

**Wir stellen vor: ein neues Konsolenerlebnis für AWS WAF**

Sie können das aktualisierte Erlebnis jetzt verwenden, um überall in der Konsole auf AWS WAF Funktionen zuzugreifen. Weitere Informationen finden Sie unter [Arbeiten mit der Konsole](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Arbeiten mit Regeln
<a name="classic-web-acl-rules"></a>

**Warnung**  
AWS WAF Classic durchläuft einen geplanten end-of-life Prozess. In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). 

Mit Regeln können Sie gezielt auf die Webanfragen abzielen, die AWS WAF Classic zulassen oder blockieren soll, indem Sie genau die Bedingungen angeben, auf die AWS WAF Classic achten soll. AWS WAF Classic kann beispielsweise darauf achten, von welchen IP-Adressen Anfragen stammen, welche Zeichenfolgen die Anfragen enthalten und wo die Zeichenfolgen vorkommen und ob die Anfragen bösartigen SQL-Code zu enthalten scheinen.

**Topics**
+ [Erstellen einer Regel und Hinzufügen von Bedingungen](classic-web-acl-rules-creating.md)
+ [Hinzufügen und Entfernen von Bedingungen in einer Regel](classic-web-acl-rules-editing.md)
+ [Löschen einer Regel](classic-web-acl-rules-deleting.md)
+ [AWS Marketplace Regelgruppen](classic-waf-managed-rule-groups.md)

# Erstellen einer Regel und Hinzufügen von Bedingungen
<a name="classic-web-acl-rules-creating"></a>

**Warnung**  
AWS WAF Classic durchläuft derzeit einen geplanten end-of-life Prozess. In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). 

Wenn Sie einer Regel mehr als eine Bedingung hinzufügen, muss eine Webanforderung alle Bedingungen erfüllen, damit AWS WAF Classic Anfragen, die auf dieser Regel basieren, zulässt oder blockiert.<a name="classic-web-acl-rules-creating-procedure"></a>

**So erstellen Sie eine Regel und fügen Bedingungen hinzu**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **Regeln** aus.

1. Wählen Sie **Regel erstellen** aus.

1. Geben Sie die folgenden Werte ein:  
**Name**  
Geben Sie einen Namen ein.   
**CloudWatch Name der Metrik**  
Geben Sie einen Namen für die CloudWatch Metrik ein, die AWS WAF Classic erstellen und der Regel zuordnen wird. Der Name darf nur alphanumerische Zeichen (A-Z, a-z, 0-9) mit höchstens 128 und mindestens einem Zeichen enthalten. Er darf keine Leerzeichen oder Metriknamen enthalten, die für AWS WAF Classic reserviert sind, einschließlich „All“ und „Default\$1Action“.  
**Art der Regel**  
Wählen Sie `Regular rule` oder `Rate–based rule`. Ratenbasierte Regeln sind identisch mit regulären Regeln, berücksichtigen aber auch, wie viele Anfragen von einer IP-Adresse in einem Zeitraum von fünf Minuten eingehen. Weitere Informationen zu diesen Arten von Regeln finden Sie unter [So funktioniert AWS WAF Classic](classic-how-aws-waf-works.md).  
**Ratenlimit**  
Geben Sie bei einer ratenbasierten Regel die maximale Anzahl von Anfragen ein, die in einem Zeitraum von fünf Minuten von einer IP-Adresse, die den Bedingungen der Regel entspricht, zulässig sind. Das Ratenlimit muss mindestens 100 betragen.   
Sie können ein Ratenlimit allein oder ein Ratenlimit und Konditionen angeben. Wenn Sie nur ein Ratenlimit angeben, wird das AWS WAF Limit auf alle IP-Adressen angewendet. Wenn Sie ein Ratenlimit und Bedingungen angeben, AWS WAF wird das Limit auf IP-Adressen festgelegt, die den Bedingungen entsprechen.   
Wenn eine IP-Adresse den Schwellenwert für die Ratenbegrenzung erreicht, wird die zugewiesene Aktion (Blockieren oder Zählen) so schnell wie möglich AWS WAF angewendet, normalerweise innerhalb von 30 Sekunden. Sobald die Aktion ausgeführt wurde und fünf Minuten ohne Anfragen von der IP-Adresse vergangen sind, AWS WAF wird der Zähler auf Null zurückgesetzt.

