. La console apre una finestra di dialogo di conferma. Conferma la tua scelta di dissociare l'ACL Web dalla AWS risorsa. 

------

# Utilizzo di pacchetti di protezione (Web ACLs) con regole e gruppi di regole in AWS WAF
<a name="web-acl-processing"></a>

Questa sezione illustra come i Protection Pack (Web ACLs) e il Web ACLs funzionano con regole e gruppi di regole.

Il modo in cui un protection pack (Web ACL) gestisce una richiesta Web dipende da quanto segue: 
+ Le impostazioni numeriche di priorità delle regole nel protection pack (Web ACL) e all'interno dei gruppi di regole
+ Le impostazioni delle azioni nelle regole e nel pacchetto di protezione (Web ACL)
+ Eventuali modifiche apportate alle regole nei gruppi di regole aggiunti

Per un elenco delle impostazioni delle azioni delle regole, vedere. [Utilizzo delle azioni delle regole in AWS WAF](waf-rule-action.md) 

È possibile personalizzare la gestione delle richieste e delle risposte nelle impostazioni delle azioni delle regole e nelle impostazioni delle azioni predefinite del Protection Pack (Web ACL). Per informazioni, consulta [Richieste e risposte web personalizzate in AWS WAF](waf-custom-request-response.md).

**Topics**
+ [Impostazione della priorità delle regole](web-acl-processing-order.md)
+ [Come AWS WAF gestisce le azioni delle regole e dei gruppi di regole](web-acl-rule-actions.md)
+ [Sovrascrivere le azioni del gruppo di regole in AWS WAF](web-acl-rule-group-override-options.md)

# Impostazione della priorità delle regole
<a name="web-acl-processing-order"></a>

Questa sezione spiega come AWS WAF utilizza le impostazioni di priorità numerica per impostare l'ordine di valutazione delle regole.

In un pacchetto di protezione (Web ACL) e all'interno di qualsiasi gruppo di regole, è possibile determinare l'ordine di valutazione delle regole utilizzando le impostazioni di priorità numeriche. È necessario assegnare a ciascuna regola di un Protection Pack (Web ACL) un'impostazione di priorità univoca all'interno di quel Protection Pack (Web ACL) e assegnare a ogni regola di un gruppo di regole un'impostazione di priorità univoca all'interno di quel gruppo di regole. 

**Nota**  
Quando gestisci i gruppi di regole, i protection pack (Web ACLs) tramite la console ti AWS WAF assegnano impostazioni di priorità numeriche univoche in base all'ordine delle regole nell'elenco. AWS WAF assegna la priorità numerica più bassa alla regola nella parte superiore dell'elenco e la priorità numerica più alta alla regola in fondo. 

Quando AWS WAF valuta un gruppo di regole, Protection Pack (Web ACL) rispetto a una richiesta Web, valuta le regole dall'impostazione della priorità numerica più bassa fino a quando non trova una corrispondenza che interrompa la valutazione o esaurisca tutte le regole.

Ad esempio, supponiamo di avere le seguenti regole e gruppi di regole nel tuo protection pack (Web ACL), con priorità come mostrato:
+ Regola 1: priorità 0
+ RuleGroupA — priorità 100
  + Regola A1: priorità 10.000
  + Regola A2: priorità 20.000
+ Regola 2 — priorità 200
+ RuleGroupB — priorità 300
  + Regola B1 — priorità 0
  + Regola B2 — priorità 1

AWS WAF valuterebbe le regole per questo pacchetto di protezione (Web ACL) nel seguente ordine:
+ Regola 1
+ RuleGroupUna regola A1
+ RuleGroupUna regola A2
+ Regola 2
+ RuleGroupRegola B B1
+ RuleGroupRegola B B2

# Come AWS WAF gestisce le azioni delle regole e dei gruppi di regole
<a name="web-acl-rule-actions"></a>

Questa sezione spiega come AWS WAF utilizza le regole e i gruppi di regole per gestire le azioni.

