

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Beschränken Sie den Zugriff basierend auf IP-Adresse oder Geolokalisierung mithilfe von AWS WAF
<a name="aws-waf-restrict-access-geolocation"></a>

*Louis Hourcade, Amazon Web Services*

## Zusammenfassung
<a name="aws-waf-restrict-access-geolocation-summary"></a>

[AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-chapter.html)ist eine Firewall für Webanwendungen, die zum Schutz von Webanwendungen und APIs vor gängigen Web-Exploits und Bots beiträgt, die die Verfügbarkeit beeinträchtigen, die Sicherheit gefährden oder übermäßig viele Ressourcen verbrauchen können. Mithilfe von [Web-Zugriffskontrolllisten (Web ACLs)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) AWS WAF können Sie steuern, wie der Datenverkehr Ihre Anwendungen erreicht. In einer Web-ACL fügen Sie Regeln oder Regelgruppen hinzu, die darauf ausgelegt sind, legitimen Datenverkehr zuzulassen, Bot-Verkehr zu kontrollieren und gängige Angriffsmuster zu blockieren. Weitere Informationen finden Sie unter [So AWS WAF funktioniert](https://docs.aws.amazon.com/waf/latest/developerguide/how-aws-waf-works.html) das.

Sie können Ihrem AWS WAF Web die folgenden Regeltypen zuordnen ACLs:
+ [Verwaltete Regelgruppen](https://docs.aws.amazon.com/waf/latest/developerguide/waf-managed-rule-groups.html) — Teams und AWS Marketplace Verkäufer mit AWS verwalteten Regeln bieten vorkonfigurierte Regelgruppen an. Einige verwaltete Regelgruppen wurden entwickelt, um bestimmte Arten von Webanwendungen zu schützen. Andere bieten umfassenden Schutz vor bekannten Bedrohungen oder häufigen Sicherheitslücken.
+ [Benutzerdefinierte Regeln](https://docs.aws.amazon.com/waf/latest/developerguide/waf-rules.html) und [benutzerdefinierte Regelgruppen](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) — Sie können auch Regeln und Regelgruppen erstellen, die den Zugriff auf Ihre Webanwendungen anpassen und APIs. Sie können beispielsweise den Datenverkehr auf der Grundlage einer bestimmten Liste von IP-Adressen oder einer Liste von Ländern einschränken.

Mithilfe dieses Musters und des zugehörigen Code-Repositorys können Sie [AWS Cloud Development Kit (AWS CDK)](https://docs.aws.amazon.com/cdk/v2/guide/home.html)das AWS WAF Web ACLs mit benutzerdefinierten Regeln bereitstellen. Diese Regeln beschränken den Zugriff auf Webanwendungsressourcen auf der Grundlage der IP-Adresse oder des Standorts des Endbenutzers. Sie können optional auch mehrere verwaltete Regelgruppen anhängen.

## Voraussetzungen und Einschränkungen
<a name="aws-waf-restrict-access-geolocation-prereqs"></a>

**Voraussetzungen**
+ Ein aktiver AWS-Konto
+ [Berechtigungen](https://docs.aws.amazon.com/waf/latest/developerguide/security-iam.html) zum Bereitstellen von AWS WAF Ressourcen
+ AWS CDK, in Ihrem Konto [installiert und konfiguriert](https://docs.aws.amazon.com/cdk/latest/guide/getting_started.html)
+ Git, [installiert](https://github.com/git-guides/install-git)

**Einschränkungen**
+ Sie können dieses Muster nur dort verwenden AWS-Regionen , wo AWS WAF es verfügbar ist. Informationen zur Verfügbarkeit in Regionen finden Sie unter [AWS-Services Nach Regionen](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/).

