

**推出 的新主控台體驗 AWS WAF**

您現在可以使用更新後的體驗，在主控台的任何位置存取 AWS WAF 功能。如需詳細資訊，請參閱[使用 主控台](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用條件
<a name="classic-web-acl-create-condition"></a>

**警告**  
AWS WAF Classic 正在經歷規劃end-of-life程序。如需區域特定的里程碑和日期，請參閱您的 AWS Health 儀表板。

**注意**  
這是 **AWS WAF Classic** 文件。只有在您在 2019 年 11 月 AWS WAF 之前建立 AWS WAF 規則和 Web ACLs 等資源，且尚未將它們遷移到最新版本時，才應該使用此版本。若要遷移您的 Web ACLs，請參閱 [將您的 AWS WAF Classic 資源遷移至 AWS WAF](waf-migrating-from-classic.md)。  
**如需 的最新版本 AWS WAF**，請參閱 [AWS WAF](waf-chapter.md)。

指定何時您想要允許或封鎖請求的條件。
+ 若要根據請求是否有含有惡意指令碼，允許或封鎖請求，請建立跨網站指令碼比對條件。如需詳細資訊，請參閱[使用跨網站指令碼比對條件](classic-web-acl-xss-conditions.md)。
+ 若要根據他們源於的 IP 地址，允許或封鎖請求，請建立 IP 比對條件。如需詳細資訊，請參閱[使用 IP 比對條件](classic-web-acl-ip-conditions.md)。
+ 若要根據他們源於的國家/地區執行，允許或封鎖請求，請建立地理比對條件。如需詳細資訊，請參閱[使用地理比對條件](classic-web-acl-geo-conditions.md)。
+ 若要根據請求是否超過指定的長度，允許或封鎖請求，請建立容量的限制條件。如需詳細資訊，請參閱[使用容量限制條件](classic-web-acl-size-conditions.md)。
+ 若要據請求是否有含有惡意 SQL 碼，允許或封鎖請求，請建立 SQL injection 比對條件。如需詳細資訊，請參閱[使用 SQL Injection 比對條件](classic-web-acl-sql-conditions.md)。
+ 若要根據在請求中出現的字串，允許或封鎖請求，請建立字串比對條件。如需詳細資訊，請參閱[使用字串比對條件](classic-web-acl-string-conditions.md)。
+ 若要根據在請求中出現的 regex 模式，允許或封鎖請求，請建立 regex 比對條件。如需詳細資訊，請參閱[使用 Regex 比對條件](classic-web-acl-regex-conditions.md)。

**Topics**
+ [使用跨網站指令碼比對條件](classic-web-acl-xss-conditions.md)
+ [使用 IP 比對條件](classic-web-acl-ip-conditions.md)
+ [使用地理比對條件](classic-web-acl-geo-conditions.md)
+ [使用容量限制條件](classic-web-acl-size-conditions.md)
+ [使用 SQL Injection 比對條件](classic-web-acl-sql-conditions.md)
+ [使用字串比對條件](classic-web-acl-string-conditions.md)
+ [使用 Regex 比對條件](classic-web-acl-regex-conditions.md)