

**Wir stellen vor: ein neues Konsolenerlebnis für AWS WAF**

Sie können das aktualisierte Erlebnis jetzt verwenden, um überall in der Konsole auf AWS WAF Funktionen zuzugreifen. Weitere Informationen finden Sie unter [Arbeiten mit der Konsole](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Erstellen und Konfigurieren einer Web-Zugriffskontrollliste (Web-ACL)
<a name="classic-web-acl"></a>

**Warnung**  
AWS WAF Classic durchläuft derzeit einen geplanten end-of-life Prozess. In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). 

Eine Web-Zugriffskontrollliste (Web ACL) gibt Ihnen eine genaue Kontrolle über die Webanfragen, auf die Ihre Amazon API Gateway Gateway-API, CloudFront Amazon-Distribution oder Ihr Application Load Balancer reagiert. Sie können die folgenden Arten von Anforderungen zulassen oder blockieren: 
+ Stammen von einer IP-Adresse oder einem Bereich von IP-Adressen
+ Herkunft aus einem bestimmten Land oder Ländern
+ Enthält eine angegebene Zeichenfolge oder stimmt mit einem regulären Ausdruck (Regex) in einem bestimmten Teil von Anforderungen überein.
+ Überschreiten eine angegebene Länge
+ Enthalten möglicherweise schädlichen SQL-Code (bezeichnet als SQL Injection)
+ Enthalten möglicherweise schädliche Skripts (bezeichnet als Cross-Site-Scripting)

Sie können alle Kombinationen dieser Bedingungen testen oder Webanforderungen blockieren oder zählen, die nicht nur den angegebenen Bedingungen entsprechen, sondern auch in einem 5-Minuten-Zeitraum eine angegebene Anzahl von Anforderungen überschreiten. 

Um die Anforderungen auszuwählen, für die Sie den Zugriff auf Ihre Inhalte zulassen oder blockieren möchten, führen Sie die folgenden Aufgaben aus:

1. Wählen Sie eine der Standardaktionen Zulassen oder Blockieren für Webanforderungen aus, die keiner der angegebenen Bedingungen entsprechen. Weitere Informationen finden Sie unter [Bestimmen der Standardaktion für eine Web-ACL](classic-web-acl-default-action.md).

1. Geben Sie die Bedingungen an, unter denen Sie Anforderungen zulassen oder blockieren möchten:
   + Um Anforderungen basierend darauf, ob sie schädliche Skripts enthalten, zuzulassen oder zu blockieren, erstellen Sie Cross-Site-Scripting-Übereinstimmungsbedingungen. Weitere Informationen finden Sie unter [Arbeiten mit Cross-Site-Scripting-Übereinstimmungsbedingungen](classic-web-acl-xss-conditions.md).
   + Um auf IP-Adressen basierende Anforderungen zuzulassen oder zu blockieren, erstellen Sie IP-Übereinstimmungsbedingungen. Weitere Informationen finden Sie unter [Arbeiten mit IP-Übereinstimmungsbedingungen](classic-web-acl-ip-conditions.md).
   + Um Anforderungen basierend auf dem Land, aus dem sie stammen, zuzulassen oder zu blockieren, erstellen Sie Geo-Übereinstimmungsbedingungen. Weitere Informationen finden Sie unter [Arbeiten mit Geo-Übereinstimmungsbedingungen](classic-web-acl-geo-conditions.md).
   + Um Anforderungen basierend darauf, ob sie eine bestimmte Länge überschreiten, zuzulassen oder zu blockieren, erstellen Sie Größenbeschränkungsbedingungen. Weitere Informationen finden Sie unter [Arbeiten mit Größenbeschränkungsbedingungen](classic-web-acl-size-conditions.md).
   + Um Anforderungen basierend darauf, ob sie möglicherweise schädlichen SQL-Code enthalten, zuzulassen oder zu blockieren, erstellen Sie SQL Injections-Übereinstimmungsbedingungen. Weitere Informationen finden Sie unter [Arbeiten mit SQL Injections-Übereinstimmungsbedingungen](classic-web-acl-sql-conditions.md).
   + Um Anforderungen basierend auf darin enthaltenen Zeichenfolgen zuzulassen oder zu blockieren, erstellen Sie Zeichenfolgen-Übereinstimmungsbedingungen. Weitere Informationen finden Sie unter [Arbeiten mit Zeichenfolgen-Übereinstimmungsbedingungen](classic-web-acl-string-conditions.md).
   + Um Anforderungen zuzulassen oder zu blockieren, die auf einem Regex-Muster basieren, das in den Anforderungen angezeigt wird, erstellen Sie Regex-Übereinstimmungsbedingungen. Weitere Informationen finden Sie unter [Arbeiten mit Regex-Übereinstimmungsbedingungen](classic-web-acl-regex-conditions.md).

1. Fügen Sie die Bedingungen einer oder mehreren Regeln hinzu. Wenn Sie derselben Regel mehr als eine Bedingung hinzufügen, müssen Webanfragen alle Bedingungen erfüllen, damit AWS WAF Classic Anfragen basierend auf der Regel zulässt oder blockiert. Weitere Informationen finden Sie unter [Arbeiten mit Regeln](classic-web-acl-rules.md). Optional können Sie anstelle einer regulären Regel eine ratenbasierte Regel verwenden, um die Anzahl der Anfragen von jeder IP-Adresse, die die Bedingungen erfüllt, zu begrenzen.

1. Fügen Sie die Regeln zu einer Web-ACL hinzu. Geben Sie für jede Regel an, ob AWS WAF Classic Anfragen basierend auf den Bedingungen, die Sie der Regel hinzugefügt haben, zulassen oder blockieren soll. Wenn Sie einer Web-ACL mehr als eine Regel hinzufügen, bewertet AWS WAF Classic die Regeln in der Reihenfolge, in der sie in der Web-ACL aufgeführt sind. Weitere Informationen finden Sie unter [Mit dem Web arbeiten ACLs](classic-web-acl-working-with.md).

   Wenn Sie eine neue Regel hinzufügen oder bestehende Regeln aktualisieren, kann es bis zu einer Minute dauern, bis diese Änderungen in Ihrer Website und Ihren Ressourcen angezeigt ACLs und aktiv sind.

**Topics**
+ [Verwenden von Bedingungen](classic-web-acl-create-condition.md)
+ [Arbeiten mit Regeln](classic-web-acl-rules.md)
+ [Mit dem Web arbeiten ACLs](classic-web-acl-working-with.md)

# Verwenden von Bedingungen
<a name="classic-web-acl-create-condition"></a>

**Warnung**  
AWS WAF Classic durchläuft derzeit einen geplanten end-of-life Prozess. In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). 

Geben Sie die Bedingungen an, unter denen Sie Anforderungen zulassen oder blockieren möchten.
+ Um Anforderungen basierend darauf, ob sie schädliche Skripts enthalten, zuzulassen oder zu blockieren, erstellen Sie Cross-Site-Scripting-Übereinstimmungsbedingungen. Weitere Informationen finden Sie unter [Arbeiten mit Cross-Site-Scripting-Übereinstimmungsbedingungen](classic-web-acl-xss-conditions.md).
+ Um auf IP-Adressen basierende Anforderungen zuzulassen oder zu blockieren, erstellen Sie IP-Übereinstimmungsbedingungen. Weitere Informationen finden Sie unter [Arbeiten mit IP-Übereinstimmungsbedingungen](classic-web-acl-ip-conditions.md).
+ Um Anforderungen basierend auf dem Land, aus dem sie stammen, zuzulassen oder zu blockieren, erstellen Sie Geo-Übereinstimmungsbedingungen. Weitere Informationen finden Sie unter [Arbeiten mit Geo-Übereinstimmungsbedingungen](classic-web-acl-geo-conditions.md).
+ Um Anforderungen basierend darauf, ob sie eine bestimmte Länge überschreiten, zuzulassen oder zu blockieren, erstellen Sie Größenbeschränkungsbedingungen. Weitere Informationen finden Sie unter [Arbeiten mit Größenbeschränkungsbedingungen](classic-web-acl-size-conditions.md).
+ Um Anforderungen basierend darauf, ob sie möglicherweise schädlichen SQL-Code enthalten, zuzulassen oder zu blockieren, erstellen Sie SQL Injections-Übereinstimmungsbedingungen. Weitere Informationen finden Sie unter [Arbeiten mit SQL Injections-Übereinstimmungsbedingungen](classic-web-acl-sql-conditions.md).
+ Um Anforderungen basierend auf darin enthaltenen Zeichenfolgen zuzulassen oder zu blockieren, erstellen Sie Zeichenfolgen-Übereinstimmungsbedingungen. Weitere Informationen finden Sie unter [Arbeiten mit Zeichenfolgen-Übereinstimmungsbedingungen](classic-web-acl-string-conditions.md).
+ Um Anforderungen zuzulassen oder zu blockieren, die auf einem Regex-Muster basieren, das in den Anforderungen angezeigt wird, erstellen Sie Regex-Übereinstimmungsbedingungen. Weitere Informationen finden Sie unter [Arbeiten mit Regex-Übereinstimmungsbedingungen](classic-web-acl-regex-conditions.md).

**Topics**
+ [Arbeiten mit Cross-Site-Scripting-Übereinstimmungsbedingungen](classic-web-acl-xss-conditions.md)
+ [Arbeiten mit IP-Übereinstimmungsbedingungen](classic-web-acl-ip-conditions.md)
+ [Arbeiten mit Geo-Übereinstimmungsbedingungen](classic-web-acl-geo-conditions.md)
+ [Arbeiten mit Größenbeschränkungsbedingungen](classic-web-acl-size-conditions.md)
+ [Arbeiten mit SQL Injections-Übereinstimmungsbedingungen](classic-web-acl-sql-conditions.md)
+ [Arbeiten mit Zeichenfolgen-Übereinstimmungsbedingungen](classic-web-acl-string-conditions.md)
+ [Arbeiten mit Regex-Übereinstimmungsbedingungen](classic-web-acl-regex-conditions.md)

# Arbeiten mit Cross-Site-Scripting-Übereinstimmungsbedingungen
<a name="classic-web-acl-xss-conditions"></a>

**Warnung**  
AWS WAF Classic durchläuft einen geplanten end-of-life Prozess. In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). 

Angreifer fügen manchmal Skripts in Webanforderungen ein, um Schwachstellen in Webanwendungen auszunutzen. Sie können eine oder mehrere websiteübergreifende Scripting-Vergleichsbedingungen erstellen, um die Teile von Webanfragen zu identifizieren, z. B. den URI oder die Abfragezeichenfolge, die AWS WAF Classic auf mögliche bösartige Skripts untersuchen soll. Im weiteren Verlauf des Prozesses können Sie beim Erstellen einer Web-ACL angeben, ob Sie Anforderungen zulassen oder blockieren möchten, die schädliche Skripts enthalten.

**Topics**
+ [Erstellen von Cross-Site-Scripting-Übereinstimmungsbedingungen](#classic-web-acl-xss-conditions-creating)
+ [Werte, die Sie beim Erstellen oder Bearbeiten von Cross-Site-Scripting-Übereinstimmungsbedingungen angeben](#classic-web-acl-xss-conditions-values)
+ [Hinzufügen und Löschen von Filtern in einer Cross-Site-Scripting-Übereinstimmungsbedingung](#classic-web-acl-xss-conditions-editing)
+ [Löschen von Cross-Site-Scripting-Übereinstimmungsbedingungen](#classic-web-acl-xss-conditions-deleting)

## Erstellen von Cross-Site-Scripting-Übereinstimmungsbedingungen
<a name="classic-web-acl-xss-conditions-creating"></a>

Beim Erstellen von Cross-Site-Scripting-Übereinstimmungsbedingungen geben Sie Filter an. Die Filter geben den Teil der Webanfragen an, den AWS WAF Classic auf schädliche Skripts untersuchen soll, z. B. den URI oder die Abfragezeichenfolge. Sie können einer Cross-Site-Scripting-Übereinstimmungsbedingung mehrere Filter hinzufügen oder eine separate Bedingung für jeden Filter erstellen. So wirkt sich jede Konfiguration auf das Verhalten von AWS WAF Classic aus:
+ **Mehr als ein Filter pro Cross-Site-Scripting-Übereinstimmungsbedingung (empfohlen)** — Wenn Sie einer Regel eine Cross-Site-Scripting-Abgleichsbedingung hinzufügen, die mehrere Filter enthält, und die Regel einer Web-ACL hinzufügen, muss eine Webanforderung nur einem der Filter in der Cross-Site-Scripting-Abgleichsbedingung entsprechen, damit AWS WAF Classic die Anfrage auf der Grundlage dieser Bedingung zulässt oder blockiert.

  Beispiel: Sie erstellen eine Cross-Site-Scripting-Übereinstimmungsbedingung, die zwei Filter enthält. Ein Filter weist AWS WAF Classic an, den URI auf schädliche Skripts zu untersuchen, und der andere weist AWS WAF Classic an, die Abfragezeichenfolge zu untersuchen. AWS WAF Classic lässt Anfragen zu oder blockiert sie, wenn sie bösartige Skripts *entweder* im URI *oder* in der Abfragezeichenfolge zu enthalten scheinen.
+ **Ein Filter pro Cross-Site-Scripting-Übereinstimmungsbedingung** — Wenn Sie die separaten Cross-Site-Scripting-Abgleichsbedingungen zu einer Regel hinzufügen und die Regel zu einer Web-ACL hinzufügen, müssen Webanfragen alle Bedingungen erfüllen, damit AWS WAF Classic Anfragen basierend auf den Bedingungen zulassen oder blockieren kann. 

  Angenommen Sie erstellen zwei Bedingungen, die jeweils einen der beiden Filter im vorherigen Beispiel enthalten. Wenn Sie beide Bedingungen zu derselben Regel hinzufügen und die Regel zu einer Web-ACL hinzufügen, erlaubt oder blockiert AWS WAF Classic Anfragen nur, wenn sowohl der URI als auch die Abfragezeichenfolge schädliche Skripts zu enthalten scheinen.

**Anmerkung**  
Wenn Sie einer Regel eine Cross-Site-Scripting-Abgleichsbedingung hinzufügen, können Sie AWS WAF Classic auch so konfigurieren, dass Webanfragen, die *keine* schädlichen Skripts zu enthalten scheinen, zugelassen oder blockiert werden.<a name="classic-web-acl-xss-conditions-creating-procedure"></a>

**So erstellen Sie eine Cross-Site Scripting-Übereinstimmungsbedingung**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter. [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **Cross-site scripting**.

1. Wählen Sie **Create condition**.

1. Geben Sie die entsprechenden Filtereinstellungen an. Weitere Informationen finden Sie unter [Werte, die Sie beim Erstellen oder Bearbeiten von Cross-Site-Scripting-Übereinstimmungsbedingungen angeben](#classic-web-acl-xss-conditions-values).

1. Wählen Sie **Add another filter**.

1. Wenn Sie einen anderen Filter hinzufügen möchten, wiederholen Sie die Schritte 4 und 5.

1. Wählen Sie danach **Erstellen** aus.

## Werte, die Sie beim Erstellen oder Bearbeiten von Cross-Site-Scripting-Übereinstimmungsbedingungen angeben
<a name="classic-web-acl-xss-conditions-values"></a>

Beim Erstellen oder Aktualisieren einer Cross-Site-Scripting-Übereinstimmungsbedingung, geben Sie die folgenden Werte an: 

**Name**  
Der Name der Cross-Site-Scripting-Übereinstimmungsbedingung.  
Der Name darf nur die Zeichen A-Z, a-z, 0-9 und die folgenden Sonderzeichen enthalten: \$1-\$1"\$1`\$1\$1\$1,./ . Sie können den Namen einer Bedingung nicht mehr ändern, nachdem Sie sie erstellt haben.

**Teil der Anforderung, nach dem gefiltert werden soll**  
Wählen Sie den Teil jeder Webanfrage aus, den AWS WAF Classic auf bösartige Skripts untersuchen soll:    
**Header**  
Ein angegebener Anforderungs-Header, wie z. B. der `User-Agent`- oder `Referer`-Header. Wenn Sie **Header** auswählen, geben Sie den Namen des Headers im Feld **Header** an.  
**HTTP-Methode**  
Die HTTP-Methode, die den Typ der Operation angibt, die der Ursprung aufgrund der Anforderung ausführen soll. CloudFront unterstützt die folgenden Methoden: `DELETE`, `GET`, `HEAD`, `OPTIONS`, `PATCH`, `POST` und `PUT`.  
**Abfragezeichenfolge**  
Der Teil einer URL nach einem `?`-Zeichen, sofern vorhanden.  
Für Cross-Site-Scripting-Übereinstimmungsbedingungen empfehlen wir, dass Sie **All query parameters (values only) (Alle Abfrageparameter (nur Werte))** anstelle von **Query string (Abfragezeichenfolge)** für **Part of the request to filter on (Teil der Anforderung, nach dem gefiltert werden soll)** auswählen.  
**URI**  
Der URI-Pfad der Anfrage, der die Ressource identifiziert, `/images/daily-ad.jpg` z. B. Dies beinhaltet nicht die Abfragezeichenfolge oder die Fragmentkomponenten der URI. Informationen dazu finden Sie unter [Uniform Resource Identifier (URI): Generic Syntax](https://tools.ietf.org/html/rfc3986#section-3.3).   
Sofern keine **Transformation** angegeben ist, ist ein URI nicht normalisiert und wird genauso geprüft, wie er im Rahmen der Anfrage vom Client AWS empfangen wird. Eine **Transformation** formatiert die URI wie vorgegeben neu.  
**Fließtext**  
Der Teil einer Anforderung, der zusätzliche Daten enthält, die Sie als HTTP-Anforderungstext an Ihren Webserver senden möchten, wie z. B. Formulardaten.  
Wenn Sie für den Wert **Teil der Anforderung, nach dem gefiltert werden soll**, **Body** wählen, untersucht AWS WAF Classic nur die ersten 8192 Byte (8 KB). Um Anfragen zuzulassen oder zu blockieren, deren Hauptteil länger als 8192 Byte ist, können Sie eine Größenbeschränkungsbedingung erstellen. (AWS WAF Classic ermittelt die Länge des Hauptteils aus den Anforderungsheadern.) Weitere Informationen finden Sie unter [Arbeiten mit Größenbeschränkungsbedingungen](classic-web-acl-size-conditions.md).  
**Einzelner Abfrageparameter (ausschließlich Wert)**  
Jeder Parameter, den Sie als Teil der Abfragezeichenfolge definiert haben. Wenn die URL beispielsweise „www.xyz.com? UserName =abc& SalesRegion =seattle“ lautet, können Sie entweder dem Parameter oder einen Filter hinzufügen. *UserName*SalesRegion**   
Wenn Sie **Einzelner Abfrageparamter (ausschließlich Wert)** auswählen, legen Sie auch einen **Abfrageparameternamen** fest. Dies ist der Parameter in der Abfragezeichenfolge, den Sie überprüfen werden, z. B. oder. *UserName*SalesRegion** Die maximale Länge für den **Abfrageparameternamen** beträgt 30 Zeichen. Der **Abfrageparametername** berücksichtigt keine Groß- und Kleinschreibung. Wenn Sie beispielsweise den **Namen des *UserName*Abfrageparameters** angeben, entspricht dieser Wert allen Varianten von *UserName*, z. B. *username* und *Us ERName*.  
**Alle Abfrageparameter (ausschließlich Werte)**  
Ähnlich wie **Einzelner Abfrageparameter (nur Wert)**, untersucht AWS WAF Classic jedoch nicht die Werte eines einzelnen Parameters, sondern alle Parameterwerte innerhalb der Abfragezeichenfolge auf mögliche bösartige Skripts. Wenn die URL beispielsweise „www.xyz.com? UserName =abc& SalesRegion =seattle“ lautet und Sie **Alle Abfrageparameter (nur Werte)** auswählen, löst AWS WAF Classic eine Übereinstimmung aus, wenn es sich entweder um den Wert von oder um mögliche bösartige Skripts handelt. *UserName*SalesRegion** 

**Header**  
Wenn Sie **Header** für **Teil der Anfrage, nach der gefiltert werden soll, ausgewählt haben, wählen Sie einen Header aus der Liste der allgemeinen Header aus, oder geben Sie den Namen eines Headers ein, den Classic auf** bösartige Skripts untersuchen soll. AWS WAF 

**Transformation**  
Eine Transformation formatiert eine Webanforderung neu, bevor AWS WAF Classic die Anfrage überprüft. Dadurch werden einige der ungewöhnlichen Formatierungen vermieden, die Angreifer in Webanfragen verwenden, um Classic zu umgehen AWS WAF .   
Sie können nur einen einzigen Texttransformationstyp angeben.  
Transformationen können die folgenden Vorgänge ausführen:    
**Keine**  
AWS WAF Classic führt keine Texttransformationen an der Webanforderung durch, bevor überprüft wird, ob die Zeichenfolge in **Value übereinstimmt**.  
**In Kleinbuchstaben konvertieren**  
AWS WAF Classic konvertiert Großbuchstaben (A-Z) in Kleinbuchstaben (a-z).  
**HTML-Dekodierung**  
AWS WAF Classic ersetzt HTML-kodierte Zeichen durch unkodierte Zeichen:  
+ Ersetzt `&quot;` durch `&`
+ Ersetzt `&nbsp;` durch ein geschütztes Leerzeichen
+ Ersetzt `&lt;` durch `<`
+ Ersetzt `&gt;` durch `>`
+ Ersetzt Zeichen im Hexadezimalformat `&#xhhhh;` mit dem entsprechenden Zeichen
+ Ersetzt Zeichen im Dezimalformat `&#nnnn;` mit dem entsprechenden Zeichen  
**Leerzeichen normalisieren**  
AWS WAF Classic ersetzt die folgenden Zeichen durch ein Leerzeichen (Dezimalzahl 32):  
+ \$1f, Zeilenvorschubzeichen, Dezimalzahl 12
+ \$1t, Tabulator, Dezimalzahl 9
+ \$1n, Zeilenumbruch, Dezimalzahl 10
+ \$1r, Wagenrücklauf, Dezimalzahl 13
+ \$1v, vertikaler Tabulator, Dezimalzahl 11
+ geschütztes Leerzeichen, Dezimalzahl 160
Diese Option ersetzt mehrere aufeinanderfolgende Leerzeichen durch 1 Leerzeichen.  
**Vereinfachen der Befehlszeile**  
Verwenden Sie diese Option für Anforderungen mit Befehlszeilen-Befehlen des Betriebssystems, um folgende Transformationen auszuführen:  
+ Löschen der folgenden Zeichen: \$1 " ' ^
+ Löschen von Leerzeichen vor den folgenden Zeichen: / (
+ Ersetzen der folgenden Zeichen durch ein Leerzeichen: , ;
+ Ersetzen mehrerer Leerzeichen durch ein Leerzeichen
+ Konvertieren von Groß- (A-Z) in Kleinbuchstaben (a-z)  
**URL-Dekodierung**  
Dekodieren Sie eine URL-kodierte Anforderung.

