

**Wir stellen vor: ein neues Konsolenerlebnis für AWS WAF**

Sie können das aktualisierte Erlebnis jetzt verwenden, um überall in der Konsole auf AWS WAF Funktionen zuzugreifen. Weitere Informationen finden Sie unter [Arbeiten mit der Konsole](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Etikettierung von Webanfragen in AWS WAF
<a name="waf-labels"></a>

In diesem Abschnitt wird erklärt, was AWS WAF Labels sind.

Bei einem Label handelt es sich um Metadaten, die einer Webanforderung durch eine Regel hinzugefügt werden, wenn die Regel mit der Anfrage übereinstimmt. Nach dem Hinzufügen bleibt ein Label für die Anfrage verfügbar, bis die Evaluierung des Protection Packs (Web-ACL) abgeschlossen ist. Sie können auf Labels in Regeln zugreifen, die später in der Evaluierung des Protection Packs (Web-ACL) ausgeführt werden, indem Sie eine Label Match-Anweisung verwenden. Details hierzu finden Sie unter [Regelanweisung für Bezeichnungsübereinstimmung](waf-rule-statement-type-label-match.md). 

Labels in Webanfragen generieren CloudWatch Amazon-Labelmetriken. Eine Liste der Metriken und Dimensionen finden Sie unter[Kennzeichnen Sie Metriken und Dimensionen](waf-metrics.md#waf-metrics-label). Informationen zum Zugriff auf Metriken und Metrikzusammenfassungen über CloudWatch und über die AWS WAF Konsole finden Sie unter[Überwachung und Optimierung Ihrer AWS WAF Schutzmaßnahmen](web-acl-testing-activities.md).

**Anwendungsfälle kennzeichnen**  
Zu den häufigsten Anwendungsfällen für AWS WAF Etiketten gehören: 
+ **Evaluierung einer Webanfrage anhand mehrerer Regelanweisungen, bevor Maßnahmen für die Anfrage** ergriffen werden — Nachdem eine Übereinstimmung mit einer Regel in einem Schutzpaket (Web-ACL) gefunden wurde, wird die Auswertung der Anfrage anhand des Schutzpakets (Web-ACL) AWS WAF fortgesetzt, sofern die Regelaktion die Evaluierung des Protection Packs (Web-ACL) nicht beendet. Sie können Labels verwenden, um Informationen aus mehreren Regeln auszuwerten und zu sammeln, bevor Sie entscheiden, die Anfrage zuzulassen oder zu blockieren. Ändern Sie dazu die Aktionen für Ihre vorhandenen Regeln in Count und konfigurieren Sie sie so, dass den entsprechenden Anfragen Labels hinzugefügt werden. Fügen Sie dann eine oder mehrere neue Regeln hinzu, die nach Ihren anderen Regeln ausgeführt werden sollen, und konfigurieren Sie sie so, dass sie die Labels auswerten und die Anfragen entsprechend den Label-Match-Kombinationen verwalten. 
+ **Verwaltung von Webanfragen nach geografischer Region** — Sie können nur die geografische Vergleichsregel verwenden, um Webanfragen nach Herkunftsland zu verwalten. Um den Standort bis auf Regionsebene zu optimieren, verwenden Sie die Geo-Match-Regel mit einer Count Aktion, gefolgt von einer Label-Abgleichsregel. Informationen zur Geo-Match-Regel finden Sie unter[Anweisung für Regel zur geographischen Übereinstimmung](waf-rule-statement-type-geo-match.md). 
+ **Wiederverwenden von Logik über mehrere Regeln hinweg** – Wenn Sie dieselbe Logik in mehreren Regeln wiederverwenden müssen, können Sie die Logik mit Hilfe von Bezeichnungen aus einer Quelle beziehen und nur die Ergebnisse testen. Wenn Sie mehrere komplexe Regeln haben, die eine gemeinsame Teilmenge von verschachtelten Regelanweisungen verwenden, kann die Duplizierung des gemeinsamen Regelsatzes für Ihre komplexen Regeln zeitaufwendig und fehleranfällig sein. Mit Bezeichnungen können Sie eine neue Regel mit dem gemeinsamen Regelteilsatz erstellen, die übereinstimmende Anforderungen zählt und ihnen eine Bezeichnung hinzufügt. Sie fügen die neue Regel Ihrem Protection Pack (Web-ACL) hinzu, sodass sie vor Ihren ursprünglichen komplexen Regeln ausgeführt wird. Dann ersetzen Sie in Ihren ursprünglichen Regeln den gemeinsamen Regelteilsatz durch eine einzelne Regel, die auf die Bezeichnung prüft. 