Quando configuri le regole e i gruppi di regole, scegli come AWS WAF gestire le richieste web corrispondenti: 
+ **Allowe Block stanno terminando le azioni** Allow e le Block azioni interrompono tutte le altre elaborazioni del pacchetto di protezione (Web ACL) sulla richiesta Web corrispondente. Se una regola in un protection pack (Web ACL) trova una corrispondenza per una richiesta e l'azione della regola è Allow oBlock, tale corrispondenza determina la disposizione finale della richiesta Web per il protection pack (Web ACL). AWS WAF non elabora altre regole nel protection pack (web ACL) successive a quella corrispondente. Questo vale per le regole che si aggiungono direttamente al protection pack (Web ACL) e per le regole che si trovano all'interno di un gruppo di regole aggiunto. Con l'Blockazione, la risorsa protetta non riceve né elabora la richiesta web.
+ **Countè un'azione non terminante**: quando una regola con un'Countazione corrisponde a una richiesta, AWS WAF conta la richiesta, quindi continua a elaborare le regole che seguono nel set di regole del Protection Pack (Web ACL). 
+ **CAPTCHAe Challenge può essere un'azione non terminante o definitiva: quando una regola con una di queste azioni** corrisponde a una richiesta, ne verifica lo stato del token. AWS WAF Se la richiesta ha un token valido, AWS WAF considera la corrispondenza come una Count corrispondenza e quindi continua a elaborare le regole che seguono nel set di regole del Protection Pack (Web ACL). Se la richiesta non ha un token valido, AWS WAF interrompe la valutazione e invia al client un puzzle CAPTCHA o una sfida di sessione client in background silenziosa da risolvere. 

Se la valutazione della regola non comporta alcuna azione di interruzione, AWS WAF applica l'azione predefinita del Protection Pack (Web ACL) alla richiesta. Per informazioni, consulta [Impostazione dell'azione predefinita del Protection Pack (Web ACL) in AWS WAF](web-acl-default-action.md).

Nel tuo protection pack (web ACL), puoi sovrascrivere le impostazioni di azione per le regole all'interno di un gruppo di regole e puoi sovrascrivere l'azione restituita da un gruppo di regole. Per informazioni, consulta [Sovrascrivere le azioni del gruppo di regole in AWS WAF](web-acl-rule-group-override-options.md). 

**Interazione tra azioni e impostazioni di priorità**  
Le azioni che AWS WAF si applicano a una richiesta Web sono influenzate dalle impostazioni di priorità numerica delle regole del Protection Pack (Web ACL). Ad esempio, supponiamo che il pacchetto di protezione (Web ACL) abbia una regola con Allow azione e una priorità numerica di 50 e un'altra regola con Count azione e una priorità numerica di 100. AWS WAF valuta le regole in un protection pack (web ACL) nell'ordine di priorità, a partire dall'impostazione più bassa, in modo da valutare la regola di autorizzazione prima della regola di conteggio. Una richiesta web che corrisponde a entrambe le regole corrisponderà per prima alla regola di autorizzazione. Trattandosi di Allow un'azione terminante, AWS WAF interromperà la valutazione in questa partita e non valuterà la richiesta in base alla regola di conteggio. 
+ Se desideri includere solo le richieste che non corrispondono alla regola di autorizzazione nelle metriche delle regole di conteggio, le impostazioni di priorità delle regole funzionerebbero. 
+ D'altra parte, se desideri che le metriche di conteggio contenute nella regola di conteggio vengano applicate anche alle richieste che corrispondono alla regola di autorizzazione, devi assegnare alla regola di conteggio un'impostazione di priorità numerica inferiore rispetto alla regola di autorizzazione, in modo che venga eseguita per prime. 

Per ulteriori informazioni sulle impostazioni di priorità, consulta. [Impostazione della priorità delle regole](web-acl-processing-order.md) 

# Sovrascrivere le azioni del gruppo di regole in AWS WAF
<a name="web-acl-rule-group-override-options"></a>

Questa sezione spiega come sovrascrivere le azioni del gruppo di regole.

Quando aggiungi un gruppo di regole al tuo protection pack (Web ACL), puoi sovrascrivere le azioni eseguite sulle richieste Web corrispondenti. La sovrascrittura delle azioni per un gruppo di regole all'interno della configurazione del Protection Pack (Web ACL) non altera il gruppo di regole stesso. Modifica solo il modo in cui AWS WAF utilizza il gruppo di regole nel contesto del protection pack (Web ACL). 

## L'azione delle regole del gruppo di regole ha la precedenza sull'azione delle regole
<a name="web-acl-rule-group-override-options-rules"></a>

È possibile sostituire le azioni delle regole all'interno di un gruppo di regole con qualsiasi azione valida. Quando si esegue questa operazione, le richieste corrispondenti vengono gestite esattamente come se l'azione della regola configurata fosse l'impostazione di override. 