1. Wenn Sie der Regel eine Bedingung hinzufügen möchten, geben Sie die folgenden Werte an:   
**Wenn eine Anfrage does/does nicht**  
Wenn Sie möchten, dass AWS WAF Classic Anfragen basierend auf den Filtern in einer Bedingung zulässt oder blockiert, wählen Sie „**tut**“. **Wenn eine IP-Übereinstimmungsbedingung beispielsweise den IP-Adressbereich 192.0.2.0/24 umfasst und Sie möchten, dass AWS WAF Classic Anfragen, die von diesen IP-Adressen kommen, zulässt oder blockiert, wählen Sie tut.**  
**Wenn AWS WAF Classic Anfragen zulassen oder blockieren soll, die auf der Umkehrung der Filter in einer Bedingung basieren, wählen Sie „Nicht“.** **Wenn eine IP-Übereinstimmungsbedingung beispielsweise den IP-Adressbereich 192.0.2.0/24 umfasst und Sie möchten, dass AWS WAF Classic Anfragen zulässt oder blockiert, die nicht von diesen IP-Adressen stammen, wählen *Sie „Nicht*“.**  
**übereinstimmen mit/stammen von**  
Wählen Sie die Art der Bedingung aus, die Sie der Regel hinzufügen möchten:  
   + Siteübergreifende Scripting-Übereinstimmungsbedingungen — Wählen Sie, ob **mindestens einem der Filter in der Abgleichsbedingung für standortübergreifendes Scripting entsprechen** muss
   + IP-Übereinstimmungsbedingungen — wählen Sie, ob sie von einer IP-Adresse **stammen aus**
   + Geo-Match-Bedingungen — wählen Sie **aus, dass sie von einem geografischen Standort stammen in**
   + Größenbeschränkungsbedingungen — Wählen Sie aus, ob **mindestens einer der Filter in der Größenbeschränkungsbedingung entspricht**
   + Übereinstimmungsbedingungen für SQL-Injection — Wählen Sie aus, ob **mindestens einer der Filter in der SQL-Injection-Abgleichsbedingung entspricht**
   + Bedingungen für den Abgleich von Zeichenketten — wählen Sie, ob **mindestens einer der Filter in der Bedingung für die Übereinstimmung mit Zeichenketten übereinstimmen muss**
   + Übereinstimmungsbedingungen für reguläre Ausdrücke — wählen Sie, ob **mindestens einem der Filter in der Regex-Abgleichsbedingung entspricht**  
**Bedingungsname**  
Wählen Sie die Bedingung aus, die Sie der Regel hinzufügen möchten. Die Liste enthält nur Bedingungen des Typs, den Sie im vorherigen Schritt ausgewählt haben.

1. Um der Regel eine andere Bedingung hinzufügen, wählen Sie **Add another condition**, und wiederholen Sie die Schritte 4 und 5. Beachten Sie Folgendes:
   + Wenn Sie mehr als eine Bedingung hinzufügen, muss eine Webanforderung mindestens einem Filter in jeder Bedingung entsprechen, damit AWS WAF Classic Anfragen, die auf dieser Regel basieren, zulässt oder blockiert 
   + Wenn Sie derselben Regel zwei IP-Übereinstimmungsbedingungen hinzufügen, erlaubt oder blockiert AWS WAF Classic nur Anfragen, die von IP-Adressen stammen, die in beiden IP-Übereinstimmungsbedingungen vorkommen 

1. Wählen Sie nach dem Hinzufügen der Bedingungen **Erstellen** aus.

# Hinzufügen und Entfernen von Bedingungen in einer Regel
<a name="classic-web-acl-rules-editing"></a>

**Warnung**  
AWS WAF Classic durchläuft derzeit einen geplanten end-of-life Prozess. In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). 