  Angenommen, Sie haben mehrere Regeln, die Sie nur auf Ihre Anmeldepfade anwenden möchten. Anstatt in jeder Regel dieselbe Logik zum Abgleich potenzieller Anmeldepfade anzugeben, können Sie eine einzige neue Regel implementieren, die diese Logik enthält. Die neue Regel fügt den übereinstimmenden Anforderungen eine Bezeichnung hinzu, um anzuzeigen, dass sich die Anforderung auf einem Anmeldepfad befindet. Geben Sie dieser neuen Regel in Ihrem Schutzpaket (Web-ACL) eine niedrigere numerische Priorität als Ihre ursprünglichen Regeln, sodass sie zuerst ausgeführt wird. Ersetzen Sie dann in Ihren ursprünglichen Regeln die gemeinsame Logik durch eine Überprüfung auf das Vorhandensein der Bezeichnung. Weitere Informationen zu Prioritätseinstellungen finden Sie unter [Regelpriorität festlegen](web-acl-processing-order.md). 
+ **Erstellen von Ausnahmen von Regeln in Regelgruppen** – Diese Option ist besonders nützlich für verwaltete Regelgruppen, die Sie nicht anzeigen oder ändern können. Viele Regeln für verwaltete Regelgruppen fügen übereinstimmenden Webanfragen Labels hinzu, um anzugeben, welche Regeln zutreffen, und um möglicherweise zusätzliche Informationen über die Übereinstimmung bereitzustellen. Wenn Sie eine Regelgruppe verwenden, die Bezeichnungen zu Anfragen hinzufügt, können Sie die Regelgruppenregeln überschreiben, um Treffer zu zählen, und dann eine Regel nach der Regelgruppe ausführen, die die Webanfrage auf der Grundlage der Regelgruppenbezeichnungen bearbeitet. Alle von AWS verwalteten Regeln fügen übereinstimmenden Webanforderungen Bezeichnungen hinzu. Weitere Informationen erhalten Sie in den Regelbeschreibungen unter [AWS Liste der Regelgruppen für verwaltete Regeln](aws-managed-rule-groups-list.md). 
+ **Verwenden von Label-Metriken zur Überwachung von Verkehrsmustern** — Sie können auf Metriken für Labels zugreifen, die Sie über Ihre Regeln hinzufügen, und auf Metriken, die von allen verwalteten Regelgruppen hinzugefügt wurden, die Sie in Ihrem Protection Pack (Web-ACL) verwenden. Alle Regelgruppen für AWS verwaltete Regeln fügen den Webanfragen, die sie auswerten, Labels hinzu. Eine Liste der Label-Metriken und Dimensionen finden Sie unter[Kennzeichnen Sie Metriken und Dimensionen](waf-metrics.md#waf-metrics-label). Sie können über und über die Protection Pack-Seite (Web-ACL) in der AWS WAF Konsole auf Metriken CloudWatch und Metrikzusammenfassungen zugreifen. Weitere Informationen finden Sie unter [Überwachung und Optimierung Ihrer AWS WAF Schutzmaßnahmen](web-acl-testing-activities.md). 