**Nota**  
Le azioni delle regole possono essere terminative o non terminative. Un'azione di interruzione interrompe la valutazione del Protection Pack (Web ACL) della richiesta e consente alla richiesta di continuare verso l'applicazione protetta oppure la blocca. 

Di seguito sono riportate le opzioni dell'operazione delle regole: 
+ **Allow**— AWS WAF consente di inoltrare la richiesta alla AWS risorsa protetta per l'elaborazione e la risposta. Si tratta di un'azione terminativa. Nelle regole che definisci, puoi inserire intestazioni personalizzate nella richiesta prima di inoltrarla alla risorsa protetta.
+ **Block**— AWS WAF blocca la richiesta. Si tratta di un'azione terminativa. Per impostazione predefinita, la AWS risorsa protetta risponde con un codice di `403 (Forbidden)` stato HTTP. Nelle regole che definisci, puoi personalizzare la risposta. Quando AWS WAF blocca una richiesta, le impostazioni dell'Blockazione determinano la risposta che la risorsa protetta invia al client. 
+ **Count**— AWS WAF conta la richiesta ma non determina se consentirla o bloccarla. Si tratta di un'azione non terminante. AWS WAF continua a elaborare le regole rimanenti nel pacchetto di protezione (Web ACL). Nelle regole che definisci, puoi inserire intestazioni personalizzate nella richiesta e aggiungere etichette con cui altre regole possono corrispondere.
+ **CAPTCHAe Challenge** — AWS WAF utilizza i puzzle CAPTCHA e le sfide silenziose per verificare che la richiesta non provenga da un bot e AWS WAF utilizza i token per tenere traccia delle recenti risposte positive dei clienti. 

  I puzzle CAPTCHA e le sfide silenziose possono essere eseguiti solo quando i browser accedono agli endpoint HTTPS. I browser client devono funzionare in contesti sicuri per acquisire i token. 
**Nota**  
Ti vengono addebitati costi aggiuntivi quando utilizzi l'azione CAPTCHA or Challenge in una delle tue regole o come eccezione a un'azione di regola in un gruppo di regole. Per ulteriori informazioni, consultare [AWS WAF Prezzi](https://aws.amazon.com/waf/pricing/).

  Queste azioni sulle regole possono terminare o non terminare, a seconda dello stato del token nella richiesta: 
  + **Non terminazione per un token valido e non scaduto: se il token** è valido e non è scaduto in base al CAPTCHA configurato o al tempo di immunità alla sfida, gestisce la richiesta in modo simile all'azione. AWS WAF Count AWS WAF continua a esaminare la richiesta Web in base alle regole rimanenti del pacchetto di protezione (Web ACL). Analogamente alla Count configurazione, nelle regole che definisci, puoi facoltativamente configurare queste azioni con intestazioni personalizzate da inserire nella richiesta e puoi aggiungere etichette alle quali altre regole possono corrispondere. 
  + **Terminazione con una richiesta bloccata per un token non valido o scaduto: se il token** non è valido o il timestamp indicato è scaduto, AWS WAF interrompe l'ispezione della richiesta Web e blocca la richiesta, analogamente all'azione. Block AWS WAF quindi risponde al client con un codice di risposta personalizzato. InfattiCAPTCHA, se il contenuto della richiesta indica che il browser del client è in grado di gestirla, AWS WAF invia un puzzle CAPTCHA in formato JavaScript interstiziale, progettato per distinguere i client umani dai bot. Per l'Challengeazione, AWS WAF invia un messaggio JavaScript interstitial con una sfida silenziosa progettata per distinguere i browser normali dalle sessioni gestite dai bot. 

  Per ulteriori informazioni, consulta [CAPTCHAe Challenge in AWS WAF](waf-captcha-and-challenge.md).

Per informazioni su come utilizzare questa opzione, consulta. [Sovrascrivere le azioni delle regole in un gruppo di regole](web-acl-rule-group-settings.md#web-acl-rule-group-rule-action-override)

### Sovrascrivere l'azione della regola in Count
<a name="web-acl-rule-group-override-to-count"></a>

Il caso d'uso più comune per sostituire le azioni delle regole consiste nel sovrascrivere alcune o tutte le azioni delle regole per Count testare e monitorare il comportamento di un gruppo di regole prima di metterlo in produzione. 