Sie können eine Regel ändern, indem Sie Bedingungen hinzufügen oder entfernen. <a name="classic-web-acl-rules-editing-procedure"></a>

**So fügen Sie Bedingungen in einer Regel hinzu oder entfernen sie**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **Regeln** aus.

1. Wählen Sie den Namen der Regel aus, in der Sie Bedingungen hinzufügen oder entfernen möchten.

1. Wählen Sie **Regel hinzufügen** aus.

1. Wenn Sie eine Bedingung hinzufügen möchten, wählen Sie **Add condition**, aus und geben Sie die folgenden Werte an:  
**Wenn eine Anfrage does/does nicht**  
**Wenn Sie möchten, dass AWS WAF Classic Anfragen auf der Grundlage der Filter in einer Bedingung zulässt oder blockiert, z. B. Webanfragen, die aus dem IP-Adressbereich 192.0.2.0/24 stammen, wählen Sie dies aus.**  
**Wenn AWS WAF Classic Anfragen zulassen oder blockieren soll, die auf der Umkehrung der Filter in einer Bedingung basieren, wählen Sie „Nicht“.** **Wenn eine IP-Übereinstimmungsbedingung beispielsweise den IP-Adressbereich 192.0.2.0/24 umfasst und Sie möchten, dass AWS WAF Classic Anfragen zulässt oder blockiert, die nicht von diesen IP-Adressen stammen, wählen *Sie „Nicht*“.**  
**übereinstimmen mit/stammen von**  
Wählen Sie die Art der Bedingung aus, die Sie der Regel hinzufügen möchten:  
   + Siteübergreifende Scripting-Übereinstimmungsbedingungen — Wählen Sie, ob **mindestens einem der Filter in der Abgleichsbedingung für standortübergreifendes Scripting entsprechen** muss
   + IP-Übereinstimmungsbedingungen — wählen Sie aus, dass sie von einer IP-Adresse **stammen aus**
   + Geo-Match-Bedingungen — wählen Sie **aus, dass sie von einem geografischen Standort stammen in**
   + Größenbeschränkungsbedingungen — Wählen Sie aus, ob **mindestens einer der Filter in der Größenbeschränkungsbedingung entspricht**
   + Übereinstimmungsbedingungen für SQL-Injection — Wählen Sie aus, ob **mindestens einer der Filter in der SQL-Injection-Abgleichsbedingung entspricht**
   + Bedingungen für den Abgleich von Zeichenketten — wählen Sie, ob **mindestens einer der Filter in der Bedingung für die Übereinstimmung mit Zeichenketten übereinstimmen muss**
   + Übereinstimmungsbedingungen für reguläre Ausdrücke — wählen Sie, ob **mindestens einem der Filter in der Regex-Abgleichsbedingung entsprechen** muss  
***Bedingungsname***  
Wählen Sie die Bedingung aus, die Sie der Regel hinzufügen möchten. Die Liste enthält nur Bedingungen des Typs, den Sie im vorherigen Schritt ausgewählt haben.

1. Um eine Bedingung zu entfernen, wählen Sie das **X** rechts neben dem Bedingungsnamen

1. Wählen Sie **Aktualisieren**.

# Löschen einer Regel
<a name="classic-web-acl-rules-deleting"></a>

**Warnung**  
AWS WAF Classic durchläuft einen geplanten end-of-life Prozess. In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). 

Wenn Sie eine Regel löschen möchten, müssen Sie zuerst die Regel aus dem Internet entfernen ACLs , das sie verwendet, und die in der Regel enthaltenen Bedingungen entfernen.<a name="classic-web-acl-rules-deleting-procedure"></a>

**So löschen Sie eine Regel**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Um die Regel aus dem Web zu entfernen ACLs , das sie verwendet, führen Sie für jedes Web die folgenden Schritte aus ACLs:

   1. Wählen Sie im Navigationsbereich **Web** aus ACLs.

   1. Wählen Sie den Namen einer Web-ACL aus, von der die Regel, die Sie löschen möchten, verwendet wird.
**Anmerkung**  
Wenn Sie die Web-ACL nicht sehen, stellen Sie sicher, dass die Auswahl der Region korrekt ist. Websites ACLs , die CloudFront Amazon-Distributionen schützen, befinden sich in **Global (CloudFront)**.