# So funktioniert die Kennzeichnung in AWS WAF
<a name="waf-rule-label-overview"></a>

In diesem Abschnitt wird erklärt, wie AWS WAF Beschriftungen funktionieren.

Wenn eine Regel mit einer Webanforderung übereinstimmt und für die Regel Labels definiert sind, werden die Labels der Anfrage am Ende der Regelauswertung AWS WAF hinzugefügt. Regeln, die nach der entsprechenden Regel im Protection Pack (Web-ACL) ausgewertet werden, können mit den Bezeichnungen übereinstimmen, die die Regel hinzugefügt hat. 

**Wer fügt Bezeichnungen zu Anfragen hinzu**  
Die Komponenten des Protection Packs (Web-ACL), die Anfragen auswerten, können den Anfragen Labels hinzufügen. 
+ Jede Regel, bei der es sich nicht um eine Regelgruppen-Referenzaussage handelt, kann den entsprechenden Webanfragen Labels hinzufügen. Die Kennzeichnungskriterien sind Teil der Regeldefinition. Wenn eine Webanforderung der Regel entspricht, werden der Anfrage die Bezeichnungen der Regel AWS WAF hinzugefügt. Weitere Informationen finden Sie unter [AWS WAF Regeln, die Labels hinzufügen](waf-rule-label-add.md).
+ Die Geo-Match-Regelanweisung fügt jeder Anfrage, die sie überprüft, Länder- und Regionskennzeichnungen hinzu, unabhängig davon, ob die Aussage zu einer Übereinstimmung führt. Weitere Informationen finden Sie unter [Anweisung für Regel zur geographischen Übereinstimmung](waf-rule-statement-type-geo-match.md).
+ Die AWS verwalteten Regeln für AWS WAF alle fügen den Anfragen, die sie prüfen, Beschriftungen hinzu. Sie fügen einige Beschriftungen hinzu, die auf Regelübereinstimmungen in der Regelgruppe basieren, und sie fügen einige hinzu, die auf AWS Prozessen basieren, die von den verwalteten Regelgruppen verwendet werden, z. B. die Token-Kennzeichnung, die hinzugefügt wird, wenn Sie eine Regelgruppe zur intelligenten Abwehr von Bedrohungen verwenden. Informationen zu den Bezeichnungen, die jede verwaltete Regelgruppe hinzufügt, finden Sie unter[AWS Liste der Regelgruppen für verwaltete Regeln](aws-managed-rule-groups-list.md).

**Wie AWS WAF verwaltet man Labels**  
AWS WAF fügt die Bezeichnungen der Regel zur Anfrage hinzu, wenn die Regel die Anfrage überprüft hat. Die Kennzeichnung ist, ähnlich wie die Aktion, Teil der Abgleichsaktivitäten einer Regel. 

Labels bleiben nach Abschluss der Evaluierung des Protection Packs (Web-ACL) in der Webanfrage nicht erhalten. Damit andere Regeln mit einem von Ihrer Regel hinzugefügten Label übereinstimmen, darf Ihre Regelaktion die Auswertung der Webanfrage durch das Protection Pack (Web-ACL) nicht beenden. Die Regelaktion muss auf CountCAPTCHA, oder gesetzt seinChallenge. Wenn die Evaluierung des Schutzpakets (Web-ACL) nicht beendet wird, können nachfolgende Regeln im Schutzpaket (Web-ACL) ihre Label-Kriterien anhand der Anforderung anwenden. Weitere Informationen zu Regelaktionen unter [Verwenden von Regelaktionen in AWS WAF](waf-rule-action.md). 