## Hinzufügen und Löschen von Filtern in einer Cross-Site-Scripting-Übereinstimmungsbedingung
<a name="classic-web-acl-xss-conditions-editing"></a>

Sie können die Filter in einer Cross-Site-Scripting-Übereinstimmungsbedingung hinzufügen oder löschen. Um einen Filter zu ändern, fügen Sie einen neuen hinzu und löschen den alten.<a name="classic-web-acl-xss-conditions-editing-procedure"></a>

**So fügen Sie Filter in einer Cross-Site-Scripting-Übereinstimmungsbedingung hinzu oder löschen diese**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **Cross-site scripting**.

1. Wählen Sie die Bedingung aus, die Sie Filtern hinzufügen oder daraus löschen möchten.

1. Um Filter hinzuzufügen, führen Sie die folgenden Schritte aus:

   1. Wählen Sie **Add filter**.

   1. Geben Sie die entsprechenden Filtereinstellungen an. Weitere Informationen finden Sie unter [Werte, die Sie beim Erstellen oder Bearbeiten von Cross-Site-Scripting-Übereinstimmungsbedingungen angeben](#classic-web-acl-xss-conditions-values).

   1. Wählen Sie **Hinzufügen** aus.

1. Um Filter zu löschen, führen Sie die folgenden Schritte aus:

   1. Wählen Sie den Filter aus, den Sie löschen möchten.

   1. Wählen Sie **Delete filter**.

## Löschen von Cross-Site-Scripting-Übereinstimmungsbedingungen
<a name="classic-web-acl-xss-conditions-deleting"></a>

Wenn Sie eine Cross-Site-Scripting-Übereinstimmungsbedingung löschen möchten, müssen Sie alle Filter in der Bedingung löschen und diese aus allen Regeln löschen, die sie verwenden. Dies wird im Folgenden beschrieben.<a name="classic-web-acl-xss-conditions-deleting-procedure"></a>

**So löschen Sie eine Cross-Site Scripting-Übereinstimmungsbedingung**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **Cross-site scripting**.

1. Wählen Sie im Bereich **Cross-site scripting match conditions** die Cross-site Scripting-Übereinstimmungsbedingung aus, die Sie löschen möchten.

1. Wählen Sie im rechten Bereich die Registerkarte **Associated rules** aus.

   Wenn die Liste der Regeln, die diese Cross-Site Scripting-Übereinstimmungsbedingung verwenden, leer ist, fahren Sie mit Schritt 6 fort. Wenn die Liste Regeln enthält, notieren Sie sich diese und fahren Sie mit Schritt 5 fort.

1. Um die Cross-Site Scripting-Übereinstimmungsbedingung aus den Regeln, die diese verwenden, zu entfernen, führen Sie die folgenden Schritte aus:

   1. Wählen Sie im Navigationsbereich **Regeln** aus.

   1. Wählen Sie den Namen einer Regel aus, die die Cross-Site Scripting-Übereinstimmungsbedingung verwendet, die Sie löschen möchten.

   1. Wählen Sie im rechten Bereich die Cross-Site Scripting-Übereinstimmungsbedingung aus, die Sie aus der Regel entfernen möchten, und wählen Sie **Remove selected condition** aus.

   1. Wiederholen Sie die Schritte b und c für alle übrigen Regeln, die die Cross-Site Scripting-Übereinstimmungsbedingung verwenden, die Sie löschen möchten.

   1. Wählen Sie im Navigationsbereich **Cross-site scripting**.

   1. Wählen Sie im Bereich **Cross-site scripting match conditions** die Cross-site Scripting-Übereinstimmungsbedingung aus, die Sie löschen möchten.

1. Wählen Sie **Löschen** aus, um diese Bedingung zu löschen.

# Arbeiten mit IP-Übereinstimmungsbedingungen
<a name="classic-web-acl-ip-conditions"></a>

**Warnung**  
AWS WAF Classic durchläuft einen geplanten end-of-life Prozess. In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). 

Um Webanforderungen basierend auf den IP-Adressen zuzulassen oder zu blockieren, von denen sie stammen, erstellen Sie eine oder mehrere IP-Übereinstimmungsbedingungen. Eine IP-Übereinstimmungsbedingung listet bis zu 10,000 IP-Adressen oder IP-Adressbereiche auf, von denen die Anforderungen stammen. Im weiteren Verlauf des Prozesses können Sie beim Erstellen einer Web-ACL angeben, ob Anforderungen von diesen IP-Adressen zugelassen oder blockiert werden sollen.

**Topics**
+ [Erstellen einer IP-Übereinstimmungsbedingung](#classic-web-acl-ip-conditions-creating)
+ [Bearbeiten von IP-Übereinstimmungsbedingungen](#classic-web-acl-ip-conditions-editing)
+ [Löschen von IP-Übereinstimmungsbedingungen](#classic-web-acl-ip-conditions-deleting)

## Erstellen einer IP-Übereinstimmungsbedingung
<a name="classic-web-acl-ip-conditions-creating"></a>

Wenn Sie möchten, dass einige Webanforderungen zugelassen und andere basierend auf den IP-Adressen, von denen sie stammen, blockiert werden sollen, erstellen Sie jeweils eine IP-Übereinstimmungsbedingung für IP-Adressen, die Sie zulassen und die Sie blockieren möchten.

**Anmerkung**  
Wenn Sie einer Regel eine IP-Übereinstimmungsbedingung hinzufügen, können Sie AWS WAF Classic auch so konfigurieren, dass Webanfragen zugelassen oder blockiert werden, die *nicht* von den IP-Adressen stammen, die Sie in der Bedingung angeben.<a name="classic-web-acl-ip-conditions-creating-procedure"></a>

**So erstellen Sie eine IP-Übereinstimmungsbedingung**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **IP addresses** aus.

1. Wählen Sie **Create condition**.

1. Geben Sie einen Namen in das Feld **Name** ein.

   Der Name darf nur alphanumerische Zeichen (A-Z, a-z, 0-9) oder die folgenden Sonderzeichen enthalten: \$1-\$1"\$1`\$1\$1\$1,./ . Sie können den Namen einer Bedingung nicht mehr ändern, nachdem Sie sie erstellt haben.

1. Wählen Sie die richtige IP-Version aus und geben Sie eine oder mehrere IP-Adressen mithilfe der CIDR-Notation an. Hier sind einige Beispiele:
   + **Um die IPv4 Adresse 192.0.2.44 anzugeben, geben Sie 192.0.2.44/32 ein.**
   + **Um die IPv6 Adresse 0:0:0:0:0:ffff:c 000:22 c anzugeben, geben Sie 0:0:0:0:0:ffff:c 000:22 c/128 ein.**
   + **Um den Adressbereich von 192.0.2.0 bis IPv4 192.0.2.255 anzugeben, geben Sie 192.0.2.0/24 ein.**
   + **Um den IPv6 Adressbereich von 2620:0:2 d 0:200:0:0:0 bis 2620:0:2 d 0:200:ffff:ffff:ffff:ffff anzugeben, geben Sie 2620:0:2 d 0:200: :/64 ein.**

   AWS WAF Classic unterstützt IPv4 die Adressbereiche: /8 und jeden Bereich zwischen /16 und /32. AWS WAF Classic unterstützt die IPv6 Adressbereiche: /24, /32, /48, /56, /64 und /128. Weitere Informationen zur CIDR-Notation finden Sie im Wikipedia-Artikel [Classless Inter-Domain Routing](https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing).

1. Wählen Sie **Add another IP address or range**.

1. Wenn Sie eine andere IP-Adresse bzw. einen anderen Bereich hinzufügen möchten, wiederholen Sie die Schritte 5 und 6.

1. Wenn Sie alle Werte hinzugefügt haben wählen Sie **Create IP match condition**.

## Bearbeiten von IP-Übereinstimmungsbedingungen
<a name="classic-web-acl-ip-conditions-editing"></a>

Sie können einen IP-Adressbereich einer IP-Übereinstimmungsbedingung hinzufügen oder ihn löschen. Um einen Bereich zu ändern, fügen Sie eine neue Adresse hinzu und löschen die bisherige Adresse.<a name="classic-web-acl-ip-conditions-editing-procedure"></a>

**So bearbeiten Sie eine IP-Übereinstimmungsbedingung**

1. Melden Sie sich bei der an und öffnen Sie die Konsole unter. AWS-Managementkonsole AWS WAF [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **IP addresses** aus.

1. Wählen Sie im Bereich **IP match conditions** die IP-Übereinstimmungsbedingung aus, die Sie bearbeiten möchten.

1. So fügen Sie einen IP-Adressbereich hinzu:

   1. Wählen Sie im rechten Bereich **Add IP address or range**.

   1. Wählen Sie die richtige IP-Version aus und geben Sie einen IP-Adressbereich in der CIDR-Notation ein. Hier sind einige Beispiele:
      + **Um die IPv4 Adresse 192.0.2.44 anzugeben, geben Sie 192.0.2.44/32 ein.**
      + **Um die IPv6 Adresse 0:0:0:0:0:ffff:c 000:22 c anzugeben, geben Sie 0:0:0:0:0:ffff:c 000:22 c/128 ein.**
      + **Um den Adressbereich von 192.0.2.0 bis IPv4 192.0.2.255 anzugeben, geben Sie 192.0.2.0/24 ein.**
      + **Um den IPv6 Adressbereich von 2620:0:2 d 0:200:0:0:0 bis 2620:0:2 d 0:200:ffff:ffff:ffff:ffff:ffff anzugeben, geben Sie 2620:0:2 d 0:200: :/64 ein.**

      AWS WAF Classic unterstützt IPv4 die Adressbereiche: /8 und jeden Bereich zwischen /16 und /32. AWS WAF Classic unterstützt die IPv6 Adressbereiche: /24, /32, /48, /56, /64 und /128. Weitere Informationen zur CIDR-Notation finden Sie im Wikipedia-Artikel [Classless Inter-Domain Routing](https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing).

   1. Um weitere IP-Adressen hinzuzufügen, wählen Sie **Add another IP address (Weitere IP-Adresse hinzufügen)** und geben Sie den Wert ein.

   1. Wählen Sie **Hinzufügen** aus.

1. So löschen Sie eine IP-Adresse oder einen Bereich:

   1. Wählen Sie im rechten Bereich die Werte aus, die Sie löschen möchten.

   1. Wählen Sie **Delete IP address or range**.

## Löschen von IP-Übereinstimmungsbedingungen
<a name="classic-web-acl-ip-conditions-deleting"></a>

Wenn Sie eine IP-Übereinstimmungsbedingung löschen möchten, müssen Sie zunächst alle IP-Adressen und Bereiche daraus löschen und die Bedingung aus allen Regeln entfernen, die sie verwenden. Dies wird im Folgenden beschrieben.<a name="classic-web-acl-ip-conditions-deleting-procedure"></a>

**So löschen Sie eine IP-Übereinstimmungsbedingung**

1. Melden Sie sich bei der an und öffnen Sie die Konsole unter. AWS-Managementkonsole AWS WAF [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **IP addresses** aus.

1. Wählen Sie im Bereich **IP match conditions** die IP-Übereinstimmungsbedingung aus, die Sie löschen möchten.

1. Wählen Sie im rechten Bereich die Registerkarte **Rules** aus.

   Wenn die Liste der Regeln, die diese IP-Übereinstimmungsbedingung verwenden, leer ist, fahren Sie mit Schritt 6 fort. Wenn die Liste Regeln enthält, notieren Sie sich diese und fahren Sie mit Schritt 5 fort.

1. Um die IP-Übereinstimmungsbedingung aus den Regeln, die diese verwenden, zu entfernen, führen Sie die folgenden Schritte aus:

   1. Wählen Sie im Navigationsbereich **Regeln** aus.

   1. Wählen Sie den Namen einer Regel aus, die die IP-Übereinstimmungsbedingung verwendet, die Sie löschen möchten.

   1. Wählen Sie im rechten Bereich die IP-Übereinstimmungsbedingung aus, die Sie aus der Regel entfernen möchten, und wählen Sie **Remove selected condition** aus.

   1. Wiederholen Sie die Schritte b und c für alle übrigen Regeln, die die IP-Übereinstimmungsbedingung verwenden, die Sie löschen möchten.

   1. Wählen Sie im Navigationsbereich **IP match conditions** aus.

   1. Wählen Sie im Bereich **IP match conditions** die IP-Übereinstimmungsbedingung aus, die Sie löschen möchten.

1. Wählen Sie **Löschen** aus, um diese Bedingung zu löschen.

# Arbeiten mit Geo-Übereinstimmungsbedingungen
<a name="classic-web-acl-geo-conditions"></a>

**Warnung**  
AWS WAF Classic durchläuft derzeit einen geplanten end-of-life Prozess. In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). 

Um Webanforderungen basierend auf den IP-Adressen zuzulassen oder zu blockieren, basierend auf dem Land, von denen sie stammen, erstellen Sie eine oder mehrere Geo-Übereinstimmungsbedingungen. Eine geografische Übereinstimmungsbedingung listet die Länder auf, aus denen Ihre Anfragen stammen. Im weiteren Verlauf des Prozesses können Sie beim Erstellen einer Web-ACL angeben, ob Anforderungen von diesen Ländern zugelassen oder blockiert werden sollen.

Sie können Geo-Match-Bedingungen zusammen mit anderen AWS WAF Classic-Bedingungen oder -Regeln verwenden, um eine ausgeklügelte Filterung zu erstellen. Wenn Sie beispielsweise bestimmte Länder blockieren möchten, aber dennoch bestimmte IP-Adressen aus diesem Land zulassen möchten, können Sie eine Regel erstellen, die eine Geo-Übereinstimmungsbedingung und eine IP-Übereinstimmungsbedingung enthält. Konfigurieren Sie die Regel so, dass Anforderungen blockiert werden, die aus diesem Land stammen und nicht mit den genehmigten IP-Adressen übereinstimmen. Wenn Sie beispielsweise Ressourcen für Benutzer in einem bestimmten Land priorisieren möchten, können Sie eine Geo-Übereinstimmungsbedingung in zwei verschiedene ratenbasierte Regeln einschließen. Legen Sie für Benutzer im bevorzugten Land eine höhere Ratenbegrenzung fest und legen Sie für alle anderen Benutzer eine niedrigere Ratenbegrenzung fest.

**Anmerkung**  
Wenn Sie die CloudFront Geobeschränkungsfunktion verwenden, um ein Land am Zugriff auf Ihre Inhalte zu hindern, wird jede Anfrage aus diesem Land blockiert und nicht an AWS WAF Classic weitergeleitet. Wenn du also Anfragen aufgrund der geografischen Lage und anderer AWS WAF klassischer Bedingungen zulassen oder blockieren möchtest, solltest du die Funktion zur CloudFront geografischen Beschränkung *nicht* verwenden. Stattdessen sollten Sie eine AWS WAF klassische Geo-Match-Bedingung verwenden.

**Topics**
+ [Erstellen einer Geo-Übereinstimmungsbedingung](#classic-web-acl-geo-conditions-creating)
+ [Bearbeiten von Geo-Übereinstimmungsbedingungen](#classic-web-acl-geo-conditions-editing)
+ [Löschen von Geo-Übereinstimmungsbedingungen](#classic-web-acl-geo-conditions-deleting)

## Erstellen einer Geo-Übereinstimmungsbedingung
<a name="classic-web-acl-geo-conditions-creating"></a>

Wenn Sie möchten, dass einige Webanforderungen zugelassen und andere basierend auf den Geo-Adressen, von denen sie stammen, blockiert werden sollen, erstellen Sie jeweils eine Geo-Übereinstimmungsbedingung für IP-Adressen, die Sie zulassen und die Sie blockieren möchten.

**Anmerkung**  
Wenn Sie einer Regel eine Geo-Match-Bedingung hinzufügen, können Sie AWS WAF Classic auch so konfigurieren, dass Webanfragen zugelassen oder blockiert werden, die *nicht* aus dem Land stammen, das Sie in der Bedingung angegeben haben.<a name="classic-web-acl-geo-conditions-creating-procedure"></a>

**So erstellen Sie eine Geo-Übereinstimmungsbedingung**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **Geo match** aus.

1. Wählen Sie **Create condition**.

1. Geben Sie einen Namen in das Feld **Name** ein.

   Der Name darf nur alphanumerische Zeichen (A-Z, a-z, 0-9) oder die folgenden Sonderzeichen enthalten: \$1-\$1"\$1`\$1\$1\$1,./ . Sie können den Namen einer Bedingung nicht mehr ändern, nachdem Sie sie erstellt haben.

1. Region wählen **Region**.

1. Wählen Sie einen **Standorttyp** und ein Land. Der**Location type (Standorttyp)** kann derzeit nur **Country (Land)** sein.

1. Wählen Sie **Add location**.

1. Wählen Sie **Erstellen** aus.

## Bearbeiten von Geo-Übereinstimmungsbedingungen
<a name="classic-web-acl-geo-conditions-editing"></a>

Sie können Länder zu Ihrer Geo-Übereinstimmungsbedingung hinzufügen oder löschen.<a name="classic-web-acl-geo-conditions-editing-procedure"></a>

**So bearbeiten Sie eine Geo-Übereinstimmungsbedingung**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **Geo match** aus.

1. Wählen Sie im Bereich **Geo match conditions** die Geo-Übereinstimmungsbedingung aus, die Sie bearbeiten möchten.

1. So fügen Sie ein Land hinzu:

   1. Wählen Sie im rechten Bereich **Add filter** aus.

   1. Wählen Sie einen **Standorttyp** und ein Land. Der**Location type (Standorttyp)** kann derzeit nur **Country (Land)** sein.

   1. Wählen Sie **Hinzufügen** aus.

1. Löschen eines Landes:

   1. Wählen Sie im rechten Bereich die Werte aus, die Sie löschen möchten.

   1. Wählen Sie **Delete filter**.

## Löschen von Geo-Übereinstimmungsbedingungen
<a name="classic-web-acl-geo-conditions-deleting"></a>

Wenn Sie eine Geo-Übereinstimmungsbedingung löschen möchten, müssen Sie zunächst alle Länder daraus löschen und die Bedingung aus allen Regeln entfernen, die sie verwenden. Dies wird im Folgenden beschrieben.<a name="classic-web-acl-geo-conditions-deleting-procedure"></a>

**So löschen Sie eine Geo-Übereinstimmungsbedingung**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Entfernen Sie die Geo-Übereinstimmungsbedingung aus den Regeln, die sie verwenden:

   1. Wählen Sie im Navigationsbereich **Regeln** aus.

   1. Wählen Sie den Namen einer Regel aus, die die Geo-Übereinstimmungsbedingung verwendet, die Sie löschen möchten.

   1. Wählen Sie im rechten Bereich die Registerkarte **Edit rule** aus.

   1. Wählen Sie **X** neben der Bedingung, die Sie löschen möchten.

   1. Wählen Sie **Aktualisieren** aus.

   1. Wiederholen Sie das für alle übrigen Regeln, die die Geo-Übereinstimmungsbedingung verwenden, die Sie löschen möchten.

1. Entfernen Sie die Filter aus der Bedingung, die Sie löschen möchten:

   1. Wählen Sie im Navigationsbereich **Geo match** aus.

   1. Klicken Sie auf den Namen der Geo-Übereinstimmungsbedingung, die Sie löschen möchten.

   1. Aktivieren Sie im rechten Fenster das Kontrollkästchen neben **Filter**, um alle Filter auszuwählen.

   1. Wählen Sie **Delete filter**.

1. Wählen Sie im Navigationsbereich **Geo match** aus.

1. Wählen Sie im Bereich **Geo match conditions** die Geo-Übereinstimmungsbedingung aus, die Sie löschen möchten.

1. Wählen Sie **Löschen** aus, um diese Bedingung zu löschen.

# Arbeiten mit Größenbeschränkungsbedingungen
<a name="classic-web-acl-size-conditions"></a>

**Warnung**  
AWS WAF Classic durchläuft einen geplanten end-of-life Prozess. In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). 

Wenn Sie Webanforderungen basierend auf der Länge von bestimmten Teilen zulassen oder blockieren möchten, erstellen Sie eine oder mehrere Größenbeschränkungsbedingungen. Eine Größenbeschränkungsbedingung identifiziert den Teil der Webanfragen, den AWS WAF Classic untersuchen soll, die Anzahl der Byte, nach denen AWS WAF Classic suchen soll, und einen Operator, z. B. größer als (>) oder kleiner als (<). Sie können beispielsweise mithilfe einer Größenbeschränkungsbedingung nach Abfragezeichenfolgen suchen, die länger als 100 Byte sind. Im weiteren Verlauf des Prozesses können Sie beim Erstellen einer Web-ACL angeben, ob Anforderungen basierend auf diesen Einstellungen zugelassen oder blockiert werden sollen.

Beachten Sie, dass AWS WAF Classic nur die ersten 8192 Byte (8 KB) untersucht, wenn Sie AWS WAF Classic so konfigurieren, dass der Hauptteil der Anfrage beispielsweise nach einer bestimmten Zeichenfolge durchsucht wird. Wenn der Text Ihrer Webanforderungen 8192 Byte nicht überschreiten wird, können Sie eine Größenbeschränkungsbedingung erstellen und Anforderungen mit einem Text, der größer als 8.192 Byte ist, blockieren.

