

**推出 的新主控台體驗 AWS WAF**

您現在可以使用更新後的體驗，在主控台的任何位置存取 AWS WAF 功能。如需詳細資訊，請參閱[使用 主控台](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS WAF ACFP 元件
<a name="waf-acfp-components"></a>

 AWS WAF 詐騙控制帳戶建立詐騙預防 (ACFP) 的主要元件如下：
+ **`AWSManagedRulesACFPRuleSet`** – 此 AWS 受管規則規則群組中的規則會偵測、標記和處理各種類型的詐騙帳戶建立活動。規則群組會檢查用戶端傳送至指定帳戶註冊端點的 HTTP `GET` text/html 請求，以及用戶端傳送至指定帳戶註冊端點的 `POST` Web 請求。對於受保護的 CloudFront 分佈，規則群組也會檢查分佈傳回至帳戶建立請求的回應。如需此規則群組規則的清單，請參閱 [AWS WAF 詐騙控制帳戶建立詐騙預防 (ACFP) 規則群組](aws-managed-rule-groups-acfp.md)。您可以使用受管規則群組參考陳述式，將此規則群組包含在保護套件 (Web ACL) 中。如需使用此規則群組的詳細資訊，請參閱 [將 ACFP 受管規則群組新增至 Web ACL](waf-acfp-rg-using.md)。
**注意**  
當您使用此受管規則群組時，需支付額外費用。如需詳細資訊，請參閱[AWS WAF 定價](https://aws.amazon.com/waf/pricing/)。
+ **有關應用程式帳戶註冊和建立頁面的詳細資訊** – 當您將`AWSManagedRulesACFPRuleSet`規則群組新增至保護套件 (Web ACL) 時，必須提供帳戶註冊和建立頁面的相關資訊。這可讓規則群組縮小其檢查的請求範圍，並正確驗證帳戶建立 Web 請求。註冊頁面必須接受`GET`文字/html 請求。帳戶建立路徑必須接受`POST`請求。ACFP 規則群組適用於電子郵件格式的使用者名稱。如需詳細資訊，請參閱[將 ACFP 受管規則群組新增至 Web ACL](waf-acfp-rg-using.md)。
+ **對於受保護的 CloudFront 分佈，有關應用程式如何回應帳戶建立嘗試的詳細資訊** – 您可以提供有關應用程式對帳戶建立嘗試回應的詳細資訊，而 ACFP 規則群組會從單一 IP 地址或單一用戶端工作階段追蹤和管理大量帳戶建立嘗試。如需設定此選項的資訊，請參閱 [將 ACFP 受管規則群組新增至 Web ACL](waf-acfp-rg-using.md)。
+ **JavaScript 和行動應用程式整合 SDKs** – 使用 ACFP 實作實作 AWS WAF JavaScript 和行動 SDKs，以啟用規則群組提供的完整功能集。許多 ACFP 規則使用 SDKs 提供的資訊進行工作階段層級用戶端驗證和行為彙總，這是將合法用戶端流量與機器人流量分開的必要條件。如需 SDK 的詳細資訊，請參閱「[中的用戶端應用程式整合 AWS WAF](waf-application-integration.md)」。

您可以結合 ACFP 實作與下列項目，協助您監控、調整和自訂保護。
+ **記錄和指標** – 您可以監控流量，並透過為保護套件設定和啟用日誌、Amazon Security Lake 資料收集和 Amazon CloudWatch 指標 (Web ACL)，了解 ACFP 受管規則群組如何影響流量。`AWSManagedRulesACFPRuleSet` 新增至 Web 請求的標籤會包含在資料中。如需選項的相關資訊，請參閱 [記錄 AWS WAF 保護套件 (Web ACL) 流量](logging.md)、 [使用 Amazon CloudWatch 監控](monitoring-cloudwatch.md)和[什麼是 Amazon Security Lake？](https://docs.aws.amazon.com/security-lake/latest/userguide/what-is-security-lake.html)。

  根據您的需求和您看到的流量，您可能想要自訂`AWSManagedRulesACFPRuleSet`實作。例如，您可能想要從 ACFP 評估中排除一些流量，或者您可能想要使用縮小範圍陳述式或標籤比對規則等 AWS WAF 功能，改變它處理其識別的一些帳戶建立詐騙嘗試的方式。
+ **標籤和標籤比對規則** – 對於 中的任何規則`AWSManagedRulesACFPRuleSet`，您可以將封鎖行為切換為計數，然後比對規則新增的標籤。使用此方法自訂如何處理由 ACFP 受管規則群組識別的 Web 請求。如需標記和使用標籤比對陳述式的詳細資訊，請參閱 [標籤比對規則陳述式](waf-rule-statement-type-label-match.md)和 [中的 Web 請求標籤 AWS WAF](waf-labels.md)。
+ **自訂請求和回應** – 您可以將自訂標頭新增至您允許的請求，也可以為封鎖的請求傳送自訂回應。若要這樣做，請將標籤比對與 AWS WAF 自訂請求和回應功能配對。如需自訂請求和回應的詳細資訊，請參閱 [中的自訂 Web 請求和回應 AWS WAF](waf-custom-request-response.md)。