## Tools
<a name="aws-waf-restrict-access-geolocation-tools"></a>

**AWS-Services**
+ [AWS Cloud Development Kit (AWS CDK)](https://docs.aws.amazon.com/cdk/v2/guide/home.html)ist ein Softwareentwicklungs-Framework, das Ihnen hilft, AWS Cloud Infrastruktur im Code zu definieren und bereitzustellen.
+ [AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/what-is-aws-waf.html)ist eine Firewall für Webanwendungen, mit der Sie HTTP- und HTTPS-Anfragen überwachen können, die an Ihre geschützten Webanwendungsressourcen weitergeleitet werden.

**Code-Repository**

Der Code für dieses Muster ist in der GitHub [IP- und Geolocation-Beschränkung mit AWS WAF](https://github.com/aws-samples/ip-and-geolocation-restriction-with-waf-cdk) Repository verfügbar. Der Code stellt zwei Web bereit. AWS WAF ACLs Die erste ist eine regionale Web-ACL, die für [Amazon API Gateway Gateway-Ressourcen](https://docs.aws.amazon.com/apigateway/latest/developerguide/welcome.html) vorgesehen ist. Die zweite ist die globale Web-ACL für [ CloudFrontAmazon-Ressourcen](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/Introduction.html). Beide Websites ACLs enthalten die folgenden benutzerdefinierten Regeln:
+ `IPMatch`blockiert Anfragen von unzulässigen IP-Adressen.
+ `GeoMatch`blockiert Anfragen aus nicht zugelassenen Ländern.

Während der Bereitstellung können Sie optional alle der folgenden verwalteten Regelgruppen an Ihre Website ACLs anhängen:
+ [Kernregelsatz (CRS)](https://docs.aws.amazon.com/waf/latest/developerguide/aws-managed-rule-groups-baseline.html#aws-managed-rule-groups-baseline-crs) — Diese Regelgruppe enthält Regeln, die allgemein für Webanwendungen gelten. [Es trägt zum Schutz vor der Ausnutzung einer Vielzahl von Sicherheitslücken bei, darunter einige der risikoreichen und häufig auftretenden Sicherheitslücken, die in OWASP-Publikationen wie den OWASP Top 10 beschrieben sind.](https://owasp.org/www-project-top-ten/)
+ [Administratorschutz](https://docs.aws.amazon.com/waf/latest/developerguide/aws-managed-rule-groups-baseline.html#aws-managed-rule-groups-baseline-admin) — Diese Regelgruppe enthält Regeln, mit denen Sie den externen Zugriff auf offene Verwaltungsseiten blockieren können.
+ [Bekannte fehlerhafte Eingaben](https://docs.aws.amazon.com/waf/latest/developerguide/aws-managed-rule-groups-baseline.html#aws-managed-rule-groups-baseline-known-bad-inputs) — Diese Regelgruppe hilft dabei, Anforderungsmuster zu blockieren, die bekanntermaßen ungültig sind und mit der Ausnutzung oder Entdeckung von Sicherheitslücken in Verbindung stehen.
+ [IP-Reputationsliste von Amazon](https://docs.aws.amazon.com/waf/latest/developerguide/aws-managed-rule-groups-ip-rep.html#aws-managed-rule-groups-ip-rep-amazon) — Diese Regelgruppe enthält Regeln, die auf internen Bedrohungsinformationen von Amazon basieren. Sie hilft Ihnen dabei, IP-Adressen zu blockieren, die normalerweise mit Bots oder anderen Bedrohungen in Verbindung gebracht werden.
+ [Verwaltete Regelgruppe für Linux-Betriebssysteme — Diese Regelgruppe](https://docs.aws.amazon.com/waf/latest/developerguide/aws-managed-rule-groups-use-case.html#aws-managed-rule-groups-use-case-linux-os) hilft beim Blockieren von Anforderungsmustern, die im Zusammenhang mit der Ausnutzung von Linux-Schwachstellen stehen, einschließlich Linux-spezifischer Local File Inclusion (LFI) -Angriffe.
+ [Verwaltete Regelgruppe für SQL-Datenbanken — Diese Regelgruppe](https://docs.aws.amazon.com/waf/latest/developerguide/aws-managed-rule-groups-use-case.html#aws-managed-rule-groups-use-case-sql-db) hilft beim Blockieren von Anforderungsmustern, die mit der Ausnutzung von SQL-Datenbanken in Verbindung stehen, z. B. bei SQL-Injection-Angriffen.