**Topics**
+ [Erstellen von Größenbeschränkungsbedingungen](#classic-web-acl-size-conditions-creating)
+ [Werte, die Sie beim Erstellen oder Bearbeiten von Größenbeschränkungsbedingungen angeben](#classic-web-acl-size-conditions-values)
+ [Hinzufügen und Löschen von Filtern in einer Größenbeschränkungsbedingung](#classic-web-acl-size-conditions-editing)
+ [Löschen von Größenbeschränkungsbedingungen](#classic-web-acl-size-conditions-deleting)

## Erstellen von Größenbeschränkungsbedingungen
<a name="classic-web-acl-size-conditions-creating"></a>

Wenn Sie Bedingungen für Größenbeschränkungen erstellen, geben Sie Filter an, die den Teil der Webanfragen identifizieren, für den AWS WAF Classic die Länge auswerten soll. Sie können mehr als einen Filter zu einer Größenbeschränkungsbedingung hinzufügen oder eine separate Bedingung für jeden Filter erstellen. So wirkt sich jede Konfiguration auf das Verhalten von AWS WAF Classic aus:
+ **Ein Filter pro Größenbeschränkungsbedingung** — Wenn Sie einer Regel die separaten Größenbeschränkungsbedingungen hinzufügen und die Regel zu einer Web-ACL hinzufügen, müssen Webanfragen alle Bedingungen erfüllen, damit AWS WAF Classic Anfragen auf der Grundlage der Bedingungen zulässt oder blockiert. 

  Angenommen Sie erstellen zwei Bedingungen. Eine stimmt mit Webanforderungen überein, deren Abfragezeichenfolgen größer als 100 Byte sind. Die andere stimmt mit Webanforderungen überein, deren Text größer als 1024 Byte ist. Wenn Sie beide Bedingungen zu derselben Regel hinzufügen und die Regel zu einer Web-ACL hinzufügen, erlaubt oder blockiert AWS WAF Classic Anfragen nur, wenn beide Bedingungen erfüllt sind.
+ **Mehr als ein Filter pro Größenbeschränkungsbedingung** — Wenn Sie einer Regel eine Größenbeschränkungsbedingung hinzufügen, die mehrere Filter enthält, und die Regel einer Web-ACL hinzufügen, muss eine Webanforderung nur einem der Filter in der Größenbeschränkungsbedingung entsprechen, damit AWS WAF Classic die Anfrage basierend auf dieser Bedingung zulässt oder blockiert.

  Angenommen, Sie erstellen eine Bedingung statt zwei, und die eine Bedingung enthält dieselben zwei Filter wie im vorherigen Beispiel. AWS WAF Classic erlaubt oder blockiert Anfragen, wenn entweder die Abfragezeichenfolge größer als 100 Byte oder der Hauptteil der Anfrage größer als 1024 Byte ist.

**Anmerkung**  
Wenn Sie einer Regel eine Größenbeschränkungsbedingung hinzufügen, können Sie AWS WAF Classic auch so konfigurieren, dass Webanfragen zugelassen oder blockiert werden, die *nicht* den Werten in der Bedingung entsprechen.<a name="classic-web-acl-size-conditions-creating-procedure"></a>

**So erstellen Sie eine Größenbeschränkungsbedingung**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **Size constraints** aus.

1. Wählen Sie **Create condition**.

1. Geben Sie die entsprechenden Filtereinstellungen an. Weitere Informationen finden Sie unter [Werte, die Sie beim Erstellen oder Bearbeiten von Größenbeschränkungsbedingungen angeben](#classic-web-acl-size-conditions-values).

1. Wählen Sie **Add another filter**.

1. Wenn Sie einen anderen Filter hinzufügen möchten, wiederholen Sie die Schritte 4 und 5.

1. Wenn Sie alle Filter hinzugefügt haben wählen Sie **Create size constraint condition**.

## Werte, die Sie beim Erstellen oder Bearbeiten von Größenbeschränkungsbedingungen angeben
<a name="classic-web-acl-size-conditions-values"></a>

Beim Erstellen oder Aktualisieren einer Größenbeschränkungsbedingung geben Sie die folgenden Werte an: 

**Name**  
Geben Sie einen Namen für die Bedingung der Größenbeschränkung ein.  
Der Name darf nur alphanumerische Zeichen (A-Z, a-z, 0-9) oder die folgenden Sonderzeichen enthalten: \$1-\$1"\$1`\$1\$1\$1,./ . Sie können den Namen einer Bedingung nicht mehr ändern, nachdem Sie sie erstellt haben.

**Teil der Anforderung, nach dem gefiltert werden soll**  
Wählen Sie den Teil jeder Webanfrage aus, für den AWS WAF Classic die Länge auswerten soll:    
**Header**  
Ein angegebener Anforderungs-Header, wie z. B. der `User-Agent`- oder `Referer`-Header. Wenn Sie **Header** auswählen, geben Sie den Namen des Headers im Feld **Header** an.  
**HTTP-Methode**  
Die HTTP-Methode, die den Typ der Operation angibt, die der Ursprung aufgrund der Anforderung ausführen soll. CloudFront unterstützt die folgenden Methoden: `DELETE`, `GET`, `HEAD`, `OPTIONS`, `PATCH`, `POST` und `PUT`.  
**Abfragezeichenfolge**  
Der Teil einer URL nach einem `?`-Zeichen, sofern vorhanden.  
**URI**  
Der URI-Pfad der Anfrage, der die Ressource identifiziert, z. B.`/images/daily-ad.jpg`. Dies beinhaltet nicht die Abfragezeichenfolge oder die Fragmentkomponenten der URI. Informationen dazu finden Sie unter [Uniform Resource Identifier (URI): Generic Syntax](https://tools.ietf.org/html/rfc3986#section-3.3).   
Sofern keine **Transformation** angegeben ist, ist ein URI nicht normalisiert und wird genauso geprüft, wie er im Rahmen der Anfrage vom Client AWS empfangen wird. Eine **Transformation** formatiert die URI wie vorgegeben neu.  
**Fließtext**  
Der Teil einer Anforderung, der zusätzliche Daten enthält, die Sie als HTTP-Anforderungstext an Ihren Webserver senden möchten, wie z. B. Formulardaten.  
**Einzelner Abfrageparameter (ausschließlich Wert)**  
Jeder Parameter, den Sie als Teil der Abfragezeichenfolge definiert haben. Wenn die URL beispielsweise „www.xyz.com? UserName =abc& SalesRegion =seattle“ lautet, können Sie entweder dem Parameter oder einen Filter hinzufügen. *UserName*SalesRegion**   
Wenn Sie **Einzelner Abfrageparamter (ausschließlich Wert)** auswählen, legen Sie auch einen **Abfrageparameternamen** fest. Dies ist der Parameter in der Abfragezeichenfolge, den Sie überprüfen werden, z. B. *UserName* Die maximale Länge für den **Abfrageparameternamen** beträgt 30 Zeichen. Der **Abfrageparametername** berücksichtigt keine Groß- und Kleinschreibung. Wenn Sie beispielsweise den **Namen des *UserName*Abfrageparameters** angeben, entspricht dieser Wert allen Varianten von *UserName*, z. B. *username* und *Us ERName*.  
**Alle Abfrageparameter (ausschließlich Werte)**  
Ähnlich wie **Einzelner Abfrageparameter (nur Wert)**, untersucht AWS WAF Classic jedoch nicht den Wert eines einzelnen Parameters, sondern die Werte aller Parameter innerhalb der Abfragezeichenfolge auf die Größenbeschränkung. Wenn die URL beispielsweise „www.xyz.com? UserName =abc& SalesRegion =seattle“ lautet und Sie **Alle Abfrageparameter (nur Werte) auswählen, löst AWS WAF Classic eine Übereinstimmung mit dem Wert aus, wenn einer der angegebenen Werte** die angegebene Größe überschreitet oder diese überschreitet. *UserName*SalesRegion** 

**Header (nur wenn "Teil der Filter" auf "Header" festgelegt ist)**  
Wenn Sie **Header** für **Teil der Anfrage, nach dem gefiltert werden soll**, ausgewählt haben, wählen Sie einen Header aus der Liste der allgemeinen Header aus, oder geben Sie den Namen eines Headers ein, für den Classic die Länge auswerten soll. AWS WAF 

**Vergleichsoperator**  
Wählen Sie aus, wie AWS WAF Classic die Länge der Abfragezeichenfolge in Webanfragen in Bezug auf den Wert auswerten soll, den Sie für **Größe** angeben.  
Wenn Sie beispielsweise für den **Vergleichsoperator** **Ist größer als** auswählen und **100** für **Größe** eingeben, wertet AWS WAF Classic Webanfragen für eine Abfragezeichenfolge aus, die länger als 100 Byte ist.

**Größe**  
Geben Sie die Länge in Byte ein, auf die AWS WAF Classic in Abfragezeichenfolgen achten soll.  
Wenn Sie **URI** für den Wert von **Part of the request to filter on** wählen, wird der **/** in der URI als ein Zeichen gezählt. Der URI-Pfad `/logo.jpg` ist beispielsweise neun Zeichen lang.

**Transformation**  
Eine Transformation formatiert eine Webanforderung neu, bevor AWS WAF Classic die Länge des angegebenen Teils der Anfrage auswertet. Dadurch werden einige der ungewöhnlichen Formatierungen vermieden, die Angreifer in Webanfragen verwenden, um Classic zu umgehen AWS WAF .   
Wenn Sie für **Teil der Anfrage, nach der gefiltert werden soll, den** **Text** auswählen, können Sie AWS WAF Classic nicht so konfigurieren, dass eine Transformation durchgeführt wird, da nur die ersten 8192 Byte zur Überprüfung weitergeleitet werden. Sie können Ihren Datenverkehr jedoch weiterhin anhand der Größe des Hauptteils der HTTP-Anfrage filtern und die Transformation **Keine** angeben. (AWS WAF Classic ermittelt die Länge des Hauptteils aus den Anforderungsheadern.)
Sie können nur einen einzigen Texttransformationstyp angeben.  
Transformationen können die folgenden Vorgänge ausführen:    
**Keine**  
AWS WAF Classic führt keine Texttransformationen an der Webanforderung durch, bevor die Länge überprüft wurde.  
**In Kleinbuchstaben konvertieren**  
AWS WAF Classic konvertiert Großbuchstaben (A-Z) in Kleinbuchstaben (a-z).  
**HTML-Dekodierung**  
AWS WAF Classic ersetzt HTML-kodierte Zeichen durch unkodierte Zeichen:  
+ Ersetzt `&quot;` durch `&`
+ Ersetzt `&nbsp;` durch ein geschütztes Leerzeichen
+ Ersetzt `&lt;` durch `<`
+ Ersetzt `&gt;` durch `>`
+ Ersetzt Zeichen im Hexadezimalformat `&#xhhhh;` mit dem entsprechenden Zeichen
+ Ersetzt Zeichen im Dezimalformat `&#nnnn;` mit dem entsprechenden Zeichen  
**Leerzeichen normalisieren**  
AWS WAF Classic ersetzt die folgenden Zeichen durch ein Leerzeichen (Dezimalzahl 32):  
+ \$1f, Zeilenvorschubzeichen, Dezimalzahl 12
+ \$1t, Tabulator, Dezimalzahl 9
+ \$1n, Zeilenumbruch, Dezimalzahl 10
+ \$1r, Wagenrücklauf, Dezimalzahl 13
+ \$1v, vertikaler Tabulator, Dezimalzahl 11
+ geschütztes Leerzeichen, Dezimalzahl 160
Diese Option ersetzt mehrere aufeinanderfolgende Leerzeichen durch 1 Leerzeichen.  
**Vereinfachen der Befehlszeile**  
Verwenden Sie diese Option für Anforderungen mit Befehlszeilen-Befehlen des Betriebssystems, um folgende Transformationen auszuführen:  
+ Löschen der folgenden Zeichen: \$1 " ' ^
+ Löschen von Leerzeichen vor den folgenden Zeichen: / (
+ Ersetzen der folgenden Zeichen durch ein Leerzeichen: , ;
+ Ersetzen mehrerer Leerzeichen durch ein Leerzeichen
+ Konvertieren von Groß- (A-Z) in Kleinbuchstaben (a-z)  
**URL-Dekodierung**  
Dekodieren Sie eine URL-kodierte Anforderung.

## Hinzufügen und Löschen von Filtern in einer Größenbeschränkungsbedingung
<a name="classic-web-acl-size-conditions-editing"></a>

Sie können einer Größenbeschränkungsbedingung Filter hinzufügen oder daraus löschen. Um einen Filter zu ändern, fügen Sie einen neuen hinzu und löschen den alten.<a name="classic-web-acl-size-conditions-editing-procedure"></a>

**So fügen Sie einer Größenbeschränkungsbedingung Filter hinzu oder löschen sie**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **Size constraint** aus.

1. Wählen Sie die Bedingung aus, die Sie Filtern hinzufügen oder daraus löschen möchten.

1. Um Filter hinzuzufügen, führen Sie die folgenden Schritte aus:

   1. Wählen Sie **Add filter**.

   1. Geben Sie die entsprechenden Filtereinstellungen an. Weitere Informationen finden Sie unter [Werte, die Sie beim Erstellen oder Bearbeiten von Größenbeschränkungsbedingungen angeben](#classic-web-acl-size-conditions-values).

   1. Wählen Sie **Hinzufügen** aus.

1. Um Filter zu löschen, führen Sie die folgenden Schritte aus:

   1. Wählen Sie den Filter aus, den Sie löschen möchten.

   1. Wählen Sie **Delete filter**.

## Löschen von Größenbeschränkungsbedingungen
<a name="classic-web-acl-size-conditions-deleting"></a>

Wenn Sie eine Größenbeschränkungsbedingung löschen möchten, müssen Sie zuerst alle Filter in der Bedingung löschen und diese aus allen Regeln löschen, die sie verwenden. Dies wird im Folgenden beschrieben.<a name="classic-web-acl-size-conditions-deleting-procedure"></a>

**So löschen Sie eine Größenbeschränkungsbedingung**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **Size constraints** aus.

1. Wählen Sie im Bereich **Size constraint conditions** die Größenbeschränkungsbedingung aus, die Sie löschen möchten.

1. Wählen Sie im rechten Bereich die Registerkarte **Associated rules** aus.

   Wenn die Liste der Regeln, die diese Größenbeschränkungsbedingung verwenden, leer ist, fahren Sie mit Schritt 6 fort. Wenn die Liste Regeln enthält, notieren Sie sich diese und fahren Sie mit Schritt 5 fort.

1. Um die Größenbeschränkungsbedingung aus den Regeln, die diese verwenden, zu entfernen, führen Sie die folgenden Schritte aus:

   1. Wählen Sie im Navigationsbereich **Regeln** aus.

   1. Wählen Sie den Namen einer Regel aus, die die Größenbeschränkungsbedingung verwendet, die Sie löschen möchten.

   1. Wählen Sie im rechten Bereich die Größenbeschränkungsbedingung aus, die Sie aus der Regel entfernen möchten, und wählen Sie **Remove selected condition** aus.

   1. Wiederholen Sie die Schritte b und c für alle übrigen Regeln, die die Größenbeschränkungsbedingung verwenden, die Sie löschen möchten.

   1. Wählen Sie im Navigationsbereich **Size constraint** aus.

   1. Wählen Sie im Bereich **Size constraint conditions** die Größenbeschränkungsbedingung aus, die Sie löschen möchten.

1. Wählen Sie **Löschen** aus, um diese Bedingung zu löschen.

# Arbeiten mit SQL Injections-Übereinstimmungsbedingungen
<a name="classic-web-acl-sql-conditions"></a>

**Warnung**  
AWS WAF Classic durchläuft derzeit einen geplanten end-of-life Prozess. In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). 

Angreifer versuchen manchmal, schädlichen SQL-Code in Webanforderungen einzufügen, um Daten aus Ihrer Datenbank zu extrahieren. Um Webanforderungen basierend darauf, ob sie möglicherweise schädlichen SQL-Code enthalten, zuzulassen oder zu blockieren, erstellen Sie eine oder mehrere SQL Injections-Übereinstimmungsbedingungen. Eine SQL-Injection-Match-Bedingung identifiziert den Teil der Webanforderungen, wie z. B. den URI-Pfad oder die Abfragezeichenfolge, den AWS WAF Classic untersuchen soll. Im weiteren Verlauf des Prozesses können Sie beim Erstellen einer Web-ACL angeben, ob Sie Anforderungen zulassen oder blockieren möchten, die schädlichen SQL-Code enthalten.

**Topics**
+ [Erstellen einer SQL Injections-Übereinstimmungsbedingung](#classic-web-acl-sql-conditions-creating)
+ [Werte, die Sie beim Erstellen oder Bearbeiten von SQL Injections-Übereinstimmungsbedingungen angeben](#classic-web-acl-sql-conditions-values)
+ [Hinzufügen und Löschen von Filtern in einer SQL Injections-Übereinstimmungsbedingung](#classic-web-acl-sql-conditions-editing)
+ [Löschen von SQL Injections-Übereinstimmungsbedingungen](#classic-web-acl-sql-conditions-deleting)

## Erstellen einer SQL Injections-Übereinstimmungsbedingung
<a name="classic-web-acl-sql-conditions-creating"></a>

Wenn Sie Vergleichsbedingungen für SQL-Injection erstellen, geben Sie Filter an, die den Teil der Webanfragen angeben, den AWS WAF Classic auf bösartigen SQL-Code untersuchen soll, z. B. den URI oder die Abfragezeichenfolge. Sie können mehrere Filter zu einer SQL Injections-Übereinstimmungsbedingung hinzufügen oder eine separate Bedingung für jeden Filter erstellen. So wirkt sich jede Konfiguration auf das Verhalten von AWS WAF Classic aus:
+ **Mehr als ein Filter pro SQL-Injection-Übereinstimmungsbedingung (empfohlen)** — Wenn Sie einer Regel eine SQL-Injection-Übereinstimmungsbedingung hinzufügen, die mehrere Filter enthält, und die Regel einer Web-ACL hinzufügen, muss eine Webanforderung nur einem der Filter in der SQL-Injection-Abgleichsbedingung entsprechen, damit AWS WAF Classic die Anfrage basierend auf dieser Bedingung zulässt oder blockiert.

  Beispiel: Sie erstellen eine SQL Injections-Übereinstimmungsbedingung, die zwei Filter enthält. Ein Filter weist AWS WAF Classic an, den URI auf bösartigen SQL-Code zu überprüfen, und der andere weist AWS WAF Classic an, die Abfragezeichenfolge zu überprüfen. AWS WAF Classic lässt Anfragen zu oder blockiert sie, wenn sie bösartigen SQL-Code *entweder* im URI *oder* in der Abfragezeichenfolge zu enthalten scheinen.
+ **Ein Filter pro SQL-Injection-Übereinstimmungsbedingung** — Wenn Sie die separaten SQL-Injection-Abgleichsbedingungen zu einer Regel hinzufügen und die Regel zu einer Web-ACL hinzufügen, müssen Webanfragen alle Bedingungen erfüllen, damit AWS WAF Classic Anfragen auf der Grundlage der Bedingungen zulassen oder blockieren kann. 

  Angenommen Sie erstellen zwei Bedingungen, die jeweils einen der beiden Filter im vorherigen Beispiel enthalten. Wenn Sie beide Bedingungen zu derselben Regel hinzufügen und die Regel zu einer Web-ACL hinzufügen, erlaubt oder blockiert AWS WAF Classic Anfragen nur, wenn sowohl der URI als auch die Abfragezeichenfolge bösartigen SQL-Code zu enthalten scheinen.

**Anmerkung**  
Wenn Sie einer Regel eine SQL-Injection-Übereinstimmungsbedingung hinzufügen, können Sie AWS WAF Classic auch so konfigurieren, dass Webanfragen zugelassen oder blockiert werden, die *keinen* bösartigen SQL-Code zu enthalten scheinen.<a name="classic-web-acl-sql-conditions-creating-procedure"></a>

**So erstellen Sie eine SQL Injections-Übereinstimmungsbedingung**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **SQL injection** aus.

1. Wählen Sie **Create condition**.

1. Geben Sie die entsprechenden Filtereinstellungen an. Weitere Informationen finden Sie unter [Werte, die Sie beim Erstellen oder Bearbeiten von SQL Injections-Übereinstimmungsbedingungen angeben](#classic-web-acl-sql-conditions-values).

1. Wählen Sie **Add another filter**.

1. Wenn Sie einen anderen Filter hinzufügen möchten, wiederholen Sie die Schritte 4 und 5.

1. Wählen Sie nach dem Hinzufügen der Filter **Erstellen** aus.

## Werte, die Sie beim Erstellen oder Bearbeiten von SQL Injections-Übereinstimmungsbedingungen angeben
<a name="classic-web-acl-sql-conditions-values"></a>

Beim Erstellen oder Aktualisieren einer SQL Injections-Übereinstimmungsbedingung geben Sie die folgenden Werte an: 

**Name**  
Der Name der SQL Injections-Übereinstimmungsbedingung.  
Der Name darf nur alphanumerische Zeichen (A-Z, a-z, 0-9) oder die folgenden Sonderzeichen enthalten: \$1-\$1"\$1`\$1\$1\$1,./ . Sie können den Namen einer Bedingung nicht mehr ändern, nachdem Sie sie erstellt haben.