   1. Wählen Sie die Registerkarte **Rules** (Regeln).

   1. Wählen Sie **Edit Web ACL** aus.

   1. Wählen Sie das **X** rechts neben der Regel aus, die Sie löschen möchten, und wählen Sie dann **Aktualisieren** aus.

1. Wählen Sie im Navigationsbereich **Regeln** aus.

1. Wählen Sie den Namen der Regel aus, die Sie löschen möchten.
**Anmerkung**  
Wenn Sie die Regel nicht sehen, stellen Sie sicher, dass die Auswahl der Region korrekt ist. Regeln zum Schutz von CloudFront Amazon-Distributionen finden Sie in **Global (CloudFront)**.

1. Wählen Sie **Löschen** aus.

# AWS Marketplace Regelgruppen
<a name="classic-waf-managed-rule-groups"></a>

**Warnung**  
AWS WAF Classic durchläuft gerade einen geplanten end-of-life Prozess. In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). 

AWS WAF Classic bietet *AWS Marketplace Regelgruppen*, mit denen Sie Ihre Ressourcen schützen können. AWS Marketplace Regelgruppen sind Sammlungen vordefinierter ready-to-use Regeln, die von AWS Partnerunternehmen geschrieben AWS und aktualisiert wurden.

Einige AWS Marketplace Regelgruppen wurden entwickelt, um bestimmte Arten von Webanwendungen wie WordPress Joomla oder PHP zu schützen. Andere AWS Marketplace Regelgruppen bieten umfassenden Schutz vor bekannten Bedrohungen oder häufigen Sicherheitslücken in Webanwendungen, wie sie beispielsweise in den [OWASP](https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project) Top 10 aufgeführt sind.

Sie können eine einzelne AWS Marketplace Regelgruppe von Ihrem bevorzugten AWS Partner installieren, und Sie können auch Ihre eigenen, benutzerdefinierten AWS WAF Classic-Regeln hinzufügen, um den Schutz zu erhöhen. Wenn Sie behördlichen Auflagen wie PCI oder HIPAA unterliegen, können Sie möglicherweise AWS Marketplace Regelgruppen verwenden, um die Firewall-Anforderungen für Webanwendungen zu erfüllen.

AWS Marketplace Regelgruppen sind ohne langfristige Verträge und ohne Mindestverpflichtungen erhältlich. Wenn Sie eine Regelgruppe abonnieren, werden Ihnen monatliche Gebühren (auf Stunden umgelegt) und kontinuierliche Gebühren für Anforderungen nach Volumen berechnet. Weitere Informationen finden Sie unter [AWS WAF Klassische Preisgestaltung](https://aws.amazon.com/waf/pricing/) und in der Beschreibung der einzelnen AWS Marketplace Regelgruppen unter AWS Marketplace.

## Automatische Updates
<a name="classic-waf-managed-rule-group-updates"></a>

Es kann zeitaufwändig und teuer sein, sich über die sich ständig ändernde Bedrohungslandschaft auf dem Laufenden zu halten. AWS Marketplace Regelgruppen können Ihnen bei der Implementierung und Verwendung von AWS WAF Classic Zeit sparen. Ein weiterer Vorteil besteht darin, dass AWS unsere AWS Partner AWS Marketplace Regelgruppen automatisch aktualisieren, wenn neue Sicherheitslücken und Bedrohungen auftauchen.

Viele unserer Partner werden vor der Veröffentlichung über neue Schwachstellen informiert. Sie können ihre Regelgruppen aktualisieren und sie für Sie bereitstellen, bevor eine neue Bedrohung weithin bekannt ist. Viele von ihnen haben auch Teams für die Erforschung von Bedrohungen und die Analyse der neuesten Bedrohungen, um die relevantesten Regeln zu schreiben.