**Zugriff auf Labels während der Evaluierung des Protection Packs (Web ACL)**  
Nach dem Hinzufügen bleiben Labels für die Anfrage verfügbar, solange die Anfrage anhand des Schutzpakets (Web-ACL) bewertet AWS WAF wird. Jede Regel in einem Schutzpaket (Web-ACL) kann auf Labels zugreifen, die durch Regeln hinzugefügt wurden, die bereits in demselben Protection Pack (Web-ACL) ausgeführt wurden. Dazu gehören Regeln, die direkt im Schutzpaket (Web-ACL) definiert sind, und Regeln, die innerhalb von Regelgruppen definiert sind, die im Protection Pack (Web-ACL) verwendet werden. 
+ Mithilfe der Anweisung „Label Match“ können Sie einen Vergleich mit einem Label in den Kriterien für die Prüfung von Anfragen Ihrer Regel vornehmen. Sie können einen Abgleich mit jedem Etikett durchführen, das der Anfrage beigefügt ist. Details zur Anweisung finden Sie unter [Regelanweisung für Bezeichnungsübereinstimmung](waf-rule-statement-type-label-match.md). 
+ Die geografische Abgleichsanweisung fügt Labels mit oder ohne Treffer hinzu. Sie sind jedoch erst verfügbar, nachdem die in der Anweisung enthaltene Regel zum Schutzpaket (Web ACL) die Prüfung der Anfrage abgeschlossen hat. 
  + Sie können nicht eine einzelne Regel, z. B. eine logische `AND` Aussage, verwenden, um eine Geo-Match-Anweisung gefolgt von einer Label-Match-Anweisung anhand der geografischen Bezeichnungen auszuführen. Sie müssen die Label-Match-Anweisung in eine separate Regel einfügen, die nach der Regel ausgeführt wird, die die Geo-Match-Anweisung enthält. 
  + Wenn Sie eine Geo-Match-Anweisung als Scopedown-Aussage innerhalb einer ratenbasierten Regelaussage oder einer Referenzaussage für verwaltete Regelgruppen verwenden, können die Bezeichnungen, die durch die Geo-Match-Anweisung hinzugefügt werden, nicht durch die Anweisung der Regel überprüft werden, die sie enthält. Wenn Sie die geografische Kennzeichnung in einer ratenbasierten Regelaussage oder einer Regelgruppe überprüfen müssen, müssen Sie die Geo-Match-Anweisung in einer separaten Regel ausführen, die zuvor ausgeführt wird. 

**Zugriff auf Labelinformationen außerhalb der Evaluierung des Protection Packs (Web ACL)**  
Labels bleiben nach Abschluss der Evaluierung des Protection Packs (Web-ACL) nicht in der Webanfrage erhalten, sondern zeichnen AWS WAF Kennzeichnungsinformationen in den Protokollen und in Metriken auf. 
+ AWS WAF speichert CloudWatch Amazon-Metriken für die ersten 100 Labels auf jeder einzelnen Anfrage. Informationen zum Zugriff auf Label-Metriken finden Sie unter [Überwachung mit Amazon CloudWatch](monitoring-cloudwatch.md) und[Kennzeichnen Sie Metriken und Dimensionen](waf-metrics.md#waf-metrics-label).
+ AWS WAF fasst die CloudWatch Label-Metriken in den Dashboards mit der Übersicht über den Datenverkehr des Protection Packs (Web-ACL) in der AWS WAF Konsole zusammen. Sie können auf jeder beliebigen Seite des Protection Packs (Web-ACL) auf die Dashboards zugreifen. Weitere Informationen finden Sie unter [Dashboards zur Verkehrsübersicht für Schutzpakete (Web ACLs)](web-acl-dashboards.md).
+ AWS WAF zeichnet Labels in den Protokollen für die ersten 100 Labels einer Anfrage auf. Sie können Bezeichnungen zusammen mit der Regelaktion verwenden, um die Protokolle zu filtern, die AWS WAF aufzeichnet. Weitere Informationen finden Sie unter [Protokollierung AWS WAF des Datenverkehrs mit dem Protection Pack (Web-ACL)](logging.md).