**Teil der Anforderung, nach dem gefiltert werden soll**  
Wählen Sie den Teil jeder Webanfrage aus, den AWS WAF Classic auf bösartigen SQL-Code untersuchen soll:    
**Header**  
Ein angegebener Anforderungs-Header, wie z. B. der `User-Agent`- oder `Referer`-Header. Wenn Sie **Header** auswählen, geben Sie den Namen des Headers im Feld **Header** an.  
**HTTP-Methode**  
Die HTTP-Methode, die den Typ der Operation angibt, die der Ursprung aufgrund der Anforderung ausführen soll. CloudFront unterstützt die folgenden Methoden: `DELETE`, `GET`, `HEAD`, `OPTIONS`, `PATCH`, `POST` und `PUT`.  
**Abfragezeichenfolge**  
Der Teil einer URL nach einem `?`-Zeichen, sofern vorhanden.  
Für SQL Injections-Übereinstimmungsbedingungen empfehlen wir, dass Sie **All query parameters (values only) (Alle Abfrageparameter (nur Werte)** anstelle von **Query string (Abfragezeichenfolge)** für **Part of the request to filter on (Teil der Anforderung, nach dem gefiltert werden soll)** auswählen.  
**URI**  
Der URI-Pfad der Anfrage, der die Ressource identifiziert, `/images/daily-ad.jpg` z. B. Dies beinhaltet nicht die Abfragezeichenfolge oder die Fragmentkomponenten der URI. Informationen dazu finden Sie unter [Uniform Resource Identifier (URI): Generic Syntax](https://tools.ietf.org/html/rfc3986#section-3.3).   
Sofern keine **Transformation** angegeben ist, ist ein URI nicht normalisiert und wird genauso geprüft, wie er im Rahmen der Anfrage vom Client AWS empfangen wird. Eine **Transformation** formatiert die URI wie vorgegeben neu.  
**Fließtext**  
Der Teil einer Anforderung, der zusätzliche Daten enthält, die Sie als HTTP-Anforderungstext an Ihren Webserver senden möchten, wie z. B. Formulardaten.  
Wenn Sie für den Wert **Teil der Anforderung, nach dem gefiltert werden soll**, **Body** wählen, untersucht AWS WAF Classic nur die ersten 8192 Byte (8 KB). Um Anfragen zuzulassen oder zu blockieren, deren Hauptteil länger als 8192 Byte ist, können Sie eine Größenbeschränkungsbedingung erstellen. (AWS WAF Classic ermittelt die Länge des Hauptteils aus den Anforderungsheadern.) Weitere Informationen finden Sie unter [Arbeiten mit Größenbeschränkungsbedingungen](classic-web-acl-size-conditions.md).  
**Einzelner Abfrageparameter (ausschließlich Wert)**  
Jeder Parameter, den Sie als Teil der Abfragezeichenfolge definiert haben. Wenn die URL beispielsweise „www.xyz.com? UserName =abc& SalesRegion =seattle“ lautet, können Sie entweder dem Parameter oder einen Filter hinzufügen. *UserName*SalesRegion**   
Wenn Sie **Einzelner Abfrageparamter (ausschließlich Wert)** auswählen, legen Sie auch einen **Abfrageparameternamen** fest. Dies ist der Parameter in der Abfragezeichenfolge, den Sie überprüfen werden, z. B. oder. *UserName*SalesRegion** Die maximale Länge für den **Abfrageparameternamen** beträgt 30 Zeichen. Der **Abfrageparametername** berücksichtigt keine Groß- und Kleinschreibung. Wenn Sie beispielsweise den **Namen des *UserName*Abfrageparameters** angeben, entspricht dieser Wert allen Varianten von *UserName*, z. B. *username* und *Us ERName*.  
**Alle Abfrageparameter (ausschließlich Werte)**  
Ähnlich wie **Einzelner Abfrageparameter (nur Wert)**, untersucht AWS WAF Classic jedoch nicht den Wert eines einzelnen Parameters, sondern den Wert aller Parameter innerhalb der Abfragezeichenfolge auf möglichen bösartigen SQL-Code. Wenn die URL beispielsweise „www.xyz.com? UserName =abc& SalesRegion =seattle“ lautet und Sie **Alle Abfrageparameter (nur Werte)** wählen, löst AWS WAF Classic eine Übereinstimmung aus, wenn der Wert von einem oder mehreren möglichen bösartigen SQL-Code enthält. *UserName*SalesRegion** 

**Header**  
Wenn Sie **Header** für **Teil der Anfrage, nach der gefiltert werden soll, ausgewählt haben, wählen Sie einen Header aus der Liste der allgemeinen Header aus, oder geben Sie den Namen eines Headers ein, den Classic auf** bösartigen SQL-Code untersuchen soll AWS WAF .

**Transformation**  
Eine Transformation formatiert eine Webanforderung neu, bevor AWS WAF Classic die Anfrage überprüft. Dadurch werden einige der ungewöhnlichen Formatierungen vermieden, die Angreifer in Webanfragen verwenden, um Classic zu umgehen AWS WAF .   
Sie können nur einen einzigen Texttransformationstyp angeben.  
Transformationen können die folgenden Vorgänge ausführen:    
**Keine**  
AWS WAF Classic führt keine Texttransformationen an der Webanforderung durch, bevor überprüft wird, ob die Zeichenfolge in **Value übereinstimmt**.  
**In Kleinbuchstaben konvertieren**  
AWS WAF Classic konvertiert Großbuchstaben (A-Z) in Kleinbuchstaben (a-z).  
**HTML-Dekodierung**  
AWS WAF Classic ersetzt HTML-kodierte Zeichen durch unkodierte Zeichen:  
+ Ersetzt `&quot;` durch `&`
+ Ersetzt `&nbsp;` durch ein geschütztes Leerzeichen
+ Ersetzt `&lt;` durch `<`
+ Ersetzt `&gt;` durch `>`
+ Ersetzt Zeichen im Hexadezimalformat `&#xhhhh;` mit dem entsprechenden Zeichen
+ Ersetzt Zeichen im Dezimalformat `&#nnnn;` mit dem entsprechenden Zeichen  
**Leerzeichen normalisieren**  
AWS WAF Classic ersetzt die folgenden Zeichen durch ein Leerzeichen (Dezimalzahl 32):  
+ \$1f, Zeilenvorschubzeichen, Dezimalzahl 12
+ \$1t, Tabulator, Dezimalzahl 9
+ \$1n, Zeilenumbruch, Dezimalzahl 10
+ \$1r, Wagenrücklauf, Dezimalzahl 13
+ \$1v, vertikaler Tabulator, Dezimalzahl 11
+ geschütztes Leerzeichen, Dezimalzahl 160
Diese Option ersetzt mehrere aufeinanderfolgende Leerzeichen durch 1 Leerzeichen.  
**Vereinfachen der Befehlszeile**  
Verwenden Sie diese Option für Anforderungen mit Befehlszeilen-Befehlen des Betriebssystems, um folgende Transformationen auszuführen:  
+ Löschen der folgenden Zeichen: \$1 " ' ^
+ Löschen von Leerzeichen vor den folgenden Zeichen: / (
+ Ersetzen der folgenden Zeichen durch ein Leerzeichen: , ;
+ Ersetzen mehrerer Leerzeichen durch ein Leerzeichen
+ Konvertieren von Groß- (A-Z) in Kleinbuchstaben (a-z)  
**URL-Dekodierung**  
Dekodieren Sie eine URL-kodierte Anforderung.

## Hinzufügen und Löschen von Filtern in einer SQL Injections-Übereinstimmungsbedingung
<a name="classic-web-acl-sql-conditions-editing"></a>

Sie können einer SQL Injections-Übereinstimmungsbedingung Filter hinzufügen oder daraus löschen. Um einen Filter zu ändern, fügen Sie einen neuen hinzu und löschen den alten.<a name="classic-web-acl-sql-conditions-editing-procedure"></a>

**So fügen Sie einer SQL Injections-Bedingung Filter hinzu oder löschen sie**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **SQL injection** aus.

1. Wählen Sie die Bedingung aus, die Sie Filtern hinzufügen oder daraus löschen möchten.

1. Um Filter hinzuzufügen, führen Sie die folgenden Schritte aus:

   1. Wählen Sie **Add filter**.

   1. Geben Sie die entsprechenden Filtereinstellungen an. Weitere Informationen finden Sie unter [Werte, die Sie beim Erstellen oder Bearbeiten von SQL Injections-Übereinstimmungsbedingungen angeben](#classic-web-acl-sql-conditions-values).

   1. Wählen Sie **Hinzufügen** aus.

1. Um Filter zu löschen, führen Sie die folgenden Schritte aus:

   1. Wählen Sie den Filter aus, den Sie löschen möchten.

   1. Wählen Sie **Delete filter**.

## Löschen von SQL Injections-Übereinstimmungsbedingungen
<a name="classic-web-acl-sql-conditions-deleting"></a>

Wenn Sie eine SQL Injections-Übereinstimmungsbedingung löschen möchten, müssen Sie zuerst alle Filter in der Bedingung löschen und diese aus allen Regeln löschen, die sie verwenden. Dies wird im Folgenden beschrieben.<a name="classic-web-acl-sql-conditions-deleting-procedure"></a>

**So löschen Sie eine SQL Injections-Übereinstimmungsbedingung**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **SQL injection** aus.

1. Wählen Sie im Bereich **SQL injection match conditions** die SQL Injections-Übereinstimmungsbedingung aus, die Sie löschen möchten.

1. Wählen Sie im rechten Bereich die Registerkarte **Associated rules** aus.

   Wenn die Liste der Regeln, die diese SQL Injections-Übereinstimmungsbedingung verwenden, leer ist, fahren Sie mit Schritt 6 fort. Wenn die Liste Regeln enthält, notieren Sie sich diese und fahren Sie mit Schritt 5 fort.

1. Um die SQL Injections-Übereinstimmungsbedingung aus den Regeln, die diese verwenden, zu entfernen, führen Sie die folgenden Schritte aus:

   1. Wählen Sie im Navigationsbereich **Regeln** aus.

   1. Wählen Sie den Namen einer Regel aus, die die SQL Injections-Übereinstimmungsbedingung verwendet, die Sie löschen möchten.

   1. Wählen Sie im rechten Bereich die SQL Injections-Übereinstimmungsbedingung aus, die Sie aus der Regel entfernen möchten, und wählen Sie **Remove selected condition** aus.

   1. Wiederholen Sie die Schritte b und c für alle übrigen Regeln, die die SQL Injections-Übereinstimmungsbedingung verwenden, die Sie löschen möchten.

   1. Wählen Sie im Navigationsbereich **SQL injection** aus.

   1. Wählen Sie im Bereich **SQL injection match conditions** die SQL Injections-Übereinstimmungsbedingung aus, die Sie löschen möchten.

1. Wählen Sie **Löschen** aus, um diese Bedingung zu löschen.

# Arbeiten mit Zeichenfolgen-Übereinstimmungsbedingungen
<a name="classic-web-acl-string-conditions"></a>

**Warnung**  
AWS WAF Classic durchläuft derzeit einen geplanten end-of-life Prozess. In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). 

Wenn Sie Webanforderungen basierend auf darin enthaltenen Zeichenfolgen zulassen oder blockieren möchten, erstellen Sie eine oder mehrere Zeichenfolgen-Übereinstimmungsbedingungen. Eine Bedingung für die Übereinstimmung mit einer Zeichenfolge identifiziert die Zeichenfolge, nach der Sie suchen möchten, und den Teil der Webanforderungen, wie z. B. einen angegebenen Header oder die Abfragezeichenfolge, den AWS WAF Classic nach der Zeichenfolge durchsuchen soll. Im weiteren Verlauf des Prozesses können Sie beim Erstellen einer Web-ACL angeben, ob Anforderungen, die die Zeichenfolge enthalten, zugelassen oder blockiert werden sollen.

**Topics**
+ [Erstellen einer Zeichenfolgen-Übereinstimmungsbedingung](#classic-web-acl-string-conditions-creating)
+ [Werte, die Sie beim Erstellen oder Bearbeiten von Zeichenfolgen-Übereinstimmungsbedingungen angeben](#classic-web-acl-string-conditions-values)
+ [Hinzufügen und Löschen von Filtern in einer Zeichenfolgen-Übereinstimmungsbedingung](#classic-web-acl-string-conditions-editing)
+ [Löschen von Zeichenfolgen-Übereinstimmungsbedingungen](#classic-web-acl-string-conditions-deleting)

## Erstellen einer Zeichenfolgen-Übereinstimmungsbedingung
<a name="classic-web-acl-string-conditions-creating"></a>

Wenn Sie Bedingungen für den Abgleich von Zeichenfolgen erstellen, geben Sie Filter an, die die Zeichenfolge, nach der Sie suchen möchten, und den Teil der Webanfragen identifizieren, den AWS WAF Classic nach dieser Zeichenfolge durchsuchen soll, z. B. den URI oder die Abfragezeichenfolge. Sie können einer Zeichenfolgen-Übereinstimmungsbedingung mehrere Filter hinzufügen oder eine separate Bedingung für jeden Filter erstellen. So wirkt sich jede Konfiguration auf das Verhalten von AWS WAF Classic aus:
+ **Ein Filter pro Übereinstimmungsbedingung für Zeichenfolgen** — Wenn Sie einer Regel die separaten Bedingungen für den Abgleich von Zeichenfolgen hinzufügen und die Regel einer Web-ACL hinzufügen, müssen Webanfragen alle Bedingungen erfüllen, damit AWS WAF Classic Anfragen auf der Grundlage der Bedingungen zulässt oder blockiert. 

  Angenommen Sie erstellen zwei Bedingungen. Eine Bedingung stimmt mit Webanforderungen überein, die den Wert `BadBot` im `User-Agent`-Header enthalten. Die andere stimmt mit Webanforderungen überein, die den Wert `BadParameter` in Abfragezeichenfolgen enthalten. Wenn Sie beide Bedingungen zu derselben Regel hinzufügen und die Regel zu einer Web-ACL hinzufügen, erlaubt oder blockiert AWS WAF Classic Anfragen nur, wenn sie beide Werte enthalten.
+ **Mehr als ein Filter pro Übereinstimmungsbedingung** für eine Zeichenfolge — Wenn Sie einer Regel eine Bedingung für die Übereinstimmung mit Zeichenfolgen hinzufügen, die mehrere Filter enthält, und die Regel einer Web-ACL hinzufügen, muss eine Webanforderung nur einem der Filter in der Bedingung für die Übereinstimmung mit Zeichenfolgen entsprechen, damit AWS WAF Classic die Anfrage auf der Grundlage einer Bedingung zulässt oder blockiert.

  Angenommen, Sie erstellen eine Bedingung statt zwei, und die eine Bedingung enthält dieselben zwei Filter wie im vorherigen Beispiel. AWS WAF Classic erlaubt oder blockiert Anfragen, wenn sie *entweder* `BadBot` im `User-Agent` Header *oder* `BadParameter` in der Abfragezeichenfolge enthalten sind.

**Anmerkung**  
Wenn Sie einer Regel eine Bedingung für die Übereinstimmung mit Zeichenfolgen hinzufügen, können Sie AWS WAF Classic auch so konfigurieren, dass Webanfragen zugelassen oder blockiert werden, die *nicht* den Werten in der Bedingung entsprechen.<a name="classic-web-acl-string-conditions-creating-procedure"></a>

**So erstellen Sie eine Zeichenfolgen-Übereinstimmungsbedingung**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **String and regex matching** aus.

1. Wählen Sie **Create condition**.

1. Geben Sie die entsprechenden Filtereinstellungen an. Weitere Informationen finden Sie unter [Werte, die Sie beim Erstellen oder Bearbeiten von Zeichenfolgen-Übereinstimmungsbedingungen angeben](#classic-web-acl-string-conditions-values).

1. Wählen Sie **Add filter**.

1. Wenn Sie einen anderen Filter hinzufügen möchten, wiederholen Sie die Schritte 4 und 5.

1. Wählen Sie nach dem Hinzufügen der Filter **Erstellen** aus.

## Werte, die Sie beim Erstellen oder Bearbeiten von Zeichenfolgen-Übereinstimmungsbedingungen angeben
<a name="classic-web-acl-string-conditions-values"></a>

Beim Erstellen oder Aktualisieren einer Zeichenfolgen-Übereinstimmungsbedingung geben Sie die folgenden Werte an: 

**Name**  
Geben Sie einen Namen für die Zeichenfolgen-Abgleichsbedingung ein. Der Name darf nur alphanumerische Zeichen (A-Z, a-z, 0-9) oder die folgenden Sonderzeichen enthalten: \$1-\$1"\$1`\$1\$1\$1,./ . Sie können den Namen einer Bedingung nicht mehr ändern, nachdem Sie sie erstellt haben.

**Typ**  
Wählen Sie **String match**.

**Teil der Anforderung, nach dem gefiltert werden soll**  
Wählen Sie den Teil jeder Webanforderung aus, den AWS WAF Classic auf die Zeichenfolge überprüfen soll, die Sie im Feld **Passender Wert** angegeben haben:    
**Header**  
Ein angegebener Anforderungs-Header, wie z. B. der `User-Agent`- oder `Referer`-Header. Wenn Sie **Header** auswählen, geben Sie den Namen des Headers im Feld **Header** an.  
**HTTP-Methode**  
Die HTTP-Methode, die den Typ der Operation angibt, die der Ursprung aufgrund der Anforderung ausführen soll. CloudFront unterstützt die folgenden Methoden: `DELETE`, `GET`, `HEAD`, `OPTIONS`, `PATCH`, `POST` und `PUT`.  
**Abfragezeichenfolge**  
Der Teil einer URL nach einem `?`-Zeichen, sofern vorhanden.  
**URI**  
Der URI-Pfad der Anfrage, der die Ressource identifiziert, `/images/daily-ad.jpg` z. B. Dies beinhaltet nicht die Abfragezeichenfolge oder die Fragmentkomponenten der URI. Informationen dazu finden Sie unter [Uniform Resource Identifier (URI): Generic Syntax](https://tools.ietf.org/html/rfc3986#section-3.3).   
Sofern keine **Transformation** angegeben ist, ist ein URI nicht normalisiert und wird genauso geprüft, wie er im Rahmen der Anfrage vom Client AWS empfangen wird. Eine **Transformation** formatiert die URI wie vorgegeben neu.  
**Fließtext**  
Der Teil einer Anforderung, der zusätzliche Daten enthält, die Sie als HTTP-Anforderungstext an Ihren Webserver senden möchten, wie z. B. Formulardaten.  
Wenn Sie für den Wert **Teil der Anforderung, nach dem gefiltert werden soll**, **Body** wählen, untersucht AWS WAF Classic nur die ersten 8192 Byte (8 KB). Um Anfragen zuzulassen oder zu blockieren, deren Hauptteil länger als 8192 Byte ist, können Sie eine Größenbeschränkungsbedingung erstellen. (AWS WAF Classic ermittelt die Länge des Hauptteils aus den Anforderungsheadern.) Weitere Informationen finden Sie unter [Arbeiten mit Größenbeschränkungsbedingungen](classic-web-acl-size-conditions.md).  
**Einzelner Abfrageparameter (ausschließlich Wert)**  
Jeder Parameter, den Sie als Teil der Abfragezeichenfolge definiert haben. Wenn die URL beispielsweise „www.xyz.com? UserName =abc& SalesRegion =seattle“ lautet, können Sie entweder dem Parameter oder einen Filter hinzufügen. *UserName*SalesRegion**   
Wenn doppelte Parameter in der Abfragezeichenfolge enthalten sind, werden die Werte als "ODER" gewertet. Das heißt, dass auch nur einer der Werte ausreicht, um eine Übereinstimmung auszulösen. **Beispiel: In der URL „www.xyz.com? SalesRegion =boston& SalesRegion =seattle“ löst entweder „boston“ oder „seattle“ im Feld Passender Wert eine Übereinstimmung aus.**  
Wenn Sie **Einzelner Abfrageparamter (ausschließlich Wert)** auswählen, legen Sie auch einen **Abfrageparameternamen** fest. Dies ist der Parameter in der Abfragezeichenfolge, den Sie überprüfen werden, z. B. oder. *UserName*SalesRegion** Die maximale Länge für den **Abfrageparameternamen** beträgt 30 Zeichen. Der **Abfrageparametername** berücksichtigt keine Groß- und Kleinschreibung. Wenn Sie beispielsweise den **Namen des *UserName*Abfrageparameters** angeben, entspricht dieser Wert allen Varianten von *UserName*, z. B. *username* und *Us ERName*.  
**Alle Abfrageparameter (ausschließlich Werte)**  
Ähnlich wie **Einzelner Abfrageparameter (nur Wert)**, überprüft AWS WAF Classic jedoch nicht den Wert eines einzelnen Parameters, sondern überprüft den Wert aller Parameter innerhalb der Abfragezeichenfolge **auf den passenden Wert**. **Wenn die URL beispielsweise „www.xyz.com? UserName =abc& SalesRegion =seattle“ lautet und Sie **Alle Abfrageparameter (nur Werte)** auswählen, löst AWS WAF Classic eine Übereinstimmung aus, wenn der Wert von einem oder *UserName*als abzugleichender Wert angegeben ist. *SalesRegion*** 

**Header (nur wenn "Teil der Filter" auf "Header" festgelegt ist)**  
Wenn Sie in der Liste „**Teil der Anforderung, nach der gefiltert werden soll“ die** Option „**Kopfzeile**“ ausgewählt haben, wählen Sie eine Kopfzeile aus der Liste der allgemeinen Kopfzeilen aus, oder geben Sie den Namen einer Kopfzeile ein, die Classic untersuchen soll. AWS WAF 

**Übereinstimmungstyp**  
Wählen Sie in dem Teil der Anfrage, den AWS WAF Classic untersuchen soll, aus, wo die Zeichenfolge im Feld **Abgleichender Wert** erscheinen muss, damit sie diesem Filter entspricht:    
**Enthält**  
Die Zeichenfolge befindet sich an einer beliebigen Position innerhalb des angegebenen Anforderungsteils.   
**Enthält Wort**  
Der angegebene Teil der Webanforderungen muss **Value to match** enthalten und **Value to match** darf nur alphanumerische Zeichen oder Unterstriche (A-Z, a-z, 0-9 oder \$1) enthalten. Außerdem muss **Value to match** ein Wort sein und eines der folgenden Kriterien erfüllen:   
+ **Value to match** entspricht genau dem Wert des angegebenen Teils der Webanforderung, wie zum Beispiel dem Wert eines Headers.
+ **Value to match** befindet sich am Anfang des angegebenen Teils der Webanforderung, gefolgt von einem Zeichen, das kein alphanumerisches Zeichen und kein Unterstrich (\$1) ist, z. B. `BadBot;`.
+ **Value to match** befindet sich am Ende des angegebenen Teils der Webanforderung, nach von einem Zeichen, das kein alphanumerisches Zeichen und kein Unterstrich (\$1) ist, z. B. `;BadBot`.
+ **Value to match** befindet sich in der Mitte des angegebenen Teils der Webanforderung und es geht ein Zeichen voraus bzw. folgt ein Zeichen, das kein alphanumerisches Zeichen und kein Unterstrich (\$1) ist, z. B. `-BadBot;`.  
**Stimmt genau überein**  
Die Zeichenfolge und der Wert des angegebenen Teils der Anforderung sind identisch.  
**Beginnt mit**  
Die Zeichenfolge befindet sich am Anfang des angegebenen Teils der Anforderung.   
**Endet mit**  
Die Zeichenfolge befindet sich am Ende des angegebenen Teils der Anforderung. 