## Zugriff auf die Regeln in einer AWS Marketplace Regelgruppe
<a name="classic-waf-managed-rule-group-edits"></a>

Jede AWS Marketplace Regelgruppe bietet eine umfassende Beschreibung der Arten von Angriffen und Sicherheitslücken, vor denen sie schützen soll. Um das geistige Eigentum der Regelgruppenanbieter zu schützen, können Sie die einzelnen Regeln nicht innerhalb einer Regelgruppe anzeigen. Diese Einschränkung hilft auch, böswillige Benutzer daran zu hindern, Bedrohungen zu entwerfen, die speziell veröffentlichte Regeln umgehen.

Da Sie einzelne Regeln in einer AWS Marketplace Regelgruppe nicht anzeigen können, können Sie auch keine Regeln in einer AWS Marketplace Regelgruppe bearbeiten. Sie können jedoch spezifische Regeln aus einer Regelgruppe ausschließen. Dies wird als „Regelgruppenausnahme“ bezeichnet. Durch den Ausschluss werden die betreffenden Regeln nicht entfernt. Stattdessen wird die Aktion für die Regeln auf `COUNT` festgelegt. Anforderungen, die mit einer ausgeschlossenen Regel übereinstimmen, werden daher gezählt, aber nicht blockiert. Sie erhalten für jede ausgeschlossene Regel COUNT-Metriken.

Der Ausschluss von Regeln kann nützlich sein, wenn Sie Fehler für Regelgruppen beheben möchten, die den Datenverkehr unerwartet blockieren (falsch-positive Regeln). Eine Fehlerbehebungstechnik besteht in der Identifizierung der spezifischen Regel innerhalb der Regelgruppe, die den gewünschten Datenverkehr blockiert, und diese Regel anschließend zu deaktivieren (auszuschließen).

Zusätzlich zum Ausschluss spezifischer Regeln können Sie den Schutz optimieren, indem Sie ganze Regelgruppen aktivieren oder deaktivieren und die Regelgruppenaktion auswählen, die ausgeführt werden soll. Weitere Informationen finden Sie unter [AWS Marketplace Regelgruppen verwenden](#classic-waf-managed-rule-group-using). 

## Kontingente
<a name="classic-waf-managed-rule-group-limits"></a>

Sie können nur eine AWS Marketplace Regelgruppe aktivieren. Sie können auch eine benutzerdefinierte Regelgruppe aktivieren, mit der Sie erstellen AWS Firewall Manager. Diese Regelgruppen zählen für das maximale Kontingent von 10 Regeln pro Web-ACL. Daher können Sie eine AWS Marketplace Regelgruppe, eine benutzerdefinierte Regelgruppe und bis zu acht benutzerdefinierte Regeln in einer einzigen Web-ACL haben.

## Preisgestaltung
<a name="classic-waf-managed-rule-group-pricing"></a>

Die Preise für AWS Marketplace Regelgruppen finden Sie unter [AWS WAF Klassische Preisgestaltung](https://aws.amazon.com/waf/pricing/) und in der Beschreibung der einzelnen AWS Marketplace Regelgruppen unter AWS Marketplace.

## AWS Marketplace Regelgruppen verwenden
<a name="classic-waf-managed-rule-group-using"></a>

Sie können AWS Marketplace Regelgruppen auf der AWS WAF Classic-Konsole abonnieren und abbestellen. Sie können auch spezifische Regeln aus einer Regelgruppe ausschließen.<a name="classic-waf-managed-rule-group-using-procedure"></a>

**Um eine AWS Marketplace Regelgruppe zu abonnieren und zu verwenden**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich die Option **Marketplace** aus.

1. Wählen Sie im Abschnitt **Available marketplace products** den Namen einer Regelgruppe aus, um die Details und Preisinformationen anzuzeigen.