Bei der Evaluierung Ihres Protection Packs (Web-ACL) können mehr als 100 Labels auf eine Webanfrage angewendet und diese mit mehr als 100 Labels abgeglichen werden. Es werden jedoch AWS WAF nur die ersten 100 in den Protokollen und Metriken aufgezeichnet. 

# Anforderungen an Labelsyntax und Benennung in AWS WAF
<a name="waf-rule-label-requirements"></a>

In diesem Abschnitt wird erklärt, wie Sie ein AWS WAF Label konstruieren und ihm zuordnen.

Eine Bezeichnung ist eine Zeichenfolge, die aus einem Präfix, optionalen Namespaces und einem Namen besteht. Die Komponenten von Bezeichnungen werden durch Doppelpunkte voneinander abgegrenzt. Für Bezeichnungen gelten die folgenden Anforderungen und Eigenschaften:
+ Bei den Bezeichnungen muss die Groß- und Kleinschreibung beachtet werden. 
+ Jeder Bezeichnungs-Namespace oder Bezeichnungsname kann bis zu 128 Zeichen enthalten. 
+ Sie können bis zu fünf Namespaces in einer Beschriftung angeben. 
+ Komponenten von Bezeichnungen werden durch Doppelpunkte (`:`) voneinander abgegrenzt.
+ Die folgenden reservierten Zeichenfolgen können Sie in den Namespaces oder Namen, die Sie für eine Bezeichnung angeben, nicht verwenden: `awswaf`, `aws`, `waf`, `rulegroup`, `webacl`, `regexpatternset`, `ipset` und `managed`.

## Bezeichnungssyntax
<a name="waf-rule-label-syntax"></a>

Ein vollqualifiziertes Label hat ein Präfix, optionale Namespaces und einen Labelnamen. Das Präfix identifiziert den Regelgruppen- oder Schutzpaketkontext (Web-ACL) der Regel, die das Label hinzugefügt hat. Namespaces können verwendet werden, um mehr Kontext für das Label hinzuzufügen. Der Labelname bietet die niedrigste Detailebene für ein Label. Er gibt häufig die spezifische Regel an, die das Label zur Anfrage hinzugefügt hat. 

Das Bezeichnungspräfix variiert je nach Herkunft. 
+ **Ihre Labels** — Im Folgenden finden Sie die vollständige Label-Syntax für Labels, die Sie in Ihrem Protection Pack (Web-ACL) und in den Regelgruppenregeln erstellen. Die Entitätstypen sind `rulegroup` und `webacl`.

  ```
  awswaf:<entity owner account id>:<entity type>:<entity name>:<custom namespace>:...:<label name>
  ```
  + Bezeichnungs-Namespace-Präfix: `awswaf:<entity owner account id>:<entity type>:<entity name>:`
  + Benutzerdefinierte Namespace-Ergänzungen: `<custom namespace>:…:`

  Wenn Sie eine Bezeichnung für eine Regel in einer Regelgruppe oder einem Schutzpaket (Web-ACL) definieren, steuern Sie die benutzerdefinierten Namespace-Zeichenfolgen und den Labelnamen. Der Rest wird für Sie generiert von AWS WAF. AWS WAF stellt allen Bezeichnungen automatisch die Einstellungen für das Konto `awswaf` und das Schutzpaket (Web-ACL) oder die Entitätseinstellungen der Regelgruppe voran.
+ **Verwaltete Regelgruppenbezeichnungen** – Im Folgenden wird die vollständige Bezeichnungssyntax für Bezeichnungen dargestellt, die von Regeln in verwalteten Regelgruppen erstellt werden. 

  ```
  awswaf:managed:<vendor>:<rule group name>:<custom namespace>:...:<label name>
  ```
  + Bezeichnungs-Namespace-Präfix: `awswaf:managed:<vendor>:<rule group name>:`
  + Benutzerdefinierte Namespace-Ergänzungen: `<custom namespace>:…:`