**Transformation**  
Eine Transformation formatiert eine Webanforderung neu, bevor AWS WAF Classic die Anfrage überprüft. Dadurch werden einige der ungewöhnlichen Formatierungen vermieden, die Angreifer in Webanfragen verwenden, um Classic zu umgehen AWS WAF .   
Sie können nur einen einzigen Texttransformationstyp angeben.  
Transformationen können die folgenden Vorgänge ausführen:    
**Keine**  
AWS WAF Classic führt keine Texttransformationen an der Webanforderung durch, bevor überprüft wird, ob die Zeichenfolge in **Value übereinstimmt**.  
**In Kleinbuchstaben konvertieren**  
AWS WAF Classic konvertiert Großbuchstaben (A-Z) in Kleinbuchstaben (a-z).  
**HTML-Dekodierung**  
AWS WAF Classic ersetzt HTML-kodierte Zeichen durch unkodierte Zeichen:  
+ Ersetzt `&quot;` durch `&`
+ Ersetzt `&nbsp;` durch ein geschütztes Leerzeichen
+ Ersetzt `&lt;` durch `<`
+ Ersetzt `&gt;` durch `>`
+ Ersetzt Zeichen im Hexadezimalformat `&#xhhhh;` mit dem entsprechenden Zeichen
+ Ersetzt Zeichen im Dezimalformat `&#nnnn;` mit dem entsprechenden Zeichen  
**Leerzeichen normalisieren**  
AWS WAF Classic ersetzt die folgenden Zeichen durch ein Leerzeichen (Dezimalzahl 32):  
+ \$1f, Zeilenvorschubzeichen, Dezimalzahl 12
+ \$1t, Tabulator, Dezimalzahl 9
+ \$1n, Zeilenumbruch, Dezimalzahl 10
+ \$1r, Wagenrücklauf, Dezimalzahl 13
+ \$1v, vertikaler Tabulator, Dezimalzahl 11
+ geschütztes Leerzeichen, Dezimalzahl 160
Diese Option ersetzt mehrere aufeinanderfolgende Leerzeichen durch 1 Leerzeichen.  
**Vereinfachen der Befehlszeile**  
Wenn Sie befürchten, dass Angreifer einen Befehlszeilen-Befehl des Betriebssystems einfügen und diesen Befehl ganz oder teilweise durch ungewöhnliche Formatierungen verbergen, verwenden Sie diese Option, um folgende Transformationen auszuführen:  
+ Löschen der folgenden Zeichen: \$1 " ' ^
+ Löschen von Leerzeichen vor den folgenden Zeichen: / (
+ Ersetzen der folgenden Zeichen durch ein Leerzeichen: , ;
+ Ersetzen mehrerer Leerzeichen durch ein Leerzeichen
+ Konvertieren von Groß- (A-Z) in Kleinbuchstaben (a-z)  
**URL-Dekodierung**  
Dekodieren Sie eine URL-kodierte Anforderung.

**Der Wert ist base64-kodiert**  
Aktivieren Sie dieses Kontrollkästchen, wenn der Wert in **Value to match** base64-kodiert ist. Verwenden Sie die base64-Kodierung, um nicht druckbare Zeichen wie z. B. Tabulatoren und Zeilenumbrüche anzugeben, die Angreifer in ihre Anforderungen aufnehmen.

**Wert, der zugeordnet werden soll**  
Geben Sie den Wert an, nach dem AWS WAF Classic in Webanfragen suchen soll. Die maximale Länge beträgt 50 Byte. Wenn Sie den Wert mit der base64-Kodierung verschlüsseln, gilt das 50-Byte-Limit für den Wert vor der Kodierung.

## Hinzufügen und Löschen von Filtern in einer Zeichenfolgen-Übereinstimmungsbedingung
<a name="classic-web-acl-string-conditions-editing"></a>

Sie können einer Zeichenfolgen-Übereinstimmungsbedingung Filter hinzufügen oder daraus löschen. Um einen Filter zu ändern, fügen Sie einen neuen hinzu und löschen den alten.<a name="classic-web-acl-string-conditions-editing-procedure"></a>

**So fügen Sie einer Zeichenfolgen-Übereinstimmungsbedingung Filter hinzu bzw. löschen sie**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **String and regex matching** aus.

1. Wählen Sie die Bedingung aus, die Sie Filtern hinzufügen oder daraus löschen möchten.

1. Um Filter hinzuzufügen, führen Sie die folgenden Schritte aus:

   1. Wählen Sie **Add filter**.

   1. Geben Sie die entsprechenden Filtereinstellungen an. Weitere Informationen finden Sie unter [Werte, die Sie beim Erstellen oder Bearbeiten von Zeichenfolgen-Übereinstimmungsbedingungen angeben](#classic-web-acl-string-conditions-values).

   1. Wählen Sie **Hinzufügen** aus.

1. Um Filter zu löschen, führen Sie die folgenden Schritte aus:

   1. Wählen Sie den Filter aus, den Sie löschen möchten.

   1. Wählen Sie **Delete Filter**.

## Löschen von Zeichenfolgen-Übereinstimmungsbedingungen
<a name="classic-web-acl-string-conditions-deleting"></a>

Wenn Sie eine Zeichenfolgen-Übereinstimmungsbedingung löschen möchten, müssen Sie zuerst alle Filter in der Bedingung löschen und diese aus allen Regeln löschen, die sie verwenden. Dies wird im Folgenden beschrieben.<a name="classic-web-acl-string-conditions-deleting-procedure"></a>

**So löschen Sie eine Zeichenfolgen-Übereinstimmungsbedingung**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Entfernen Sie die Zeichenfolgen-Übereinstimmungsbedingung aus den Regeln, die sie verwenden:

   1. Wählen Sie im Navigationsbereich **Regeln** aus.

   1. Wählen Sie den Namen einer Regel aus, die die Zeichenfolgen-Übereinstimmungsbedingung verwendet, die Sie löschen möchten.

   1. Wählen Sie im rechten Bereich die Registerkarte **Edit rule** aus.

   1. Wählen Sie **X** neben der Bedingung, die Sie löschen möchten.

   1. Wählen Sie **Aktualisieren** aus.

   1. Wiederholen Sie die Schritte b und c für alle übrigen Regeln, die die Zeichenfolgen-Übereinstimmungsbedingung verwenden, die Sie löschen möchten.

1. Entfernen Sie die Filter aus der Bedingung, die Sie löschen möchten:

   1. Wählen Sie im Navigationsbereich **String and regex matching** aus.

   1. Klicken Sie auf den Namen der Zeichenfolgen-Übereinstimmungsbedingung, die Sie löschen möchten.

   1. Aktivieren Sie im rechten Fenster das Kontrollkästchen neben **Filter**, um alle Filter auszuwählen.

   1. Wählen Sie **Delete filter**.

1. Wählen Sie im Navigationsbereich **String and regex matching** aus.

1. Wählen Sie im Bereich **String and regex match conditions** die Zeichenfolgen-Übereinstimmungsbedingung aus, die Sie löschen möchten.

1. Wählen Sie **Löschen** aus, um diese Bedingung zu löschen.

# Arbeiten mit Regex-Übereinstimmungsbedingungen
<a name="classic-web-acl-regex-conditions"></a>

**Warnung**  
AWS WAF Classic durchläuft einen geplanten end-of-life Prozess. In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). 

Wenn Sie Webanfragen basierend auf Zeichenfolgen zulassen oder blockieren möchten, die mit einem Muster eines regulären Ausdrucks (regex) übereinstimmen, das in den Anfragen erscheint, erstellen Sie eine oder mehrere regex-Abgleichsbedingungen. Eine Regex-Übereinstimmungsbedingung ist eine Art von Übereinstimmungsbedingung für Zeichenketten, die das Muster identifiziert, nach dem Sie suchen möchten, und den Teil von Webanfragen, wie z. B. einen angegebenen Header oder die Abfragezeichenfolge, den AWS WAF Classic auf das Muster untersuchen soll. Im weiteren Verlauf des Prozesses können Sie beim Erstellen einer Web-ACL angeben, ob Anforderungen, die das Muster enthalten, zugelassen oder blockiert werden sollen.

**Topics**
+ [Erstellen einer Regex-Übereinstimmungsbedingung](#classic-web-acl-regex-conditions-creating)
+ [Werte, die Sie angeben, wenn Sie RegEx Vergleichsbedingungen erstellen oder bearbeiten](#classic-web-acl-regex-conditions-values)
+ [Bearbeiten einer Regex-Übereinstimmungsbedingung](#classic-web-acl-regex-conditions-editing)

## Erstellen einer Regex-Übereinstimmungsbedingung
<a name="classic-web-acl-regex-conditions-creating"></a>

Wenn Sie Regex-Übereinstimmungsbedingungen erstellen, geben Sie Mustersätze an, die die Zeichenfolge (mit einem regulären Ausdruck) identifizieren, nach der Sie suchen möchten. Anschließend fügen Sie diese Mustersätze zu Filtern hinzu, die den Teil der Webanfragen angeben, den AWS WAF Classic auf diesen Mustersatz untersuchen soll, z. B. den URI oder die Abfragezeichenfolge.

Sie können einem einzelnen Mustersatz mehrere reguläre Ausdrücke hinzufügen. Wenn Sie dies tun, werden diese Ausdrücke mit einem *OR* kombiniert Das heißt, eine Webanforderung stimmt mit dem Mustersatz überein, wenn der entsprechende Teil der Anforderung mit einem der aufgeführten Ausdrücke übereinstimmt.

Wenn Sie einer Regel eine Regex-Übereinstimmungsbedingung hinzufügen, können Sie AWS WAF Classic auch so konfigurieren, dass Webanfragen zugelassen oder blockiert werden, die *nicht* den Werten in der Bedingung entsprechen.

AWS WAF Classic unterstützt die meisten [standardmäßigen Perl-kompatiblen regulären Ausdrücke (](http://www.pcre.org/)PCRE). Folgende Transaktionen werden allerdings nicht unterstützt:
+ Rückverweise und Erfassung von Teilausdrücken
+ Willkürliche Null-Breite-Assertionen
+ Subroutine-Referenzen und rekursive Muster
+ Bedingungsmuster
+ Rückverfolgung von Kontrollverben
+ Die \$1C Einbyte-Richtlinie
+ Die \$1 R-Newline-Match-Richtlinie
+ Die \$1 K-Start der Match-Reset-Richtlinie
+ Callouts und eingebetteter Code
+ Atomic Grouping und possessive Quantifizierer<a name="classic-web-acl-regex-conditions-creating-procedure"></a>

**So erstellen Sie eine Regex-Übereinstimmungsbedingung**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter. [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **String and regex matching** aus.

1. Wählen Sie **Create condition**.

1. Geben Sie die entsprechenden Filtereinstellungen an. Weitere Informationen finden Sie unter [Werte, die Sie angeben, wenn Sie RegEx Vergleichsbedingungen erstellen oder bearbeiten](#classic-web-acl-regex-conditions-values).

1. Wählen Sie **Create pattern set and add filter** (wenn Sie einen neuen Mustersatz erstellt haben) oder **Add filter**, wenn Sie einen vorhandenen Mustersatz verwendet haben.

1. Wählen Sie **Erstellen** aus.

## Werte, die Sie angeben, wenn Sie RegEx Vergleichsbedingungen erstellen oder bearbeiten
<a name="classic-web-acl-regex-conditions-values"></a>

Beim Erstellen oder Aktualisieren einer Regex-Übereinstimmungsbedingung geben Sie die folgenden Werte an: 

**Name**  
Geben Sie einen Namen für die regex-Abgleichsbedingung ein. Der Name darf nur alphanumerische Zeichen (A-Z, a-z, 0-9) oder die folgenden Sonderzeichen enthalten: \$1-\$1"\$1`\$1\$1\$1,./ . Sie können den Namen einer Bedingung nicht mehr ändern, nachdem Sie sie erstellt haben.

**Typ**  
Wählen Sie **Regex match**

**Teil der Anforderung, nach dem gefiltert werden soll**  
Wählen Sie den Teil jeder Webanforderung aus, den AWS WAF Classic auf das Muster überprüfen soll, das Sie unter Zuordnender **Wert angegeben haben**:    
**Header**  
Ein angegebener Anforderungs-Header, wie z. B. der `User-Agent`- oder `Referer`-Header. Wenn Sie **Header** auswählen, geben Sie den Namen des Headers im Feld **Header** an.  
**HTTP-Methode**  
Die HTTP-Methode, die den Typ der Operation angibt, die der Ursprung aufgrund der Anforderung ausführen soll. CloudFront unterstützt die folgenden Methoden: `DELETE`, `GET`, `HEAD`, `OPTIONS`, `PATCH`, `POST` und `PUT`.  
**Abfragezeichenfolge**  
Der Teil einer URL nach einem `?`-Zeichen, sofern vorhanden.  
**URI**  
Der URI-Pfad der Anfrage, der die Ressource identifiziert, `/images/daily-ad.jpg` z. B. Dies beinhaltet nicht die Abfragezeichenfolge oder die Fragmentkomponenten der URI. Informationen dazu finden Sie unter [Uniform Resource Identifier (URI): Generic Syntax](https://tools.ietf.org/html/rfc3986#section-3.3).   
Sofern keine **Transformation** angegeben ist, ist ein URI nicht normalisiert und wird genauso geprüft, wie er im Rahmen der Anfrage vom Client AWS empfangen wird. Eine **Transformation** formatiert die URI wie vorgegeben neu.  
**Fließtext**  
Der Teil einer Anforderung, der zusätzliche Daten enthält, die Sie als HTTP-Anforderungstext an Ihren Webserver senden möchten, wie z. B. Formulardaten.  
Wenn Sie für den Wert **Teil der Anforderung, nach dem gefiltert werden soll**, **Body** wählen, untersucht AWS WAF Classic nur die ersten 8192 Byte (8 KB). Um Anfragen zuzulassen oder zu blockieren, deren Hauptteil länger als 8192 Byte ist, können Sie eine Größenbeschränkungsbedingung erstellen. (AWS WAF Classic ermittelt die Länge des Hauptteils aus den Anforderungsheadern.) Weitere Informationen finden Sie unter [Arbeiten mit Größenbeschränkungsbedingungen](classic-web-acl-size-conditions.md).  
**Einzelner Abfrageparameter (ausschließlich Wert)**  
Jeder Parameter, den Sie als Teil der Abfragezeichenfolge definiert haben. Wenn die URL beispielsweise „www.xyz.com? UserName =abc& SalesRegion =seattle“ lautet, können Sie entweder dem Parameter oder einen Filter hinzufügen. *UserName*SalesRegion**   
Wenn doppelte Parameter in der Abfragezeichenfolge enthalten sind, werden die Werte als "ODER" gewertet. Das heißt, dass auch nur einer der Werte ausreicht, um eine Übereinstimmung auszulösen. **Beispiel: In der URL „www.xyz.com? SalesRegion =boston& SalesRegion =seattle“ löst ein Muster, das entweder mit „Boston“ oder „Seattle“ im Wert „Übereinstimmender Wert“ übereinstimmt, einen Treffer aus.**  
Wenn Sie **Einzelner Abfrageparamter (ausschließlich Wert)** auswählen, legen Sie auch einen **Abfrageparameternamen** fest. Dies ist der Parameter in der Abfragezeichenfolge, den Sie überprüfen werden, z. B. oder. *UserName*SalesRegion** Die maximale Länge für den **Abfrageparameternamen** beträgt 30 Zeichen. Der **Abfrageparametername** berücksichtigt keine Groß- und Kleinschreibung. Wenn Sie beispielsweise den **Namen des *UserName*Abfrageparameters** angeben, entspricht dieser Wert allen Varianten von *UserName*, z. B. *username* und *Us ERName*.  
**Alle Abfrageparameter (ausschließlich Werte)**  
Ähnlich wie **Einzelner Abfrageparameter (nur Wert)**, untersucht AWS WAF Classic jedoch nicht den Wert eines einzelnen Parameters, sondern überprüft den Wert aller Parameter innerhalb der Abfragezeichenfolge auf das Muster, das im Feld Passender **Wert** angegeben ist. Beispiel: In der URL „www.xyz.com? UserName =abc& SalesRegion =seattle“ ein Muster in **Value to match, das entweder dem Wert** in entspricht oder einen Treffer auslöst. *UserName*SalesRegion**

**Header (nur wenn "Teil der Filter" auf "Header" festgelegt ist)**  
Wenn Sie in der Liste „**Teil der Anforderung, nach der gefiltert werden soll“ die** Option „**Kopfzeile**“ ausgewählt haben, wählen Sie eine Kopfzeile aus der Liste der allgemeinen Kopfzeilen aus, oder geben Sie den Namen einer Kopfzeile ein, die Classic untersuchen soll. AWS WAF 

**Transformation**  
Eine Transformation formatiert eine Webanforderung neu, bevor AWS WAF Classic die Anfrage überprüft. Dadurch werden einige der ungewöhnlichen Formatierungen vermieden, die Angreifer in Webanfragen verwenden, um Classic zu umgehen AWS WAF .   
Sie können nur einen einzigen Texttransformationstyp angeben.  
Transformationen können die folgenden Vorgänge ausführen:    
**Keine**  
AWS WAF Classic führt keine Texttransformationen an der Webanforderung durch, bevor überprüft wird, ob die Zeichenfolge in **Value übereinstimmt**.  
**In Kleinbuchstaben konvertieren**  
AWS WAF Classic konvertiert Großbuchstaben (A-Z) in Kleinbuchstaben (a-z).  
**HTML-Dekodierung**  
AWS WAF Classic ersetzt HTML-kodierte Zeichen durch unkodierte Zeichen:  
+ Ersetzt `&quot;` durch `&`
+ Ersetzt `&nbsp;` durch ein geschütztes Leerzeichen
+ Ersetzt `&lt;` durch `<`
+ Ersetzt `&gt;` durch `>`
+ Ersetzt Zeichen im Hexadezimalformat `&#xhhhh;` mit dem entsprechenden Zeichen
+ Ersetzt Zeichen im Dezimalformat `&#nnnn;` mit dem entsprechenden Zeichen  
**Leerzeichen normalisieren**  
AWS WAF Classic ersetzt die folgenden Zeichen durch ein Leerzeichen (Dezimalzahl 32):  
+ \$1f, Zeilenvorschubzeichen, Dezimalzahl 12
+ \$1t, Tabulator, Dezimalzahl 9
+ \$1n, Zeilenumbruch, Dezimalzahl 10
+ \$1r, Wagenrücklauf, Dezimalzahl 13
+ \$1v, vertikaler Tabulator, Dezimalzahl 11
+ geschütztes Leerzeichen, Dezimalzahl 160
Diese Option ersetzt mehrere aufeinanderfolgende Leerzeichen durch 1 Leerzeichen.  
**Vereinfachen der Befehlszeile**  
Wenn Sie befürchten, dass Angreifer einen Befehlszeilen-Befehl des Betriebssystems einfügen und diesen Befehl ganz oder teilweise durch ungewöhnliche Formatierungen verbergen, verwenden Sie diese Option, um folgende Transformationen auszuführen:  
+ Löschen der folgenden Zeichen: \$1 " ' ^
+ Löschen von Leerzeichen vor den folgenden Zeichen: / (
+ Ersetzen der folgenden Zeichen durch ein Leerzeichen: , ;
+ Ersetzen mehrerer Leerzeichen durch ein Leerzeichen
+ Konvertieren von Groß- (A-Z) in Kleinbuchstaben (a-z)  
**URL-Dekodierung**  
Dekodieren Sie eine URL-kodierte Anforderung.

**Regex-Muster zur Übereinstimmung mit der Anfrage**  
Sie können einen bestehenden Mustersatz auswählen oder einen neuen erstellen. Wenn Sie einen neuen erstellen, geben Sie Folgendes an:    
Neuer Mustersatzname  
Geben Sie einen Namen ein und geben Sie dann das Regex-Muster an, nach dem AWS WAF Classic suchen soll.   
Wenn Sie einem Mustersatz mehrere reguläre Ausdrücke hinzufügen, werden diese Ausdrücke mit einem *OR* kombiniert. Das heißt, eine Webanforderung stimmt mit dem Mustersatz überein, wenn der entsprechende Teil der Anforderung mit einem der aufgeführten Ausdrücke übereinstimmt.  
Die maximale Länge von **Value to match** ist 70 Zeichen. 

## Bearbeiten einer Regex-Übereinstimmungsbedingung
<a name="classic-web-acl-regex-conditions-editing"></a>

Sie können die folgenden Änderungen an einer vorhandenen Regex-Übereinstimmungsbedingung vornehmen:
+ Löschen eines Musters aus einem vorhandenen Mustersatz
+ Hinzufügen eines Musters zu einem vorhandenen Mustersatz
+ Löschen eines Filters zu einer bestehenden Regex-Abgleichsbedingung
+ Fügen Sie einer vorhandenen Regex-Übereinstimmungsbedingung einen Filter hinzu (Sie können nur einen Filter in einer Regex-Übereinstimmungsbedingung verwenden. Um einen Filter hinzuzufügen, müssen Sie daher zuerst den vorhandenen Filter löschen.)
+ Löschen einer bestehenden Regex-Abgleichsbedingung

**Anmerkung**  
Sie können ein Mustersatz nicht aus einem vorhandenen Filter hinzufügen oder löschen. Sie müssen entweder den Mustersatz festlegen, bearbeiten oder löschen und einen neuen Filter mit einem neuen Mustersatz festlegen.<a name="classic-web-acl-regex-conditions-editing-procedure-delete-pattern"></a>

**Löschen eines Musters aus einem vorhandenen Mustersatz**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **String and regex matching** aus.