1. Wenn Sie die Regelgruppe abonnieren möchten, wählen Sie **Continue**.
**Anmerkung**  
Wenn Sie diese Regelgruppe nicht abonnieren möchten, schließen Sie einfach diese Seite in Ihrem Browser.

1. Wählen Sie **Set up your account**.

1. Fügen Sie die Regelgruppe zu einer Web-ACL hinzu, so wie Sie eine einzelne Regel hinzufügen würden. Für weitere Informationen siehe [Erstellen einer Web-ACL](classic-web-acl-creating.md) oder [Bearbeiten einer Web-ACL](classic-web-acl-editing.md).
**Anmerkung**  
Wenn Sie einer Web-ACL eine Regelgruppe hinzufügen, wird die von Ihnen für die Regelgruppe festgelegte Aktion (**No override (Keine Überschreibung)** oder **Override to count (Überschreiben für Zähler)**) als Regelgruppen-Überschreibungsaktion bezeichnet. Weitere Informationen finden Sie unter [Überschreiben der Regelgruppe](#classic-waf-managed-rule-group-override).<a name="classic-waf-managed-rule-group-unsubscribe-procedure"></a>

**Um sich von einer AWS Marketplace Regelgruppe abzumelden**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Entfernen Sie die Regelgruppe aus dem gesamten Web ACLs. Weitere Informationen finden Sie unter [Bearbeiten einer Web-ACL](classic-web-acl-editing.md).

1. Wählen Sie im Navigationsbereich die Option **Marketplace** aus.

1. Wählen Sie **Manage Your Subscriptions**.

1. Wählen Sie **Cancel subscription** neben den Namen der Regelgruppe, die Sie kündigen möchten.

1. Wählen Sie **Yes, cancel subscription**.<a name="classic-waf-managed-rule-group-exclude-rule-procedure"></a>

**So schließen Sie eine Regel aus einer Regelgruppe aus (Regelgruppenausnahme):**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Falls nicht bereits aktiviert, aktivieren Sie die AWS WAF klassische Protokollierung. Weitere Informationen finden Sie unter [Protokollieren von Web-ACL-Traffic-Informationen](classic-logging.md). Verwenden Sie die AWS WAF Classic-Protokolle, um IDs die Regeln zu identifizieren, die Sie ausschließen möchten. Dies sind in der Regel Regeln, die legitime Anforderungen blockieren.

1. Wählen Sie im Navigationsbereich **Web** aus ACLs.

1. Wählen Sie den Namen der Web-ACL aus, die Sie bearbeiten möchten. Dadurch wird im rechten Bereich eine Seite mit den Details der Web-ACL geöffnet.
**Anmerkung**  
Die Regelgruppe, die Sie bearbeiten möchten, muss mit einer Web-ACL verknüpft sein, um eine Regel aus dieser Regelgruppe ausschließen zu können.

1. Wählen Sie auf der Registerkarte **Rules** im rechten Bereich **Edit web ACL**.

1. Erweitern Sie im Abschnitt **Rule group exceptions (Regelgruppenausnahmen)** die Regelgruppe, die Sie bearbeiten möchten.

1. Wählen Sie neben der Regel, die Sie ausschließen möchten, **X** aus. Sie können die richtige Regel-ID anhand der AWS WAF Classic-Protokolle ermitteln.

1. Wählen Sie **Aktualisieren** aus.

   Durch den Ausschluss werden die betroffenen Regeln nicht aus der Regelgruppe entfernt. Stattdessen wird die Aktion für die Regeln auf `COUNT` festgelegt. Anforderungen, die mit einer ausgeschlossenen Regel übereinstimmen, werden daher gezählt, aber nicht blockiert. Sie erhalten für jede ausgeschlossene Regel `COUNT`-Metriken.
**Anmerkung**  
Sie können dieses Verfahren auch verwenden, um Regeln aus benutzerdefinierten Regelgruppen auszuschließen, die Sie in AWS Firewall Manager erstellt haben. Anstatt eine Regel auf diese Weise aus einer benutzerdefinierten Regelgruppe auszuschließen, können Sie eine benutzerdefinierte Regel auch einfach anhand der in [Hinzufügen und Löschen von Regeln aus einer AWS WAF klassischen Regelgruppe](classic-rule-group-editing.md) beschriebenen Schritte bearbeiten.