Puoi anche usarlo per risolvere i problemi di un gruppo di regole che genera falsi positivi. I falsi positivi si verificano quando un gruppo di regole blocca il traffico che non ti aspetti che blocchi. Se identifichi una regola all'interno di un gruppo di regole che bloccherebbe le richieste che desideri consentire l'accesso, puoi mantenere l'azione count override su quella regola, per escluderla dall'agire sulle tue richieste.

Per ulteriori informazioni sull'utilizzo della regola Action Override nei test, consulta. [Test e ottimizzazione delle protezioni AWS WAF](web-acl-testing.md)

### Elenco JSON: sostituisce `RuleActionOverrides` `ExcludedRules`
<a name="web-acl-rule-group-override-replaces-exclude"></a>

Se hai impostato le azioni relative alle regole del gruppo di regole Count nella configurazione del Protection Pack (Web ACL) prima del 27 ottobre 2022, AWS WAF hai salvato le sostituzioni nel Protection Pack (Web ACL) in formato JSON come. `ExcludedRules` Ora, l'impostazione JSON per sovrascrivere una regola si trova nelle impostazioni. Count `RuleActionOverrides` 

Ti consigliamo di aggiornare tutte le `ExcludedRules` impostazioni nelle tue inserzioni JSON alle `RuleActionOverrides` impostazioni con l'azione impostata su. Count L'API accetta entrambe le impostazioni, ma se utilizzi solo la nuova `RuleActionOverrides` impostazione, otterrai la coerenza nelle tue inserzioni JSON tra il funzionamento della console e il funzionamento dell'API. 

**Nota**  
Nella AWS WAF console, la scheda **Richieste campionate** del Protection Pack (Web ACL) non mostra esempi di regole con la vecchia impostazione. Per ulteriori informazioni, consulta [Visualizzazione di un esempio di richieste Web](web-acl-testing-view-sample.md). 

Quando si utilizza la AWS WAF console per modificare le impostazioni esistenti del gruppo di regole, la console converte automaticamente tutte `ExcludedRules` le impostazioni nel formato JSON in `RuleActionOverrides` impostazioni, con l'azione override impostata su. Count 
+ Esempio di impostazione corrente: 

  ```
         "ManagedRuleGroupStatement": {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesAdminProtectionRuleSet",
            "RuleActionOverrides": [
              {
                "Name": "AdminProtection_URIPATH",
                "ActionToUse": {
                  "Count": {}
                }
              }
            ]
  ```
+ Vecchio esempio di impostazione: 

  ```
  OLD SETTING
         "ManagedRuleGroupStatement": {
            "VendorName": "AWS",
            "Name": "AWSManagedRulesAdminProtectionRuleSet",
            "ExcludedRules": [
              {
                "Name": "AdminProtection_URIPATH"
              }
            ]
  OLD SETTING
  ```

## L'azione di restituzione del gruppo di regole viene sostituita da Count
<a name="web-acl-rule-group-override-options-rule-group"></a>

È possibile sovrascrivere l'azione restituita dal gruppo di regole, impostandola su. Count 

**Nota**  
Questa non è una buona opzione per testare le regole in un gruppo di regole, perché non altera il modo in cui AWS WAF valuta il gruppo di regole stesso. Influisce solo sul modo in cui AWS WAF gestisce i risultati restituiti al protection pack (Web ACL) dalla valutazione del gruppo di regole. Se vuoi testare le regole in un gruppo di regole, usa l'opzione descritta nella sezione precedente,. [L'azione delle regole del gruppo di regole ha la precedenza sull'azione delle regole](#web-acl-rule-group-override-options-rules)

Quando si sostituisce l'azione del gruppo di regole suCount, AWS WAF elabora normalmente la valutazione del gruppo di regole. 

Se nessuna regola nel gruppo di regole corrisponde o se tutte le regole di corrispondenza hanno un'Countazione, questa sostituzione non ha alcun effetto sull'elaborazione del gruppo di regole o del protection pack (ACL web).

La prima regola del gruppo di regole che corrisponde a una richiesta Web e che presenta un'azione di terminazione causa AWS WAF l'interruzione della valutazione del gruppo di regole e riporta il risultato dell'azione di interruzione al livello di valutazione del protection pack (Web ACL). A questo punto, nella valutazione del Protection Pack (Web ACL), questo override ha effetto. AWS WAF sovrascrive l'azione di terminazione in modo che il risultato della valutazione del gruppo di regole sia solo un'azione. Count AWS WAF quindi continua a elaborare il resto delle regole nel pacchetto di protezione (Web ACL).