1. Wählen Sie **View regex pattern sets**.

1. Klicken Sie auf den Namen des Mustersatzs, den Sie durchsuchen möchten.

1. Wählen Sie **Bearbeiten** aus.

1. Wählen Sie **X** neben dem Muster, das Sie löschen möchten.

1. Wählen Sie **Speichern**.<a name="classic-web-acl-regex-conditions-editing-procedure-add-pattern"></a>

**Hinzufügen eines Musters zu einem vorhandenen Mustersatz**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **String and regex matching** aus.

1. Wählen Sie **View regex pattern sets**.

1. Klicken Sie auf den Namen des Mustersatzs, den Sie bearbeiten möchten.

1. Wählen Sie **Bearbeiten** aus.

1. Geben Sie ein neues RegEx-Muster ein.

1. Wählen Sie die **\$1** neben dem neuen Muster.

1. Wählen Sie **Speichern**.<a name="classic-web-acl-regex-conditions-editing-procedure-delete-filter"></a>

**Löschen eines Filters in einer vorhandenen Regex-Übereinstimmungsbedingung**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **String and regex matching** aus.

1. Klicken Sie auf den Namen der Bedingung mit dem Filter, die Sie löschen möchten.

1. Wählen Sie das Kontrollkästchen neben dem Filter aus, den Sie löschen möchten.

1. Wählen Sie **Delete filter**.<a name="classic-web-acl-regex-conditions-editing-procedure-delete-regex-condition"></a>

**So löschen Sie eine Regex-Übereinstimmungsbedingung**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Löschen Sie den Filter aus der Regex-Bedingung. Anweisungen dazu finden Sie unter [Löschen eines Filters in einer vorhandenen Regex-Übereinstimmungsbedingung](#classic-web-acl-regex-conditions-editing-procedure-delete-filter). )

1. Entfernen Sie die Regex-Übereinstimmungsbedingung aus den Regeln, die sie verwenden:

   1. Wählen Sie im Navigationsbereich **Regeln** aus.

   1. Wählen Sie den Namen einer Regel aus, die die Regex-Übereinstimmungsbedingung verwendet, die Sie löschen möchten.

   1. Wählen Sie im rechten Bereich die Registerkarte **Edit rule** aus.

   1. Wählen Sie **X** neben der Bedingung, die Sie löschen möchten.

   1. Wählen Sie **Aktualisieren** aus.

   1. Wiederholen Sie dies für alle übrigen Regeln, die die Regex-Übereinstimmungsbedingung verwenden, die Sie löschen möchten.

1. Wählen Sie im Navigationsbereich **String and regex matching** aus.

1. Wählen Sie die Schaltfläche neben der Bedingung, die Sie löschen möchten.

1. Wählen Sie **Löschen** aus.<a name="classic-web-acl-regex-conditions-editing-procedure-add-filter"></a>

**So fügen Sie einen Filter zu einer vorhandenen Regex-Übereinstimmungsbedingung hinzu oder ändern ihn**

Sie können nur einen Filter in einer Regex-Übereinstimmungsbedingung haben. Um einen Filter hinzuzufügen oder zu ändern, müssen Sie daher zuerst den vorhandenen Filter löschen.

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Löschen Sie den Filter aus der Regex-Bedingung, die Sie ändern möchten. Anweisungen dazu finden Sie unter [Löschen eines Filters in einer vorhandenen Regex-Übereinstimmungsbedingung](#classic-web-acl-regex-conditions-editing-procedure-delete-filter). )

1. Wählen Sie im Navigationsbereich **String and regex matching** aus.

1. Klicken Sie auf den Namen des Mustersatzes, den Sie durchsuchen möchten.

1. Wählen Sie **Add filter**.

1. Geben Sie die entsprechenden Werte für den neuen Filter ein und wählen Sie **Add**.

# Arbeiten mit Regeln
<a name="classic-web-acl-rules"></a>

**Warnung**  
AWS WAF Classic durchläuft einen geplanten end-of-life Prozess. In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). 

Mit Regeln können Sie gezielt auf die Webanfragen abzielen, die AWS WAF Classic zulassen oder blockieren soll, indem Sie genau die Bedingungen angeben, auf die AWS WAF Classic achten soll. AWS WAF Classic kann beispielsweise darauf achten, von welchen IP-Adressen Anfragen stammen, welche Zeichenfolgen die Anfragen enthalten und wo die Zeichenfolgen vorkommen und ob die Anfragen bösartigen SQL-Code zu enthalten scheinen.

**Topics**
+ [Erstellen einer Regel und Hinzufügen von Bedingungen](classic-web-acl-rules-creating.md)
+ [Hinzufügen und Entfernen von Bedingungen in einer Regel](classic-web-acl-rules-editing.md)
+ [Löschen einer Regel](classic-web-acl-rules-deleting.md)
+ [AWS Marketplace Regelgruppen](classic-waf-managed-rule-groups.md)

# Erstellen einer Regel und Hinzufügen von Bedingungen
<a name="classic-web-acl-rules-creating"></a>

**Warnung**  
AWS WAF Classic durchläuft derzeit einen geplanten end-of-life Prozess. In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). 

Wenn Sie einer Regel mehr als eine Bedingung hinzufügen, muss eine Webanforderung alle Bedingungen erfüllen, damit AWS WAF Classic Anfragen, die auf dieser Regel basieren, zulässt oder blockiert.<a name="classic-web-acl-rules-creating-procedure"></a>

**So erstellen Sie eine Regel und fügen Bedingungen hinzu**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **Regeln** aus.

1. Wählen Sie **Regel erstellen** aus.

1. Geben Sie die folgenden Werte ein:  
**Name**  
Geben Sie einen Namen ein.   
**CloudWatch Name der Metrik**  
Geben Sie einen Namen für die CloudWatch Metrik ein, die AWS WAF Classic erstellen und der Regel zuordnen wird. Der Name darf nur alphanumerische Zeichen (A-Z, a-z, 0-9) mit höchstens 128 und mindestens einem Zeichen enthalten. Er darf keine Leerzeichen oder Metriknamen enthalten, die für AWS WAF Classic reserviert sind, einschließlich „All“ und „Default\$1Action“.  
**Art der Regel**  
Wählen Sie `Regular rule` oder `Rate–based rule`. Ratenbasierte Regeln sind identisch mit regulären Regeln, berücksichtigen aber auch, wie viele Anfragen von einer IP-Adresse in einem Zeitraum von fünf Minuten eingehen. Weitere Informationen zu diesen Arten von Regeln finden Sie unter [So funktioniert AWS WAF Classic](classic-how-aws-waf-works.md).  
**Ratenlimit**  
Geben Sie bei einer ratenbasierten Regel die maximale Anzahl von Anfragen ein, die in einem Zeitraum von fünf Minuten von einer IP-Adresse, die den Bedingungen der Regel entspricht, zulässig sind. Das Ratenlimit muss mindestens 100 betragen.   
Sie können ein Ratenlimit allein oder ein Ratenlimit und Konditionen angeben. Wenn Sie nur ein Ratenlimit angeben, wird das AWS WAF Limit auf alle IP-Adressen angewendet. Wenn Sie ein Ratenlimit und Bedingungen angeben, AWS WAF wird das Limit auf IP-Adressen festgelegt, die den Bedingungen entsprechen.   
Wenn eine IP-Adresse den Schwellenwert für die Ratenbegrenzung erreicht, wird die zugewiesene Aktion (Blockieren oder Zählen) so schnell wie möglich AWS WAF angewendet, normalerweise innerhalb von 30 Sekunden. Sobald die Aktion ausgeführt wurde und fünf Minuten ohne Anfragen von der IP-Adresse vergangen sind, AWS WAF wird der Zähler auf Null zurückgesetzt.

1. Wenn Sie der Regel eine Bedingung hinzufügen möchten, geben Sie die folgenden Werte an:   
**Wenn eine Anfrage does/does nicht**  
Wenn Sie möchten, dass AWS WAF Classic Anfragen basierend auf den Filtern in einer Bedingung zulässt oder blockiert, wählen Sie „**tut**“. **Wenn eine IP-Übereinstimmungsbedingung beispielsweise den IP-Adressbereich 192.0.2.0/24 umfasst und Sie möchten, dass AWS WAF Classic Anfragen, die von diesen IP-Adressen kommen, zulässt oder blockiert, wählen Sie tut.**  
**Wenn AWS WAF Classic Anfragen zulassen oder blockieren soll, die auf der Umkehrung der Filter in einer Bedingung basieren, wählen Sie „Nicht“.** **Wenn eine IP-Übereinstimmungsbedingung beispielsweise den IP-Adressbereich 192.0.2.0/24 umfasst und Sie möchten, dass AWS WAF Classic Anfragen zulässt oder blockiert, die nicht von diesen IP-Adressen stammen, wählen *Sie „Nicht*“.**  
**übereinstimmen mit/stammen von**  
Wählen Sie die Art der Bedingung aus, die Sie der Regel hinzufügen möchten:  
   + Siteübergreifende Scripting-Übereinstimmungsbedingungen — Wählen Sie, ob **mindestens einem der Filter in der Abgleichsbedingung für standortübergreifendes Scripting entsprechen** muss
   + IP-Übereinstimmungsbedingungen — wählen Sie, ob sie von einer IP-Adresse **stammen aus**
   + Geo-Match-Bedingungen — wählen Sie **aus, dass sie von einem geografischen Standort stammen in**
   + Größenbeschränkungsbedingungen — Wählen Sie aus, ob **mindestens einer der Filter in der Größenbeschränkungsbedingung entspricht**
   + Übereinstimmungsbedingungen für SQL-Injection — Wählen Sie aus, ob **mindestens einer der Filter in der SQL-Injection-Abgleichsbedingung entspricht**
   + Bedingungen für den Abgleich von Zeichenketten — wählen Sie, ob **mindestens einer der Filter in der Bedingung für die Übereinstimmung mit Zeichenketten übereinstimmen muss**
   + Übereinstimmungsbedingungen für reguläre Ausdrücke — wählen Sie, ob **mindestens einem der Filter in der Regex-Abgleichsbedingung entspricht**  
**Bedingungsname**  
Wählen Sie die Bedingung aus, die Sie der Regel hinzufügen möchten. Die Liste enthält nur Bedingungen des Typs, den Sie im vorherigen Schritt ausgewählt haben.

1. Um der Regel eine andere Bedingung hinzufügen, wählen Sie **Add another condition**, und wiederholen Sie die Schritte 4 und 5. Beachten Sie Folgendes:
   + Wenn Sie mehr als eine Bedingung hinzufügen, muss eine Webanforderung mindestens einem Filter in jeder Bedingung entsprechen, damit AWS WAF Classic Anfragen, die auf dieser Regel basieren, zulässt oder blockiert 
   + Wenn Sie derselben Regel zwei IP-Übereinstimmungsbedingungen hinzufügen, erlaubt oder blockiert AWS WAF Classic nur Anfragen, die von IP-Adressen stammen, die in beiden IP-Übereinstimmungsbedingungen vorkommen 

1. Wählen Sie nach dem Hinzufügen der Bedingungen **Erstellen** aus.

# Hinzufügen und Entfernen von Bedingungen in einer Regel
<a name="classic-web-acl-rules-editing"></a>

**Warnung**  
AWS WAF Classic durchläuft derzeit einen geplanten end-of-life Prozess. In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). 

Sie können eine Regel ändern, indem Sie Bedingungen hinzufügen oder entfernen. <a name="classic-web-acl-rules-editing-procedure"></a>

**So fügen Sie Bedingungen in einer Regel hinzu oder entfernen sie**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **Regeln** aus.

1. Wählen Sie den Namen der Regel aus, in der Sie Bedingungen hinzufügen oder entfernen möchten.

1. Wählen Sie **Regel hinzufügen** aus.

1. Wenn Sie eine Bedingung hinzufügen möchten, wählen Sie **Add condition**, aus und geben Sie die folgenden Werte an:  
**Wenn eine Anfrage does/does nicht**  
**Wenn Sie möchten, dass AWS WAF Classic Anfragen auf der Grundlage der Filter in einer Bedingung zulässt oder blockiert, z. B. Webanfragen, die aus dem IP-Adressbereich 192.0.2.0/24 stammen, wählen Sie dies aus.**  
**Wenn AWS WAF Classic Anfragen zulassen oder blockieren soll, die auf der Umkehrung der Filter in einer Bedingung basieren, wählen Sie „Nicht“.** **Wenn eine IP-Übereinstimmungsbedingung beispielsweise den IP-Adressbereich 192.0.2.0/24 umfasst und Sie möchten, dass AWS WAF Classic Anfragen zulässt oder blockiert, die nicht von diesen IP-Adressen stammen, wählen *Sie „Nicht*“.**  
**übereinstimmen mit/stammen von**  
Wählen Sie die Art der Bedingung aus, die Sie der Regel hinzufügen möchten:  
   + Siteübergreifende Scripting-Übereinstimmungsbedingungen — Wählen Sie, ob **mindestens einem der Filter in der Abgleichsbedingung für standortübergreifendes Scripting entsprechen** muss
   + IP-Übereinstimmungsbedingungen — wählen Sie aus, dass sie von einer IP-Adresse **stammen aus**
   + Geo-Match-Bedingungen — wählen Sie **aus, dass sie von einem geografischen Standort stammen in**
   + Größenbeschränkungsbedingungen — Wählen Sie aus, ob **mindestens einer der Filter in der Größenbeschränkungsbedingung entspricht**
   + Übereinstimmungsbedingungen für SQL-Injection — Wählen Sie aus, ob **mindestens einer der Filter in der SQL-Injection-Abgleichsbedingung entspricht**
   + Bedingungen für den Abgleich von Zeichenketten — wählen Sie, ob **mindestens einer der Filter in der Bedingung für die Übereinstimmung mit Zeichenketten übereinstimmen muss**
   + Übereinstimmungsbedingungen für reguläre Ausdrücke — wählen Sie, ob **mindestens einem der Filter in der Regex-Abgleichsbedingung entsprechen** muss  
***Bedingungsname***  
Wählen Sie die Bedingung aus, die Sie der Regel hinzufügen möchten. Die Liste enthält nur Bedingungen des Typs, den Sie im vorherigen Schritt ausgewählt haben.

1. Um eine Bedingung zu entfernen, wählen Sie das **X** rechts neben dem Bedingungsnamen

1. Wählen Sie **Aktualisieren**.

# Löschen einer Regel
<a name="classic-web-acl-rules-deleting"></a>

**Warnung**  
AWS WAF Classic durchläuft einen geplanten end-of-life Prozess. In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). 

Wenn Sie eine Regel löschen möchten, müssen Sie zuerst die Regel aus dem Internet entfernen ACLs , das sie verwendet, und die in der Regel enthaltenen Bedingungen entfernen.<a name="classic-web-acl-rules-deleting-procedure"></a>

**So löschen Sie eine Regel**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Um die Regel aus dem Web zu entfernen ACLs , das sie verwendet, führen Sie für jedes Web die folgenden Schritte aus ACLs:

   1. Wählen Sie im Navigationsbereich **Web** aus ACLs.

   1. Wählen Sie den Namen einer Web-ACL aus, von der die Regel, die Sie löschen möchten, verwendet wird.
**Anmerkung**  
Wenn Sie die Web-ACL nicht sehen, stellen Sie sicher, dass die Auswahl der Region korrekt ist. Websites ACLs , die CloudFront Amazon-Distributionen schützen, befinden sich in **Global (CloudFront)**.

   1. Wählen Sie die Registerkarte **Rules** (Regeln).

   1. Wählen Sie **Edit Web ACL** aus.

   1. Wählen Sie das **X** rechts neben der Regel aus, die Sie löschen möchten, und wählen Sie dann **Aktualisieren** aus.

1. Wählen Sie im Navigationsbereich **Regeln** aus.

1. Wählen Sie den Namen der Regel aus, die Sie löschen möchten.
**Anmerkung**  
Wenn Sie die Regel nicht sehen, stellen Sie sicher, dass die Auswahl der Region korrekt ist. Regeln zum Schutz von CloudFront Amazon-Distributionen finden Sie in **Global (CloudFront)**.

1. Wählen Sie **Löschen** aus.

# AWS Marketplace Regelgruppen
<a name="classic-waf-managed-rule-groups"></a>

**Warnung**  
AWS WAF Classic durchläuft gerade einen geplanten end-of-life Prozess. In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). 

AWS WAF Classic bietet *AWS Marketplace Regelgruppen*, mit denen Sie Ihre Ressourcen schützen können. AWS Marketplace Regelgruppen sind Sammlungen vordefinierter ready-to-use Regeln, die von AWS Partnerunternehmen geschrieben AWS und aktualisiert wurden.

Einige AWS Marketplace Regelgruppen wurden entwickelt, um bestimmte Arten von Webanwendungen wie WordPress Joomla oder PHP zu schützen. Andere AWS Marketplace Regelgruppen bieten umfassenden Schutz vor bekannten Bedrohungen oder häufigen Sicherheitslücken in Webanwendungen, wie sie beispielsweise in den [OWASP](https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project) Top 10 aufgeführt sind.

Sie können eine einzelne AWS Marketplace Regelgruppe von Ihrem bevorzugten AWS Partner installieren, und Sie können auch Ihre eigenen, benutzerdefinierten AWS WAF Classic-Regeln hinzufügen, um den Schutz zu erhöhen. Wenn Sie behördlichen Auflagen wie PCI oder HIPAA unterliegen, können Sie möglicherweise AWS Marketplace Regelgruppen verwenden, um die Firewall-Anforderungen für Webanwendungen zu erfüllen.

AWS Marketplace Regelgruppen sind ohne langfristige Verträge und ohne Mindestverpflichtungen erhältlich. Wenn Sie eine Regelgruppe abonnieren, werden Ihnen monatliche Gebühren (auf Stunden umgelegt) und kontinuierliche Gebühren für Anforderungen nach Volumen berechnet. Weitere Informationen finden Sie unter [AWS WAF Klassische Preisgestaltung](https://aws.amazon.com/waf/pricing/) und in der Beschreibung der einzelnen AWS Marketplace Regelgruppen unter AWS Marketplace.

## Automatische Updates
<a name="classic-waf-managed-rule-group-updates"></a>

Es kann zeitaufwändig und teuer sein, sich über die sich ständig ändernde Bedrohungslandschaft auf dem Laufenden zu halten. AWS Marketplace Regelgruppen können Ihnen bei der Implementierung und Verwendung von AWS WAF Classic Zeit sparen. Ein weiterer Vorteil besteht darin, dass AWS unsere AWS Partner AWS Marketplace Regelgruppen automatisch aktualisieren, wenn neue Sicherheitslücken und Bedrohungen auftauchen.

Viele unserer Partner werden vor der Veröffentlichung über neue Schwachstellen informiert. Sie können ihre Regelgruppen aktualisieren und sie für Sie bereitstellen, bevor eine neue Bedrohung weithin bekannt ist. Viele von ihnen haben auch Teams für die Erforschung von Bedrohungen und die Analyse der neuesten Bedrohungen, um die relevantesten Regeln zu schreiben.

## Zugriff auf die Regeln in einer AWS Marketplace Regelgruppe
<a name="classic-waf-managed-rule-group-edits"></a>

Jede AWS Marketplace Regelgruppe bietet eine umfassende Beschreibung der Arten von Angriffen und Sicherheitslücken, vor denen sie schützen soll. Um das geistige Eigentum der Regelgruppenanbieter zu schützen, können Sie die einzelnen Regeln nicht innerhalb einer Regelgruppe anzeigen. Diese Einschränkung hilft auch, böswillige Benutzer daran zu hindern, Bedrohungen zu entwerfen, die speziell veröffentlichte Regeln umgehen.

Da Sie einzelne Regeln in einer AWS Marketplace Regelgruppe nicht anzeigen können, können Sie auch keine Regeln in einer AWS Marketplace Regelgruppe bearbeiten. Sie können jedoch spezifische Regeln aus einer Regelgruppe ausschließen. Dies wird als „Regelgruppenausnahme“ bezeichnet. Durch den Ausschluss werden die betreffenden Regeln nicht entfernt. Stattdessen wird die Aktion für die Regeln auf `COUNT` festgelegt. Anforderungen, die mit einer ausgeschlossenen Regel übereinstimmen, werden daher gezählt, aber nicht blockiert. Sie erhalten für jede ausgeschlossene Regel COUNT-Metriken.

Der Ausschluss von Regeln kann nützlich sein, wenn Sie Fehler für Regelgruppen beheben möchten, die den Datenverkehr unerwartet blockieren (falsch-positive Regeln). Eine Fehlerbehebungstechnik besteht in der Identifizierung der spezifischen Regel innerhalb der Regelgruppe, die den gewünschten Datenverkehr blockiert, und diese Regel anschließend zu deaktivieren (auszuschließen).

Zusätzlich zum Ausschluss spezifischer Regeln können Sie den Schutz optimieren, indem Sie ganze Regelgruppen aktivieren oder deaktivieren und die Regelgruppenaktion auswählen, die ausgeführt werden soll. Weitere Informationen finden Sie unter [AWS Marketplace Regelgruppen verwenden](#classic-waf-managed-rule-group-using). 

## Kontingente
<a name="classic-waf-managed-rule-group-limits"></a>

Sie können nur eine AWS Marketplace Regelgruppe aktivieren. Sie können auch eine benutzerdefinierte Regelgruppe aktivieren, mit der Sie erstellen AWS Firewall Manager. Diese Regelgruppen zählen für das maximale Kontingent von 10 Regeln pro Web-ACL. Daher können Sie eine AWS Marketplace Regelgruppe, eine benutzerdefinierte Regelgruppe und bis zu acht benutzerdefinierte Regeln in einer einzigen Web-ACL haben.

