

**の新しいコンソールエクスペリエンスの紹介 AWS WAF**

更新されたエクスペリエンスを使用して、コンソールの任意の場所で AWS WAF 機能にアクセスできるようになりました。詳細については、[「コンソールの使用](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ウェブアクセスコントロールリスト (ウェブ ACL) の作成と設定
<a name="classic-web-acl"></a>

**警告**  
AWS WAF Classic は計画的なend-of-lifeプロセスを進めています。リージョン固有のマイルストーンと日付については、 AWS Health ダッシュボードを参照してください。

**注記**  
これは **AWS WAF Classic** ドキュメントです。このバージョンは、2019 年 11 月 AWS WAF より前にルールやウェブ ACLs などのリソースを作成し AWS WAF 、最新バージョンに移行していない場合にのみ使用してください。Web ACL を移行するには、[AWS WAF Classic リソースの への移行 AWS WAF](waf-migrating-from-classic.md) を参照してください。  
**の最新バージョンについては、 AWS WAF**「」を参照してください[AWS WAF](waf-chapter.md)。

ウェブアクセスコントロールリスト (ウェブ ACL) を使用すると、Amazon API Gateway API、Amazon CloudFront ディストリビューション、または Application Load Balancer が応答するウェブリクエストをきめ細かく制御できます。次の種類のリクエストを許可またはブロックすることができます。
+ 特定の IP アドレスまたは IP アドレス範囲が送信元である
+ 特定の国が送信元である
+ リクエストの特定の部分が、指定した文字列を含むか、正規表現パターンと一致する
+ 指定した長さを超えている
+ 悪意のある SQL コード (通称 SQL インジェクション) が含まれている可能性がある
+ 悪意のあるスクリプト (通称クロスサイトスクリプティング) が含まれている可能性がある

また、これらの条件の組み合わせをテストしたり、指定された条件を満たすだけでなく、5 分間にわたって指定された数のリクエストを超えるウェブリクエストをブロックまたはカウントすることもできます。

コンテンツへのアクセスを許可またはブロックするリクエストを選り分けるには、次のタスクを実行します。

1. ウェブリクエストが指定条件のいずれとも一致しない場合のデフォルトアクション (許可またはブロック) を選択します。詳細については、「[ウェブ ACL のデフォルトアクションの決定](classic-web-acl-default-action.md)」を参照してください。

1. リクエストを許可またはブロックする条件を指定します。
   + 悪意のあるスクリプトが含まれている可能性があるかどうかに基づいてリクエストを許可またはブロックするには、クロスサイトスクリプティング一致条件を作成します。詳細については、「[クロスサイトスクリプティング一致条件の使用](classic-web-acl-xss-conditions.md)」を参照してください。
   + 送信元の IP アドレスに基づいてリクエストを許可またはブロックするには、IP 一致条件を作成します。詳細については、「[IP 一致条件の使用](classic-web-acl-ip-conditions.md)」を参照してください。
   + 送信元の国に基づいてリクエストを許可またはブロックするには、Geo 一致条件を作成します。詳細については、「[Geo (地理的) 一致条件の使用](classic-web-acl-geo-conditions.md)」を参照してください。
   + 指定した長さを超えているかどうかに基づいてリクエストを許可またはブロックするには、サイズ制約条件を作成します。詳細については、「[サイズ制約条件の使用](classic-web-acl-size-conditions.md)」を参照してください。
   + 悪意のある SQL コードが含まれている可能性があるかどうかに基づいてリクエストを許可またはブロックするには、SQL インジェクション一致条件を作成します。詳細については、「[SQL インジェクション一致条件の使用](classic-web-acl-sql-conditions.md)」を参照してください。
   + 含まれている文字列に基づいてリクエストを許可またはブロックするには、文字列一致条件を作成します。詳細については、「[文字列一致条件の使用](classic-web-acl-string-conditions.md)」を参照してください。
   + リクエストに含まれる正規表現パターンと一致する文字列に基づいてリクエストを許可またはブロックするには、正規表現一致条件を作成します。詳細については、「[正規表現一致条件の使用](classic-web-acl-regex-conditions.md)」を参照してください。

1. 条件を 1 つまたは複数のルールに追加します。同じルールに複数の条件を追加する場合、ウェブリクエストは AWS WAF Classic がルールに基づいてリクエストを許可またはブロックするすべての条件と一致する必要があります。詳細については、「[ルールの使用](classic-web-acl-rules.md)」を参照してください。必要に応じて、通常のルールの代わりにレートベースのルールを使用して、条件を満たす IP アドレスからのリクエスト数を制限できます。

1. ルールをウェブ ACL に追加します。ルールごとに、ルールに追加した条件に基づいて AWS WAF Classic がリクエストを許可するかブロックするかを指定します。ウェブ ACL に複数のルールを追加すると、 AWS WAF Classic はウェブ ACL にリストされている順序でルールを評価します。詳細については、「[ウェブ ACL の使用](classic-web-acl-working-with.md)」を参照してください。

   新しいルールを追加したり、既存のルールを更新したりすると、該当するすべてのウェブ ACL およびリソースでそれらの変更がアクティブになるまでに、最大 1 分かかることがあります。

**Topics**
+ [条件の使用](classic-web-acl-create-condition.md)
+ [ルールの使用](classic-web-acl-rules.md)
+ [ウェブ ACL の使用](classic-web-acl-working-with.md)