Per informazioni su come utilizzare questa opzione, vedere[Sovrascrivere il risultato della valutazione di un gruppo di regole con Count](web-acl-rule-group-settings.md#web-acl-rule-group-action-override).

# Impostazione dell'azione predefinita del Protection Pack (Web ACL) in AWS WAF
<a name="web-acl-default-action"></a>

Questa sezione spiega come funzionano le azioni predefinite del Protection Pack (Web ACL).

Quando si crea e si configura un protection pack (Web ACL), è necessario impostare l'azione predefinita del protection pack (Web ACL). AWS WAF applica questa azione a qualsiasi richiesta Web che superi tutte le valutazioni delle regole del Protection Pack (Web ACL) senza che venga applicata un'azione di terminazione. Un'azione di terminazione interrompe la valutazione della richiesta da parte del protection pack (Web ACL) e la consente di continuare sull'applicazione protetta o la blocca. Per informazioni sulle azioni delle regole, vedere. [Utilizzo delle azioni delle regole in AWS WAF](waf-rule-action.md)

L'azione predefinita del Protection Pack (Web ACL) deve determinare la disposizione finale della richiesta Web, quindi è un'azione terminativa: 
+ **Allow**— Se desideri consentire alla maggior parte degli utenti di accedere al tuo sito Web, ma desideri bloccare l'accesso agli aggressori le cui richieste provengono da indirizzi IP specifici o le cui richieste sembrano contenere codice SQL dannoso o valori specifici, scegli Allow l'azione predefinita. Quindi, quando aggiungi regole al tuo protection pack (Web ACL), aggiungi regole che identificano e bloccano le richieste specifiche che desideri bloccare. Con questa azione, puoi inserire intestazioni personalizzate nella richiesta prima di inoltrarla alla risorsa protetta.
+ **Block**— Se desideri impedire alla maggior parte degli utenti di accedere al tuo sito Web, ma desideri consentire l'accesso agli utenti le cui richieste provengono da indirizzi IP specifici o le cui richieste contengono valori specifici, scegli Block l'azione predefinita. Quindi, quando aggiungi regole al tuo protection pack (Web ACL), aggiungi regole che identificano e consentono le richieste specifiche che desideri consentire. Per impostazione predefinita, per l'Blockazione, la AWS risorsa risponde con un codice di `403 (Forbidden)` stato HTTP, ma puoi personalizzare la risposta. 

Per informazioni sulla personalizzazione delle richieste e delle risposte, consulta. [Richieste e risposte web personalizzate in AWS WAF](waf-custom-request-response.md)

La configurazione delle regole e dei gruppi di regole varia a seconda che si desideri consentire o bloccare la maggior parte delle richieste Web. Ad esempio, se desideri *consentire* la maggior parte delle richieste, devi impostare l'azione predefinita del Protection Pack (Web ACL) su e quindi aggiungere regole che identificano le richieste Web che desideri *bloccare*, come le seguenti: Allow
+ Richieste che hanno origine da indirizzi IP che stanno effettuando un numero irragionevole di richieste
+ Richieste che hanno origine da paesi nei quali non operi o che sono frequenti fonti di attacchi
+ Richieste che includono valori falsi nell'intestazione `User-agent`
+ Richieste che sembrano includere codice SQL dannoso

Le regole dei gruppi di regole gestiti in genere utilizzano l'Blockazione, ma non tutte lo fanno. Ad esempio, alcune regole utilizzate per Bot Control utilizzano le impostazioni CAPTCHA e Challenge action. Per informazioni sui gruppi di regole gestite, consulta [Utilizzo di gruppi di regole gestiti in AWS WAF](waf-managed-rule-groups.md).

# Considerazioni per la gestione dell'ispezione degli organi in AWS WAF
<a name="web-acl-setting-body-inspection-limit"></a>

Il limite di dimensione del corpo sottoposto a ispezione è la dimensione massima del corpo richiesto che è AWS WAF possibile ispezionare. Quando il corpo di una richiesta Web supera il limite, il servizio host sottostante inoltra solo i contenuti che rientrano nel limite consentito AWS WAF per l'ispezione. 
+ Per Application Load Balancer and AWS AppSync, il limite è fissato a 8 KB (8.192 byte).
+ Per CloudFront API Gateway, Amazon Cognito, App Runner e Verified Access, il limite predefinito è 16 KB (16.384 byte) e puoi aumentare il limite per qualsiasi tipo di risorsa con incrementi di 16 KB, fino a 64 KB. Le opzioni di impostazione sono 16 KB, 32 KB, 48 KB e 64 KB. 