## Preisgestaltung
<a name="classic-waf-managed-rule-group-pricing"></a>

Die Preise für AWS Marketplace Regelgruppen finden Sie unter [AWS WAF Klassische Preisgestaltung](https://aws.amazon.com/waf/pricing/) und in der Beschreibung der einzelnen AWS Marketplace Regelgruppen unter AWS Marketplace.

## AWS Marketplace Regelgruppen verwenden
<a name="classic-waf-managed-rule-group-using"></a>

Sie können AWS Marketplace Regelgruppen auf der AWS WAF Classic-Konsole abonnieren und abbestellen. Sie können auch spezifische Regeln aus einer Regelgruppe ausschließen.<a name="classic-waf-managed-rule-group-using-procedure"></a>

**Um eine AWS Marketplace Regelgruppe zu abonnieren und zu verwenden**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich die Option **Marketplace** aus.

1. Wählen Sie im Abschnitt **Available marketplace products** den Namen einer Regelgruppe aus, um die Details und Preisinformationen anzuzeigen.

1. Wenn Sie die Regelgruppe abonnieren möchten, wählen Sie **Continue**.
**Anmerkung**  
Wenn Sie diese Regelgruppe nicht abonnieren möchten, schließen Sie einfach diese Seite in Ihrem Browser.

1. Wählen Sie **Set up your account**.

1. Fügen Sie die Regelgruppe zu einer Web-ACL hinzu, so wie Sie eine einzelne Regel hinzufügen würden. Für weitere Informationen siehe [Erstellen einer Web-ACL](classic-web-acl-creating.md) oder [Bearbeiten einer Web-ACL](classic-web-acl-editing.md).
**Anmerkung**  
Wenn Sie einer Web-ACL eine Regelgruppe hinzufügen, wird die von Ihnen für die Regelgruppe festgelegte Aktion (**No override (Keine Überschreibung)** oder **Override to count (Überschreiben für Zähler)**) als Regelgruppen-Überschreibungsaktion bezeichnet. Weitere Informationen finden Sie unter [Überschreiben der Regelgruppe](#classic-waf-managed-rule-group-override).<a name="classic-waf-managed-rule-group-unsubscribe-procedure"></a>

**Um sich von einer AWS Marketplace Regelgruppe abzumelden**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Entfernen Sie die Regelgruppe aus dem gesamten Web ACLs. Weitere Informationen finden Sie unter [Bearbeiten einer Web-ACL](classic-web-acl-editing.md).

1. Wählen Sie im Navigationsbereich die Option **Marketplace** aus.

1. Wählen Sie **Manage Your Subscriptions**.

1. Wählen Sie **Cancel subscription** neben den Namen der Regelgruppe, die Sie kündigen möchten.

1. Wählen Sie **Yes, cancel subscription**.<a name="classic-waf-managed-rule-group-exclude-rule-procedure"></a>

**So schließen Sie eine Regel aus einer Regelgruppe aus (Regelgruppenausnahme):**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Falls nicht bereits aktiviert, aktivieren Sie die AWS WAF klassische Protokollierung. Weitere Informationen finden Sie unter [Protokollieren von Web-ACL-Traffic-Informationen](classic-logging.md). Verwenden Sie die AWS WAF Classic-Protokolle, um IDs die Regeln zu identifizieren, die Sie ausschließen möchten. Dies sind in der Regel Regeln, die legitime Anforderungen blockieren.

1. Wählen Sie im Navigationsbereich **Web** aus ACLs.

1. Wählen Sie den Namen der Web-ACL aus, die Sie bearbeiten möchten. Dadurch wird im rechten Bereich eine Seite mit den Details der Web-ACL geöffnet.
**Anmerkung**  
Die Regelgruppe, die Sie bearbeiten möchten, muss mit einer Web-ACL verknüpft sein, um eine Regel aus dieser Regelgruppe ausschließen zu können.

1. Wählen Sie auf der Registerkarte **Rules** im rechten Bereich **Edit web ACL**.

1. Erweitern Sie im Abschnitt **Rule group exceptions (Regelgruppenausnahmen)** die Regelgruppe, die Sie bearbeiten möchten.

1. Wählen Sie neben der Regel, die Sie ausschließen möchten, **X** aus. Sie können die richtige Regel-ID anhand der AWS WAF Classic-Protokolle ermitteln.

1. Wählen Sie **Aktualisieren** aus.

   Durch den Ausschluss werden die betroffenen Regeln nicht aus der Regelgruppe entfernt. Stattdessen wird die Aktion für die Regeln auf `COUNT` festgelegt. Anforderungen, die mit einer ausgeschlossenen Regel übereinstimmen, werden daher gezählt, aber nicht blockiert. Sie erhalten für jede ausgeschlossene Regel `COUNT`-Metriken.
**Anmerkung**  
Sie können dieses Verfahren auch verwenden, um Regeln aus benutzerdefinierten Regelgruppen auszuschließen, die Sie in AWS Firewall Manager erstellt haben. Anstatt eine Regel auf diese Weise aus einer benutzerdefinierten Regelgruppe auszuschließen, können Sie eine benutzerdefinierte Regel auch einfach anhand der in [Hinzufügen und Löschen von Regeln aus einer AWS WAF klassischen Regelgruppe](classic-rule-group-editing.md) beschriebenen Schritte bearbeiten.

## Überschreiben der Regelgruppe
<a name="classic-waf-managed-rule-group-override"></a>

AWS Marketplace Für Regelgruppen gibt es zwei mögliche Aktionen: „**Keine Überschreibung**“ und „**Überschreiben, um zu zählen**“. Wenn Sie die Regelgruppe testen möchten, setzen Sie die Aktion auf **Override to count**. Diese Regelgruppenaktion überschreibt alle *Blockierungs*-Aktionen, die von einzelnen Regeln innerhalb der Gruppe angegeben werden. Wenn also die Aktion der Regelgruppe auf **Override to count** gesetzt ist, statt potenziell übereinstimmende Anforderungen basierend auf der Aktion einzelner Regeln innerhalb der Gruppe zu blockieren, werden diese Anforderungen erfasst. Wenn Sie dagegen die Aktion der Regelgruppe auf **No override** setzen, werden Aktionen der einzelnen Regeln innerhalb der Gruppe verwendet.

## Problembehandlung bei AWS Marketplace Regelgruppen
<a name="classic-waf-managed-rule-group-troubleshooting"></a>

Wenn Sie feststellen, dass eine AWS Marketplace Regelgruppe legitimen Datenverkehr blockiert, führen Sie die folgenden Schritte aus.<a name="classic-waf-managed-rule-group-troubleshooting-procedure"></a>

**Um Fehler bei einer AWS Marketplace Regelgruppe zu beheben**

1. Schließen Sie die spezifischen Regeln aus, die legitimen Datenverkehr blockieren. Mithilfe der AWS WAF Classic-Protokolle können Sie feststellen, welche Regeln welche Anfragen blockieren. Weitere Informationen zum Ausschließen von Regeln finden Sie unter [So schließen Sie eine Regel aus einer Regelgruppe aus (Regelgruppenausnahme):](#classic-waf-managed-rule-group-exclude-rule-procedure).

1. Wenn das Problem durch das Ausschließen bestimmter Regeln nicht behoben werden kann, können Sie die Aktion für die AWS Marketplace Regelgruppe von „**Keine Überschreibung“ in „Überschreiben**“ ändern**, um zu zählen**. Dadurch kann die Webanforderung unabhängig von den einzelnen Regelaktionen innerhalb der Regelgruppe durchlaufen werden. Dadurch erhalten Sie auch CloudWatch Amazon-Metriken für die Regelgruppe.

1. Nachdem Sie die AWS Marketplace Regelgruppenaktion auf **Override to count** gesetzt haben, wenden Sie sich an das Kundenserviceteam des Regelgruppenanbieters, um das Problem weiter zu beheben. Kontaktinformationen finden Sie in der Regelgruppenliste auf den Produktlistenseiten auf AWS Marketplace.

### Kontakt zum Kundenservice
<a name="classic-waf-managed-rule-group-troubleshooting-support"></a>

Bei Problemen mit AWS WAF Classic oder einer Regelgruppe, die von verwaltet wird AWS, wenden Sie sich an AWS Support. Bei Problemen mit einer Regelgruppe, die von einem AWS Partner verwaltet wird, wenden Sie sich an das Kundensupport-Team dieses Partners. Kontaktinformationen für Partner finden Sie in der Liste des Partners unter AWS Marketplace.

## AWS Marketplace Regelgruppen erstellen und verkaufen
<a name="classic-waf-managed-rule-group-creating"></a>

Wenn Sie AWS Marketplace Regelgruppen weiterverkaufen möchten AWS Marketplace, finden Sie weitere Informationen unter [So verkaufen Sie Ihre Software weiter AWS Marketplace](https://aws.amazon.com/marketplace/management/tour/).

# Mit dem Web arbeiten ACLs
<a name="classic-web-acl-working-with"></a>

**Warnung**  
AWS WAF Classic durchläuft gerade einen geplanten end-of-life Prozess. In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). 

Wenn Sie einer Web-ACL Regeln hinzufügen, geben Sie an, ob AWS WAF Classic Anfragen auf der Grundlage der Bedingungen in den Regeln zulassen oder blockieren soll. Wenn Sie einer Web-ACL mehr als eine Regel hinzufügen, bewertet AWS WAF Classic jede Anfrage anhand der Regeln in der Reihenfolge, in der Sie sie in der Web-ACL auflisten. Wenn eine Webanforderung alle Bedingungen in einer Regel erfüllt, führt AWS WAF Classic sofort die entsprechende Aktion aus — Zulassen oder Blockieren — und wertet die Anfrage nicht anhand der verbleibenden Regeln in der Web-ACL aus, falls vorhanden. 

Wenn eine Webanforderung keiner der Regeln in einer Web-ACL entspricht, führt AWS WAF Classic die Standardaktion aus, die Sie für die Web-ACL angegeben haben. Weitere Informationen finden Sie unter [Bestimmen der Standardaktion für eine Web-ACL](classic-web-acl-default-action.md).

Wenn Sie eine Regel testen möchten, bevor Sie sie zum Zulassen oder Blockieren von Anfragen verwenden, können Sie AWS WAF Classic so konfigurieren, dass die Webanfragen gezählt werden, die den Bedingungen in der Regel entsprechen. Weitere Informationen finden Sie unter [Web testen ACLs](classic-web-acl-testing.md).

**Topics**
+ [Bestimmen der Standardaktion für eine Web-ACL](classic-web-acl-default-action.md)
+ [Erstellen einer Web-ACL](classic-web-acl-creating.md)
+ [Zuordnen oder Aufheben der Zuordnung einer Web-ACL zu einer Amazon API Gateway Gateway-API, einer CloudFront Distribution oder einem Application Load Balancer](classic-web-acl-associating-cloudfront-distribution.md)
+ [Bearbeiten einer Web-ACL](classic-web-acl-editing.md)
+ [Löschen einer Web-ACL](classic-web-acl-deleting.md)
+ [Web testen ACLs](classic-web-acl-testing.md)

# Bestimmen der Standardaktion für eine Web-ACL
<a name="classic-web-acl-default-action"></a>

**Warnung**  
AWS WAF Classic durchläuft derzeit einen geplanten end-of-life Prozess. In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). 

Wenn Sie eine Web-ACL erstellen und konfigurieren, müssen Sie zunächst entscheiden, ob die Standardaktion für AWS WAF Classic das Zulassen von Webanfragen oder das Blockieren von Webanfragen gelten soll. Die Standardaktion gibt an, was AWS WAF Classic tun soll, nachdem es eine Webanforderung auf alle von Ihnen angegebenen Bedingungen überprüft hat und die Webanforderung keiner dieser Bedingungen entspricht:
+ **Zulassen** — Wenn Sie den meisten Benutzern den Zugriff auf Ihre Website ermöglichen möchten, Sie aber den Zugriff für Angreifer blockieren möchten, deren Anfragen von bestimmten IP-Adressen stammen oder deren Anfragen bösartigen SQL-Code oder bestimmte Werte zu enthalten scheinen, wählen Sie **Allow** als Standardaktion aus.
+ **Blockieren** — Wenn Sie verhindern möchten, dass die meisten potenziellen Benutzer auf Ihre Website zugreifen, Sie aber Benutzern Zugriff gewähren möchten, deren Anfragen von bestimmten IP-Adressen stammen oder deren Anfragen bestimmte Werte enthalten, wählen Sie **Blockieren** als Standardaktion.

Nachdem Sie eine Standardaktion ausgewählt haben, hängen viele Entscheidungen davon ab, ob Sie die meisten Webanforderungen zulassen oder blockieren möchten. Wenn Sie z. B. die meisten Anforderungen *zulassen* möchten, sollten Sie in den Übereinstimmungsbedingungen die Webanforderungen, die Sie *blockieren*möchten, generell angeben, z. B.:
+ Anforderungen, die von IP-Adressen stammen, die eine übermäßige Anzahl von Anforderungen senden
+ Anfragen, die aus Ländern stammen, in denen Sie keine Geschäfte tätigen oder die häufige Quelle von Angriffen sind
+ Anforderungen mit gefälschten Werten im **User-Agent**-Header
+ Anforderungen, die anscheinend schädlichen SQL-Code enthalten

# Erstellen einer Web-ACL
<a name="classic-web-acl-creating"></a>

**Warnung**  
AWS WAF Classic durchläuft derzeit einen geplanten end-of-life Prozess. In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). <a name="classic-web-acl-creating-procedure"></a>

**So erstellen Sie eine Web-ACL**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wenn Sie AWS WAF Classic zum ersten Mal verwenden, wählen Sie **Go to AWS WAF Classic** und dann **Configure Web ACL**. Wenn Sie AWS WAF Classic schon einmal verwendet haben, wählen Sie ACLs im Navigationsbereich **Web** und dann **Web-ACL erstellen** aus.

1. Geben Sie als **Web-ACL-Name** einen Namen ein. 
**Anmerkung**  
Sie können den Namen nach dem Erstellen der Web-ACL nicht mehr ändern.

1. Ändern Sie gegebenenfalls den Standardnamen für **CloudWatch metric name (CloudFront-Metrikname)**. Der Name darf nur alphanumerische Zeichen (A-Z, a-z, 0-9) mit höchstens 128 und mindestens einem Zeichen enthalten. Er darf keine Leerzeichen oder Metriknamen enthalten, die für AWS WAF Classic reserviert sind, einschließlich „All“ und „Default\$1Action“.
**Anmerkung**  
Sie können den Namen nach dem Erstellen der Web-ACL nicht mehr ändern.

1. Wählen Sie unter **-Region** eine Region aus.

1.  Wählen Sie für **AWS resource** die Ressource aus, die Sie mit dieser Web-ACL verknüpfen möchten, und dann **Next**.

1. Wenn Sie bereits die Bedingungen erstellt haben, die AWS WAF Classic zur Prüfung Ihrer Webanfragen verwenden soll, wählen Sie **Weiter** und fahren Sie dann mit dem nächsten Schritt fort.

   Wenn Sie noch keine Bedingungen erstellt haben, holen Sie diesen Schritt jetzt nach. Weitere Informationen finden Sie unter den folgenden Themen:
   + [Arbeiten mit Cross-Site-Scripting-Übereinstimmungsbedingungen](classic-web-acl-xss-conditions.md)
   + [Arbeiten mit IP-Übereinstimmungsbedingungen](classic-web-acl-ip-conditions.md)
   + [Arbeiten mit Geo-Übereinstimmungsbedingungen](classic-web-acl-geo-conditions.md)
   + [Arbeiten mit Größenbeschränkungsbedingungen](classic-web-acl-size-conditions.md)
   + [Arbeiten mit SQL Injections-Übereinstimmungsbedingungen](classic-web-acl-sql-conditions.md)
   + [Arbeiten mit Zeichenfolgen-Übereinstimmungsbedingungen](classic-web-acl-string-conditions.md)
   + [Arbeiten mit Regex-Übereinstimmungsbedingungen](classic-web-acl-regex-conditions.md)

1. Wenn Sie die Regeln oder Regelgruppen, die Sie zu dieser Web-ACL hinzufügen möchten, bereits erstellt (oder eine AWS Marketplace Regelgruppe abonniert) haben, fügen Sie die Regeln der Web-ACL hinzu:

   1. Wählen Sie eine Regel in der **Rules**-Liste aus.

   1. Wählen Sie **Add rule to web ACL**.

   1. Wiederholen Sie die Schritte a und b, bis Sie dieser Web-ACL alle gewünschten Regeln hinzugefügt haben.

   1. Fahren Sie mit Schritt 10 fort.

1. Wenn Sie noch keine Regeln erstellt haben, können Sie jetzt Regeln hinzufügen:

   1. Wählen Sie **Regel erstellen** aus.

   1. Geben Sie die folgenden Werte ein:  
**Name**  
Geben Sie einen Namen ein.  
**CloudWatch Name der Metrik**  
Geben Sie einen Namen für die CloudWatch Metrik ein, die AWS WAF Classic erstellen und der Regel zuordnen wird. Der Name darf nur alphanumerische Zeichen (A-Z, a-z, 0-9) mit höchstens 128 und mindestens einem Zeichen enthalten. Er darf keine Leerzeichen oder Metriknamen enthalten, die für AWS WAF Classic reserviert sind, einschließlich „All“ und „Default\$1Action“.  
Sie können den Metriknamen nach dem Erstellen der Regel nicht mehr ändern.

   1. Wenn Sie der Regel eine Bedingung hinzufügen möchten, geben Sie die folgenden Werte an:   
**Wenn eine Anfrage nicht does/does **  
**Wenn Sie möchten, dass AWS WAF Classic Anfragen auf der Grundlage der Filter in einer Bedingung zulässt oder blockiert, z. B. Webanfragen, die aus dem IP-Adressbereich 192.0.2.0/24 stammen, wählen Sie dies aus.**  
**Wenn AWS WAF Classic Anfragen zulassen oder blockieren soll, die auf der Umkehrung der Filter in einer Bedingung basieren, wählen Sie „Nicht“.** **Wenn eine IP-Übereinstimmungsbedingung beispielsweise den IP-Adressbereich 192.0.2.0/24 umfasst und Sie möchten, dass AWS WAF Classic Anfragen zulässt oder blockiert, die nicht von diesen IP-Adressen stammen, wählen *Sie „Nicht*“.**  
**übereinstimmen mit/stammen von**  
Wählen Sie die Art der Bedingung aus, die Sie der Regel hinzufügen möchten:  
      + Siteübergreifende Scripting-Übereinstimmungsbedingungen — Wählen Sie, ob **mindestens einem der Filter in der Abgleichsbedingung für standortübergreifendes Scripting entsprechen** muss
      + IP-Übereinstimmungsbedingungen — wählen Sie aus, dass sie von einer IP-Adresse **stammen aus**
      + Geo-Match-Bedingungen — wählen Sie **aus, dass sie von einem geografischen Standort stammen in**
      + Größenbeschränkungsbedingungen — Wählen Sie aus, ob **mindestens einer der Filter in der Größenbeschränkungsbedingung entspricht**
      + Übereinstimmungsbedingungen für SQL-Injection — Wählen Sie aus, ob **mindestens einer der Filter in der SQL-Injection-Abgleichsbedingung entspricht**
      + Bedingungen für den Abgleich von Zeichenketten — wählen Sie, ob **mindestens einer der Filter in der Bedingung für die Übereinstimmung mit Zeichenketten übereinstimmen muss**
      + Regex-Abgleichsbedingungen — Wählen Sie aus, ob **mindestens einer der Filter in der Regex-Abgleichsbedingung übereinstimmt**  
**Bedingungsname**  
Wählen Sie die Bedingung aus, die Sie der Regel hinzufügen möchten. Die Liste enthält nur Bedingungen des Typs, den Sie in der vorherigen Liste ausgewählt haben.

   1. Wenn Sie der Regel eine weitere Bedingung hinzufügen möchten, wählen Sie **Add another condition (Weitere Bedingung hinzufügen)** aus und wiederholen Sie dann die Schritte b und c. Beachten Sie Folgendes:
      + Wenn Sie mehr als eine Bedingung hinzufügen, muss eine Webanforderung mindestens einem Filter in jeder Bedingung entsprechen, damit AWS WAF Classic Anfragen, die auf dieser Regel basieren, zulässt oder blockiert. 
      + Wenn Sie derselben Regel zwei IP-Übereinstimmungsbedingungen hinzufügen, lässt AWS WAF Classic nur Anfragen zu oder blockiert, die von IP-Adressen stammen, die in beiden IP-Übereinstimmungsbedingungen vorkommen. 

   1. Wiederholen Sie Schritt 9, bis Sie alle Regeln für diese Web-ACL erstellt haben. 

   1. Wählen Sie **Erstellen** aus.

   1. Fahren Sie mit Schritt 10 fort.

1. Wählen Sie für jede Regel oder Regelgruppe in der Web-ACL wie folgt die Art der Verwaltung aus, die AWS WAF Classic bereitstellen soll: 
   + Wählen Sie für jede Regel anhand der Bedingungen in der Regel aus, ob AWS WAF Classic Webanfragen zulassen, blockieren oder zählen soll:
     + **Zulassen** — API Gateway CloudFront oder ein Application Load Balancer antwortet mit dem angeforderten Objekt. Im Fall von CloudFront, wenn sich das Objekt nicht im Edge-Cache befindet, CloudFront leitet die Anfrage an den Ursprung weiter.
     + **Blockieren** — API Gateway CloudFront oder ein Application Load Balancer antwortet auf die Anfrage mit einem HTTP-Statuscode 403 (Forbidden). CloudFront kann auch mit einer benutzerdefinierten Fehlerseite antworten. Weitere Informationen finden Sie unter [AWS WAF Classic mit CloudFront benutzerdefinierten Fehlerseiten verwenden](classic-cloudfront-features.md#classic-cloudfront-features-custom-error-pages).
     + **Anzahl** — AWS WAF Classic erhöht einen Zähler von Anfragen, die den Bedingungen in der Regel entsprechen, und überprüft dann die Webanforderung auf der Grundlage der verbleibenden Regeln in der Web-ACL weiter. 