## Überschreiben der Regelgruppe
<a name="classic-waf-managed-rule-group-override"></a>

AWS Marketplace Für Regelgruppen gibt es zwei mögliche Aktionen: „**Keine Überschreibung**“ und „**Überschreiben, um zu zählen**“. Wenn Sie die Regelgruppe testen möchten, setzen Sie die Aktion auf **Override to count**. Diese Regelgruppenaktion überschreibt alle *Blockierungs*-Aktionen, die von einzelnen Regeln innerhalb der Gruppe angegeben werden. Wenn also die Aktion der Regelgruppe auf **Override to count** gesetzt ist, statt potenziell übereinstimmende Anforderungen basierend auf der Aktion einzelner Regeln innerhalb der Gruppe zu blockieren, werden diese Anforderungen erfasst. Wenn Sie dagegen die Aktion der Regelgruppe auf **No override** setzen, werden Aktionen der einzelnen Regeln innerhalb der Gruppe verwendet.

## Problembehandlung bei AWS Marketplace Regelgruppen
<a name="classic-waf-managed-rule-group-troubleshooting"></a>

Wenn Sie feststellen, dass eine AWS Marketplace Regelgruppe legitimen Datenverkehr blockiert, führen Sie die folgenden Schritte aus.<a name="classic-waf-managed-rule-group-troubleshooting-procedure"></a>

**Um Fehler bei einer AWS Marketplace Regelgruppe zu beheben**

1. Schließen Sie die spezifischen Regeln aus, die legitimen Datenverkehr blockieren. Mithilfe der AWS WAF Classic-Protokolle können Sie feststellen, welche Regeln welche Anfragen blockieren. Weitere Informationen zum Ausschließen von Regeln finden Sie unter [So schließen Sie eine Regel aus einer Regelgruppe aus (Regelgruppenausnahme):](#classic-waf-managed-rule-group-exclude-rule-procedure).

1. Wenn das Problem durch das Ausschließen bestimmter Regeln nicht behoben werden kann, können Sie die Aktion für die AWS Marketplace Regelgruppe von „**Keine Überschreibung“ in „Überschreiben**“ ändern**, um zu zählen**. Dadurch kann die Webanforderung unabhängig von den einzelnen Regelaktionen innerhalb der Regelgruppe durchlaufen werden. Dadurch erhalten Sie auch CloudWatch Amazon-Metriken für die Regelgruppe.

1. Nachdem Sie die AWS Marketplace Regelgruppenaktion auf **Override to count** gesetzt haben, wenden Sie sich an das Kundenserviceteam des Regelgruppenanbieters, um das Problem weiter zu beheben. Kontaktinformationen finden Sie in der Regelgruppenliste auf den Produktlistenseiten auf AWS Marketplace.

### Kontakt zum Kundenservice
<a name="classic-waf-managed-rule-group-troubleshooting-support"></a>

Bei Problemen mit AWS WAF Classic oder einer Regelgruppe, die von verwaltet wird AWS, wenden Sie sich an AWS Support. Bei Problemen mit einer Regelgruppe, die von einem AWS Partner verwaltet wird, wenden Sie sich an das Kundensupport-Team dieses Partners. Kontaktinformationen für Partner finden Sie in der Liste des Partners unter AWS Marketplace.

## AWS Marketplace Regelgruppen erstellen und verkaufen
<a name="classic-waf-managed-rule-group-creating"></a>

Wenn Sie AWS Marketplace Regelgruppen weiterverkaufen möchten AWS Marketplace, finden Sie weitere Informationen unter [So verkaufen Sie Ihre Software weiter AWS Marketplace](https://aws.amazon.com/marketplace/management/tour/).