**Importante**  
AWS WAF non supporta le regole di Request Body Inspection per il traffico gRPC. Se hai abilitato queste regole sul protection pack (web ACL) per una CloudFront distribuzione o Application Load Balancer, qualsiasi richiesta che utilizza gRPC ignorerà le regole di ispezione del corpo della richiesta. Tutte le altre AWS WAF regole continueranno ad essere valide. Per ulteriori informazioni, consulta [Enable AWS WAF for distribution nella Amazon CloudFront ](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/WAF-one-click.html) *Developer Guide*. 

**Manipolazione di corpi di grandi dimensioni**  
Se il traffico web include corpi che superano il limite, verrà applicata la gestione delle sovradimensionate configurata. Per informazioni sulle opzioni per la gestione delle dimensioni eccessive, consulta. [Componenti di richiesta Web di grandi dimensioni in AWS WAF](waf-oversize-request-components.md) 

**Considerazioni sui prezzi per l'aumento dell'impostazione del limite**  
AWS WAF addebita una tariffa base per l'ispezione del traffico che rientra nel limite predefinito per il tipo di risorsa. 

Per le CloudFront risorse API Gateway, Amazon Cognito, App Runner e Verified Access, se aumenti l'impostazione del limite, il traffico che AWS WAF puoi ispezionare include le dimensioni del corpo fino al nuovo limite. Ti viene addebitato un costo aggiuntivo solo per l'ispezione delle richieste con dimensioni corporee superiori ai 16 KB predefiniti. Per ulteriori informazioni sui prezzi, consulta [Prezzi di AWS WAF](https://aws.amazon.com/waf/pricing/).

**Opzioni per modificare il limite di dimensioni per l'ispezione dell'organismo**  
Puoi configurare il limite di dimensione dell'ispezione corporea per CloudFront le risorse API Gateway, Amazon Cognito, App Runner o Verified Access. 

Quando crei o modifichi un pacchetto di protezione (Web ACL), puoi modificare i limiti delle dimensioni di Body Inspection nella configurazione dell'associazione delle risorse. Per l'API, consulta la configurazione dell'associazione del protection pack (web ACL) all'indirizzo. [AssociationConfig](https://docs.aws.amazon.com/waf/latest/APIReference/API_AssociationConfig.html) Per la console, consulta la configurazione nella pagina in cui specifichi le risorse associate al Protection Pack (Web ACL). Per indicazioni sulla configurazione della console, consulta[Visualizzazione delle metriche del traffico web in AWS WAF](web-acl-working-with.md). 

# Configurazione di CAPTCHA, challenge e token in AWS WAF
<a name="web-acl-captcha-challenge-token-domains"></a>

È possibile configurare le opzioni nel pacchetto di protezione (Web ACL) per le regole che utilizzano le azioni delle regole e per l'CAPTCHAintegrazione SDKs delle applicazioni che gestiscono le sfide silenziose dei client per le protezioni gestite. Challenge AWS WAF 

Queste funzionalità mitigano l'attività dei bot sfidando gli utenti finali con puzzle CAPTCHA e presentando alle sessioni client sfide silenziose. Quando il client risponde con successo, AWS WAF fornisce un token da utilizzare nella richiesta web, con data e ora dell'ultima risposta riuscita al puzzle e alla sfida. Per ulteriori informazioni, consulta [Mitigazione intelligente delle minacce in AWS WAF](waf-managed-protections.md).

Nella configurazione del pacchetto di protezione (Web ACL), puoi configurare la modalità di gestione di questi token: AWS WAF 
+ **Tempi di immunità al CAPTCHA e alle sfide**: specificano per quanto tempo un CAPTCHA o un timestamp della sfida rimane valido. Le impostazioni del Protection Pack (Web ACL) vengono ereditate da tutte le regole che non dispongono di impostazioni relative al tempo di immunità configurate e anche dall'integrazione dell'applicazione. SDKs Per ulteriori informazioni, consulta [Impostazione dei tempi di scadenza del timestamp e dell'immunità dei token in AWS WAF](waf-tokens-immunity-times.md).
+ **Domini token**: per impostazione predefinita, AWS WAF accetta i token solo per il dominio della risorsa a cui è associato il Protection Pack (Web ACL). Se configuri un elenco di domini token, AWS WAF accetta i token per tutti i domini nell'elenco e per il dominio della risorsa associata. Per ulteriori informazioni, consulta [AWS WAF configurazione dell'elenco di domini con token protection pack (Web ACL)](waf-tokens-domains.md#waf-tokens-domain-lists).