       Informationen darüber, wie Sie mit **Count** eine Web-ACL testen können, bevor Sie sie zum Zulassen oder Blockieren von Webanforderungen verwenden, finden Sie unter [Zählen der Webanforderungen, die den Regeln in einer Web-ACL entsprechen](classic-web-acl-testing.md#classic-web-acl-testing-count). 
   + Legen Sie für jede Regelgruppe die Überschreibungsaktion für die Regelgruppe fest: 
     + **Keine Überschreibung** — Bewirkt, dass die Aktionen der einzelnen Regeln innerhalb der Regelgruppe verwendet werden.
     + **Überschreiben, um zu zählen** — Überschreibt alle Blockaktionen, die durch einzelne Regeln in der Gruppe spezifiziert sind, sodass nur alle übereinstimmenden Anfragen gezählt werden. 

     Weitere Informationen finden Sie unter [Überschreiben der Regelgruppe](classic-waf-managed-rule-groups.md#classic-waf-managed-rule-group-override).

1. **Wenn Sie die Reihenfolge der Regeln in der Web-ACL ändern möchten, verwenden Sie die Pfeile in der Spalte Reihenfolge.** AWS WAF Classic überprüft Webanfragen anhand der Reihenfolge, in der Regeln in der Web-ACL erscheinen. 

1. Wenn Sie eine Regel entfernen möchten, die Sie der Web-ACL hinzugefügt haben, wählen Sie **x** in der Zeile der Regel aus.

1. Wählen Sie die Standardaktion für die Web-ACL aus. Dies ist die Aktion, die AWS WAF Classic ergreift, wenn eine Webanforderung nicht den Bedingungen in einer der Regeln in dieser Web-ACL entspricht. Weitere Informationen finden Sie unter [Bestimmen der Standardaktion für eine Web-ACL](classic-web-acl-default-action.md).

1. Wählen Sie **Review and create**.

1. Überprüfen Sie die Einstellungen für die Web-ACL, und wählen Sie dann **Confirm and create**.

# Zuordnen oder Aufheben der Zuordnung einer Web-ACL zu einer Amazon API Gateway Gateway-API, einer CloudFront Distribution oder einem Application Load Balancer
<a name="classic-web-acl-associating-cloudfront-distribution"></a>

**Warnung**  
AWS WAF Classic durchläuft derzeit einen geplanten Prozess. end-of-life In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). 

Um eine Web-ACL zu verknüpfen oder zu trennen, führen Sie die entsprechenden Schritte aus. Beachten Sie, dass Sie einer CloudFront Distribution auch eine Web-ACL zuordnen können, wenn Sie die Distribution erstellen oder aktualisieren. Weitere Informationen finden Sie im *Amazon CloudFront Developer Guide* unter [Using AWS WAF Classic to Control Access to Your Content](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-awswaf.html).

Die folgenden Einschränkungen gelten beim Zuordnen einer Web-ACL:
+ Jede API Gateway Gateway-API, jeder Application Load Balancer und jede CloudFront Distribution kann nur einer Web-ACL zugeordnet werden.
+ Eine mit einer CloudFront Distribution ACLs verknüpfte Website kann nicht mit einer Application Load Balancer- oder API Gateway verknüpft werden. Die Web-ACL kann jedoch mit anderen CloudFront Distributionen verknüpft werden.

**So verknüpfen Sie eine Web-ACL mit einer API Gateway Gateway-API, CloudFront Distribution oder einem Application Load Balancer**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **Web** aus ACLs.

1. Wählen Sie den Namen der Web-ACL, die Sie einer API Gateway, CloudFront Distribution oder einem Application Load Balancer zuordnen möchten. Dadurch wird im rechten Bereich eine Seite mit den Details der Web-ACL geöffnet. 

1. Wählen Sie auf der Registerkarte **Regeln** unter **AWS Ressourcen, die diese Web-ACL verwenden**, die Option **Zuordnung hinzufügen** aus.

1. Wenn Sie dazu aufgefordert werden, verwenden Sie die **Ressourcenliste**, um die API Gateway Gateway-API, CloudFront Distribution oder den Application Load Balancer auszuwählen, der Sie diese Web-ACL zuordnen möchten. Wenn Sie einen Application Load Balancer wählen, müssen Sie auch eine Region angeben.

1. Wählen Sie **Hinzufügen** aus.

1. Um diese Web-ACL mit einer zusätzlichen API Gateway Gateway-API, CloudFront Distribution oder einem anderen Application Load Balancer zu verknüpfen, wiederholen Sie die Schritte 4 bis 6.<a name="classic-web-acl-disassociating-cloudfront-distribution-procedure"></a>

**So trennen Sie die Zuordnung einer Web-ACL zu einer API-Gateway-API, CloudFront Distribution oder einem Application Load Balancer**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter. [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **Web** aus ACLs.

1. Wählen Sie den Namen der Web-ACL, die Sie von einer API Gateway, CloudFront Distribution oder einem Application Load Balancer trennen möchten. Dadurch wird im rechten Bereich eine Seite mit den Details der Web-ACL geöffnet. 

1. Wählen Sie auf der Registerkarte **Regeln** unter **AWS Ressourcen, die diese Web-ACL verwenden**, das **X** für jede API-Gateway-API, CloudFront Distribution oder jeden Application Load Balancer aus, von dem Sie diese Web-ACL trennen möchten.

# Bearbeiten einer Web-ACL
<a name="classic-web-acl-editing"></a>

**Warnung**  
AWS WAF Classic durchläuft einen geplanten end-of-life Prozess. In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). 

Zum Hinzufügen oder Entfernen von Regeln aus einer Web-ACL oder zum Ändern der Standardaktion, gehen Sie wie folgt vor. <a name="classic-web-acl-editing-procedure"></a>

**So bearbeiten Sie eine Web-ACL**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **Web** aus ACLs.

1. Wählen Sie den Namen der Web-ACL aus, die Sie bearbeiten möchten. Dadurch wird im rechten Bereich eine Seite mit den Details der Web-ACL geöffnet.

1. Wählen Sie auf der Registerkarte **Rules** im rechten Bereich **Edit web ACL**.

1. Um Regeln zur Web-ACL hinzuzufügen, führen Sie die folgenden Schritte aus:

   1. Wählen Sie in der Liste **Rules** die Regel aus, die Sie hinzufügen möchten. 

   1. Wählen Sie **Add rule to web ACL**.

   1. Wiederholen Sie die Schritte a und b, bis Sie alle gewünschten Regeln hinzugefügt haben.

1. Wenn Sie die Reihenfolge der Regeln in der Web-ACL ändern möchten, verwenden Sie die Pfeile in der Spalte **Reihenfolge**. AWS WAF Classic überprüft Webanfragen anhand der Reihenfolge, in der Regeln in der Web-ACL erscheinen. 

1. Um eine Regel aus der Web-ACL zu entfernen, wählen Sie auf der rechten Seite der Zeile mit der Regel **x** aus. Dadurch wird die Regel nicht aus AWS WAF Classic gelöscht, sondern lediglich aus dieser Web-ACL entfernt.

1. Um die Aktion für eine Regel oder die Standardaktion für die Web-ACL zu ändern, wählen Sie die bevorzugte Option aus.
**Anmerkung**  
Wenn Sie die Aktion für eine Regelgruppe oder eine AWS Marketplace Regelgruppe (im Gegensatz zu einer einzelnen Regel) festlegen, wird die Aktion, die Sie für die Regelgruppe festlegen (entweder **Keine Überschreibung oder Überschreiben**, **um zu zählen**), als Überschreibungsaktion bezeichnet. Weitere Informationen finden Sie unter [Überschreiben der Regelgruppe](classic-waf-managed-rule-groups.md#classic-waf-managed-rule-group-override).

1. Wählen Sie **Änderungen speichern ** aus.

# Löschen einer Web-ACL
<a name="classic-web-acl-deleting"></a>

**Warnung**  
AWS WAF Classic durchläuft einen geplanten end-of-life Prozess. In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). 

**Wichtig**  
Das Löschen einer Web-ACL ist dauerhaft und kann nicht rückgängig gemacht werden. Wenn die ausgewählte Web-ACL Regeln enthält oder mit CloudFront Distributionen, Application Load Balancer oder API Gateway verknüpft ist, entfernen Sie die Regeln und Verknüpfungen, bevor Sie sie löschen. Andernfalls schlägt das Löschen fehl.

Um eine Web-ACL zu löschen, müssen Sie die Regeln entfernen, die in der Web-ACL enthalten sind, und alle CloudFront Distributionen und Application Load Balancer von der Web-ACL trennen. Führen Sie die folgenden Schritte aus.<a name="classic-web-acl-deleting-procedure"></a>

**So löschen Sie eine Web-ACL**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter. [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich **Web** aus ACLs.

1. Wählen Sie den Namen der Web-ACL aus, die Sie löschen möchten. Dadurch wird im rechten Bereich eine Seite mit den Details der Web-ACL geöffnet.
**Anmerkung**  
Wenn Sie die Web-ACL nicht sehen, stellen Sie sicher, dass die Regionsauswahl korrekt ist. Websites ACLs , die CloudFront Amazon-Distributionen schützen, befinden sich in **Global (CloudFront)**.

1. Wählen Sie auf der Registerkarte **Rules** im rechten Bereich **Edit web ACL**.

1. Um alle Regeln aus der Web-ACL zu entfernen, wählen Sie auf der rechten Seite der Zeile mit jeweiligen Regel **x** aus. Dadurch werden die Regeln nicht aus AWS WAF Classic gelöscht, sondern lediglich die Regeln aus dieser Web-ACL entfernt.

1. Wählen Sie **Aktualisieren** aus.

1. Trennen Sie die Web-ACL von allen CloudFront Distributionen und Application Load Balancers. Wählen Sie auf der Registerkarte **Regeln** unter **AWS Ressourcen, die diese Web-ACL verwenden**, das **X** für jede API-Gateway-API, CloudFront Distribution oder jeden Application Load Balancer aus.

1. Vergewissern Sie sich auf der ** ACLsWebseite**, dass die Web-ACL, die Sie löschen möchten, ausgewählt ist, und wählen Sie dann **Löschen** aus.

# Web testen ACLs
<a name="classic-web-acl-testing"></a>

**Warnung**  
AWS WAF Classic durchläuft derzeit einen geplanten end-of-life Prozess. In Ihrem AWS Health Dashboard finden Sie die Meilensteine und Daten, die für Ihre Region spezifisch sind.

**Anmerkung**  
Dies ist die **AWS WAF klassische** Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unter[Migrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF](waf-migrating-from-classic.md).  
**Die neueste Version von** finden AWS WAF Sie unter[AWS WAF](waf-chapter.md). 

Um sicherzustellen, dass Sie AWS WAF Classic nicht versehentlich so konfigurieren, dass Webanfragen blockiert werden, die Sie zulassen möchten, oder Anfragen, die Sie blockieren möchten, zugelassen werden, empfehlen wir Ihnen, Ihre Web-ACL gründlich zu testen, bevor Sie sie auf Ihrer Website oder Webanwendung verwenden. 

**Topics**
+ [Zählen der Webanforderungen, die den Regeln in einer Web-ACL entsprechen](#classic-web-acl-testing-count)
+ [Ein Beispiel der Webanfragen anzeigen, die API Gateway CloudFront oder ein Application Load Balancer an Classic weitergeleitet AWS WAF hat](#classic-web-acl-testing-view-sample)

## Zählen der Webanforderungen, die den Regeln in einer Web-ACL entsprechen
<a name="classic-web-acl-testing-count"></a>

Wenn Sie einer Web-ACL Regeln hinzufügen, geben Sie an, ob AWS WAF Classic die Webanfragen zulassen, blockieren oder zählen soll, die alle Bedingungen in dieser Regel erfüllen. Wir empfehlen, mit der folgenden Konfiguration zu beginnen:
+ Konfigurieren Sie alle Regeln in einer Web-ACL für das Zählen von Webanforderungen.
+ Legen Sie als Standardaktion für die Web-ACL fest, dass Anforderungen zugelassen werden.

In dieser Konfiguration überprüft AWS WAF Classic jede Webanforderung auf der Grundlage der Bedingungen in der ersten Regel. Wenn die Webanforderung alle Bedingungen in dieser Regel erfüllt, erhöht AWS WAF Classic einen Zähler für diese Regel. Anschließend überprüft AWS WAF Classic die Webanforderung auf der Grundlage der Bedingungen in der nächsten Regel. Wenn die Anfrage alle Bedingungen in dieser Regel erfüllt, erhöht AWS WAF Classic einen Zähler für die Regel. Dies wird so lange fortgesetzt, bis AWS WAF Classic die Anfrage anhand der Bedingungen in all Ihren Regeln geprüft hat. 

Nachdem Sie alle Regeln in einer Web-ACL konfiguriert haben, um Anfragen zu zählen, und die Web-ACL mit einer Amazon API Gateway, CloudFront Distribution oder einem Application Load Balancer verknüpft haben, können Sie die resultierenden Zählungen in einem CloudWatch Amazon-Diagramm anzeigen. Für jede Regel in einer Web-ACL und für alle Anfragen, die API Gateway CloudFront oder ein Application Load Balancer für eine Web-ACL an AWS WAF Classic weiterleitet, CloudWatch können Sie:
+ Anzeigen der Daten für die letzte Stunde oder für die letzten drei Stunden.
+ Ändern der Intervalle zwischen Datenpunkten.
+ Ändern Sie die Berechnung, CloudWatch die für die Daten ausgeführt wird, z. B. Maximum, Minimum, Durchschnitt oder Summe

**Anmerkung**  
AWS WAF Classic with CloudFront ist ein globaler Service, und Metriken sind nur verfügbar, wenn Sie die **Region USA Ost (Nord-Virginia)** in der auswählen AWS-Managementkonsole. Wenn Sie eine andere Region wählen, werden keine AWS WAF Classic-Metriken in der CloudWatch Konsole angezeigt.<a name="classic-web-acl-testing-count-procedure"></a>

**So zeigen Sie Daten für die Regeln in einer Web-ACL an**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die CloudWatch Konsole unter [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Wählen Sie im Navigationsbereich unter **Metrics** die Option **WAF** aus.

1. Aktivieren Sie das Kontrollkästchen für die Web-ACL, für die Sie Daten anzeigen möchten.

1. Ändern Sie die geltenden Einstellungen:  
**Statistik**  
Wählen Sie die Berechnung CloudWatch aus, die mit den Daten durchgeführt wird.  
**Zeitraum**  
Wählen Sie aus, ob die Daten für die letzte Stunde oder für die letzten drei Stunden angezeigt werden sollen.  
**Zeitraum**  
Wählen Sie das Intervall zwischen den Datenpunkten in der Grafik aus.  
**Regeln**  
Wählen Sie die Regeln aus, für die Sie Daten anzeigen möchten.

   Beachten Sie Folgendes:
   + Wenn Sie gerade eine Web-ACL mit einer API Gateway Gateway-API, einer CloudFront Distribution oder einem Application Load Balancer verknüpft haben, müssen Sie möglicherweise einige Minuten warten, bis Daten im Diagramm und die Metrik für die Web-ACL in der Liste der verfügbaren Metriken angezeigt wird.
   + Wenn Sie einer Web-ACL mehr als eine API Gateway Gateway-API, CloudFront Distribution oder Application Load Balancer zuordnen, enthalten die CloudWatch Daten alle Anfragen für alle Distributionen, die mit der Web-ACL verknüpft sind.
   + Bewegen Sie den Cursor über einen Datenpunkt, um weitere Informationen zu erhalten.
   + Die Grafik wird nicht automatisch aktualisiert. Wählen Sie zum Aktualisieren der Anzeige das Symbol ![\[Icon to refresh the Amazon CloudWatch graph\]](http://docs.aws.amazon.com/de_de/waf/latest/developerguide/images/cloudwatch-refresh-icon.png).

1. (Optional) Zeigen Sie detaillierte Informationen zu einzelnen Anfragen an, die API Gateway CloudFront oder ein Application Load Balancer an AWS WAF Classic weitergeleitet hat. Weitere Informationen finden Sie unter [Ein Beispiel der Webanfragen anzeigen, die API Gateway CloudFront oder ein Application Load Balancer an Classic weitergeleitet AWS WAF hat](#classic-web-acl-testing-view-sample).

1. Falls Sie feststellen, dass eine Regel Anforderungen abfängt, die nicht abgefangen werden sollen, ändern Sie die geltenden Einstellungen. Weitere Informationen finden Sie unter [Erstellen und Konfigurieren einer Web-Zugriffskontrollliste (Web-ACL)](classic-web-acl.md).

   Wenn alle Regeln nur die gewünschten Anforderungen abfangen und Sie zufrieden sind, ändern Sie die Aktion für die einzelnen Regeln zu **Allow** oder **Block**. Weitere Informationen finden Sie unter [Bearbeiten einer Web-ACL](classic-web-acl-editing.md).

## Ein Beispiel der Webanfragen anzeigen, die API Gateway CloudFront oder ein Application Load Balancer an Classic weitergeleitet AWS WAF hat
<a name="classic-web-acl-testing-view-sample"></a>

In der AWS WAF Classic-Konsole können Sie sich ein Beispiel der Anfragen ansehen, die API Gateway CloudFront oder ein Application Load Balancer zur Überprüfung an AWS WAF Classic weitergeleitet hat. Sie können zu jeder Anforderung in der Stichprobe detaillierte Daten aufrufen, z. B. die ursprüngliche IP-Adresse und die Header. Des Weiteren können Sie anzeigen, mit welcher Regel die Anforderung übereinstimmt und ob diese Regel zum Blockieren oder Zulassen von Anforderungen konfiguriert wurde.

Eine Stichprobe kann bis zu 100 Anforderungen enthalten, die allen Bedingungen in allen Regeln entsprechen, und weitere 100 Anforderungen für die Standardaktion, die für Anforderungen gilt, die nicht mit allen Bedingungen in allen Regeln übereinstimmen. Die Anfragen im Beispiel stammen von allen API Gateway APIs, CloudFront Edge-Standorten oder Application Load Balancern, die in den letzten 15 Minuten Anfragen für Ihre Inhalte erhalten haben.<a name="classic-web-acl-testing-view-sample-procedure"></a>

**Um ein Beispiel der Webanfragen anzuzeigen, die API Gateway CloudFront oder ein Application Load Balancer an Classic weitergeleitet AWS WAF hat**

1. Melden Sie sich bei der an AWS-Managementkonsole und öffnen Sie die AWS WAF Konsole unter [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Wenn im Navigationsbereich **Zu AWS WAF Classic wechseln** angezeigt wird, wählen Sie es aus.

1. Wählen Sie im Navigationsbereich die Web-ACL aus, für die Sie Anforderungen anzeigen möchten.

1. Wählen Sie im rechten Bereich die Registerkarte **Requests** aus.

   In der Tabelle **Sampled requests** werden für jede Anforderung die folgenden Werte angegeben:  
**Quell-IP**  
Entweder die IP-Adresse, von der die Anforderung stammt, oder – falls das Anzeigeprogramm zum Senden der Anforderung einen HTTP-Proxy oder einen Application Load Balancer verwendet hat – die IP-Adresse des Proxys oder des Application Load Balancer.   
**URI**  
Der URI-Pfad der Anfrage, der die Ressource identifiziert, `/images/daily-ad.jpg` z. B. Dies beinhaltet nicht die Abfragezeichenfolge oder die Fragmentkomponenten der URI. Informationen dazu finden Sie unter [Uniform Resource Identifier (URI): Generic Syntax](https://tools.ietf.org/html/rfc3986#section-3.3).   
**Regelübereinstimmung**  
Identifiziert die erste Regel der Web-ACL, bei der die Webanforderungen allen Bedingungen entspricht. Wenn eine Webanforderung nicht allen Bedingungen einer Regel der Web-ACL entspricht, wird für **Matches rule** der Wert **Default** verwendet.  
Beachten Sie: Wenn eine Webanforderung alle Bedingungen in einer Regel erfüllt und die Aktion für diese Regel „**Anzahl**“ lautet, überprüft AWS WAF Classic die Webanforderung weiterhin auf der Grundlage der nachfolgenden Regeln in der Web-ACL. In diesem Fall kann eine Webanforderung zweimal in der Liste der per Stichprobe geprüften Anforderungen vorhanden sein: einmal für die Regel mit der Aktion **Count** und einmal für eine nachfolgende Regel bzw. für die Standardaktion.  
**Action**  
Gibt an, ob die Aktion für die entsprechende Regel **Allow**, **Block** oder **Count** lautet.  
**Zeit**  
Der Zeitpunkt, zu dem AWS WAF Classic die Anfrage von API Gateway CloudFront oder Ihrem Application Load Balancer erhalten hat.

1. Um zusätzliche Informationen zu der Anfrage anzuzeigen, wählen Sie den Pfeil auf der linken Seite der IP-Adresse für diese Anfrage. AWS WAF Classic zeigt die folgenden Informationen an:  
**Quell-IP**  
Die gleiche IP-Adresse wie in der Spalte **Source IP** in der Tabelle.  
**Land**  
Der zweistellige Ländercode des Landes, aus dem die Anforderung stammt. Falls das Anzeigeprogramm zum Senden der Anforderung ein HTTP-Proxy oder einen Application Load Balancer verwendet hat, ist dies der zweistellige Ländercode des Landes, in dem sich der HTTP-Proxy oder der Application Load Balancer befindet.  
Eine Liste mit den zweistelligen Ländercodes und den zugehörigen Ländernamen finden Sie im Wikipedia-Eintrag [ISO 3166-1 alpha-2](https://en.wikipedia.org/wiki/ISO_3166-1_alpha-2).  
**Methode**  
Die HTTP-Anforderungsmethode für die Anforderung: `GET`, `HEAD`, `OPTIONS`, `PUT`, `POST`, `PATCH` oder `DELETE`.   
**URI**  
Die gleiche URI wie in der Spalte **URI** in der Tabelle.  
**Anfordern von Headern**  
Die Anforderungs-Header und Header-Werte der Anforderung.

1. Um die Liste der Beispiele für Anforderungen zu aktualisieren, wählen Sie **Get new samples**.