## Epen
<a name="aws-waf-restrict-access-geolocation-epics"></a>

### Konfiguriere das Web AWS WAF ACLs
<a name="configure-the-waf-web-acls"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Klonen Sie das Repository | Geben Sie den folgenden Befehl ein, um die [IP- und Geolocation-Beschränkung mit AWS WAF](https://github.com/aws-samples/ip-and-geolocation-restriction-with-waf-cdk) Repository auf Ihre lokale Workstation zu klonen:<pre>git clone https://github.com/aws-samples/ip-and-geolocation-restriction-with-waf-cdk.git</pre> | Git | 
| Konfigurieren Sie die Regeln. | [See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/aws-waf-restrict-access-geolocation.html) | Allgemein AWS, Python | 

### Bootstrap und Bereitstellung des Codes
<a name="bootstrap-and-deploy-the-code"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Bootstrap für Ihre AWS Umgebung. | Falls dies noch nicht geschehen ist, müssen Sie Ihre AWS Umgebung [booten](https://docs.aws.amazon.com/cdk/v2/guide/bootstrapping-env.html), bevor Sie die AWS CDK Anwendung bereitstellen können.[See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/aws-waf-restrict-access-geolocation.html) | Allgemeines AWS | 
| Stellen Sie die AWS CDK Anwendung bereit. | [See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/aws-waf-restrict-access-geolocation.html) | Allgemeines AWS | 

### Validieren Sie die Bereitstellung
<a name="validate-the-deployment"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Vergewissern Sie sich, dass das Web ACLs erfolgreich bereitgestellt wurde. | [See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/aws-waf-restrict-access-geolocation.html) | Allgemeines AWS | 
| (Optional) Ordnen Sie das Internet Ihren Ressourcen ACLs zu. | Ordnen Sie das AWS WAF Internet ACLs Ihren AWS Ressourcen zu, z. B. einem Application Load Balancer, einem API Gateway oder einer CloudFront Distribution. [Anweisungen finden Sie unter Eine [Web-ACL einer Ressource zuordnen oder](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) deren Zuordnung aufheben.AWS](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) Ein Beispiel finden Sie in der Dokumentation unter [class CfnWeb ACLAssociation (construct)](https://docs.aws.amazon.com/cdk/api/v2/docs/aws-cdk-lib.aws_wafv2.CfnWebACLAssociation.html). AWS CDK  | Allgemeines AWS | 

### Bereinigen von Ressourcen
<a name="clean-up-resources"></a>


| Aufgabe | Description | Erforderliche Fähigkeiten | 
| --- | --- | --- | 
| Lösche die Stapel. | [See the AWS documentation website for more details](http://docs.aws.amazon.com/de_de/prescriptive-guidance/latest/patterns/aws-waf-restrict-access-geolocation.html) | Allgemeines AWS | 

## Zugehörige Ressourcen
<a name="aws-waf-restrict-access-geolocation-resources"></a>
+ [API-Referenz](https://docs.aws.amazon.com/cdk/api/v2/docs/aws-construct-library.html) (AWS CDK Dokumentation)
+ [aws-cdk-lib.aws\_wafv2-Modul](https://docs.aws.amazon.com/cdk/api/v2/docs/aws-cdk-lib.aws_wafv2-readme.html) (Dokumentation)AWS CDK 
+ [Arbeiten mit dem Web](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-working-with.html) (Dokumentation) ACLs AWS WAF 
+ [Verwaltung Ihrer eigenen Regelgruppen](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) (AWS WAF Dokumentation)
+ [Regeln](https://docs.aws.amazon.com/waf/latest/developerguide/waf-rules.html) (AWS WAF Dokumentation)