# Visualizzazione delle metriche del traffico web in AWS WAF
<a name="web-acl-working-with"></a>

Questa sezione spiega come accedere ai riepiloghi delle metriche del traffico web.

**Per qualsiasi pacchetto di protezione (Web ACL) che stai utilizzando, puoi accedere ai riepiloghi delle metriche del traffico web nella pagina del Protection Pack (Web ACL) nella AWS WAF console, nella scheda Panoramica del traffico.** Le dashboard della console forniscono riepiloghi quasi in tempo reale delle CloudWatch metriche di Amazon AWS WAF raccolte durante la valutazione del traffico web dell'applicazione. Per ulteriori informazioni sui dashboard, consulta. [Dashboard di panoramica del traffico per i pacchetti di protezione (web ACLs)](web-acl-dashboards.md) Per ulteriori informazioni sul monitoraggio del traffico del Protection Pack (Web ACL), consulta. [Monitoraggio e ottimizzazione delle protezioni AWS WAF](web-acl-testing-activities.md)

# Eliminazione di un pacchetto di protezione (Web ACL)
<a name="web-acl-deleting"></a>

Questa sezione fornisce le procedure per l'eliminazione dei protection pack (web ACLs) tramite la console. AWS 

**Importante**  
L'eliminazione di un protection pack (Web ACL) è permanente e non può essere annullata.

Per eliminare un protection pack (Web ACL), è innanzitutto necessario dissociare tutte le AWS risorse dal protection pack (Web ACL). Esegui la seguente procedura.

------
#### [ Using the new console ]

1. [Accedi al nuovo Console di gestione AWS e apri la AWS WAF console all'indirizzo /wafv2-pro. https://console.aws.amazon.com](https://console.aws.amazon.com/wafv2-pro) 

1. Nel riquadro di navigazione, scegli **Risorse e pacchetti di protezione** (web). ACLs

1. Nella scheda Protection Pack (Web ACL), scegli il link **Modifica** accanto a **Risorse** per aprire il pannello **Gestisci risorse**.

1. **Nella sezione **Gestisci risorse** per il gruppo di regole, scegli la risorsa da cui desideri dissociare, quindi scegli Dissocia.**
**Nota**  
È necessario dissociare una risorsa alla volta. Non scegliere più risorse. 

1. Nella pagina di conferma, digita «dissocia», quindi scegli **Dissocia**. Ripeti l'operazione per dissociare ogni risorsa nel Protection Pack (Web ACL).

1. Scegli il pacchetto di protezione (Web ACL) che desideri eliminare. La console rende modificabile la scheda del Main Protection Pack (Web ACL) e apre anche un pannello laterale con i dettagli che è possibile modificare.

1. Nel pannello dei dettagli, scegli l'icona del cestino.

1. Nella pagina di conferma, digita «elimina», quindi scegli **Elimina**.

------
#### [ Using the standard console ]

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2). 

1. **Nel riquadro di navigazione, scegli web. ACLs**

1. Selezionare il nome dell'ACL Web che si desidera eliminare. La console consente di accedere alla descrizione dell'ACL Web, dove è possibile modificarla.
**Nota**  
Se non vedi l'ACL web che desideri eliminare, assicurati che la regione selezionata all'interno della ACLs sezione web sia corretta. Tutti i siti Web ACLs che proteggono CloudFront le distribuzioni Amazon sono in **Global (CloudFront).**

1. Nella scheda ** AWS Risorse associate**, per ogni risorsa associata, seleziona il pulsante di opzione accanto al nome della risorsa, quindi scegli **Dissocia**. In questo modo il Protection Pack (Web ACL) viene dissociato dalle tue risorse. AWS 

1. **Nel riquadro di navigazione, scegli web. ACLs**

1. Selezionare il pulsante di opzione accanto all'ACL Web che si sta eliminando e quindi scegliere **Delete (Elimina)**.

------