  Allen Regelgruppen mit AWS verwalteten Regeln werden Labels hinzugefügt. Informationen zu verwalteten Regelgruppen finden Sie unter [Verwenden verwalteter Regelgruppen in AWS WAF](waf-managed-rule-groups.md). 
+ **Labels aus anderen AWS Prozessen** — Diese Prozesse werden von Regelgruppen mit AWS verwalteten Regeln verwendet, sodass Sie sehen, dass sie zu Webanfragen hinzugefügt werden, die Sie mithilfe verwalteter Regelgruppen auswerten. Im Folgenden wird die vollständige Bezeichnungssyntax für Bezeichnungen dargestellt, die von Prozessen erstellt werden, die von verwalteten Regelgruppen aufgerufen werden. 

  ```
  awswaf:managed:<process>:<custom namespace>:...:<label name>
  ```
  + Bezeichnungs-Namespace-Präfix: `awswaf:managed:<process>:`
  + Benutzerdefinierte Namespace-Ergänzungen: `<custom namespace>:…:`

  Bezeichnungen dieses Typs werden für die verwalteten Regelgruppen aufgeführt, die den AWS -Prozess aufrufen. Informationen zu verwalteten Regelgruppen finden Sie unter [Verwenden verwalteter Regelgruppen in AWS WAF](waf-managed-rule-groups.md). 

## Bezeichnungsbeispiele für Ihre Regeln
<a name="waf-rule-label-examples-rules"></a>

Die folgenden Bezeichnungsbeispiele werden durch Regeln in einer Regelgruppe mit dem Namen `testRules` definiert, die dem Konto 111122223333 angehört. 

```
awswaf:111122223333:rulegroup:testRules:testNS1:testNS2:LabelNameA
```

```
awswaf:111122223333:rulegroup:testRules:testNS1:LabelNameQ
```

```
awswaf:111122223333:rulegroup:testRules:LabelNameZ
```

Die folgende Auflistung zeigt eine beispielhafte Bezeichnungsspezifikation in JSON-Code. Diese Bezeichnungsnamen enthalten benutzerdefinierte Namespace-Zeichenfolgen vor dem endenden Bezeichnungsnamen. 

```
Rule: {
    Name: "label_rule",
    Statement: {...}
    RuleLabels: [
        Name: "header:encoding:utf8",
        Name: "header:user_agent:firefox"
    ],
    Action: { Count: {} }
}
```

**Anmerkung**  
Auf diese Art der Auflistung können Sie in der Konsole über den Regel-JSON-Editor zugreifen. 

Wenn Sie die vorangehende Regel in derselben Regelgruppe und demselben Konto wie die vorangehenden Bezeichnungsbeispiele ausführen, würden die resultierenden, voll qualifizierten Bezeichnungen wie folgt lauten: 

```
awswaf:111122223333:rulegroup:testRules:header:encoding:utf8
```

```
awswaf:111122223333:rulegroup:testRules:header:user_agent:firefox
```

## Bezeichnungsbeispiele für verwaltete Regelgruppen
<a name="waf-rule-label-examples-rule-groups"></a>

Im Folgenden finden Sie Beispiele für Labels aus Regelgruppen mit AWS verwalteten Regeln und Prozessen, die sie aufrufen.

```
awswaf:managed:aws:core-rule-set:NoUserAgent_Header
```

```
awswaf:managed:aws:sql-database:SQLiExtendedPatterns_QueryArguments
```

```
awswaf:managed:aws:atp:aggregate:attribute:compromised_credentials
```

```
awswaf:managed:token:accepted
```

# AWS WAF Regeln, die Labels hinzufügen
<a name="waf-rule-label-add"></a>

In fast allen Regeln können Sie Labels definieren und AWS WAF diese auf jede passende Anfrage anwenden. 

Die folgenden Regeltypen sind die einzigen Ausnahmen: 
+ **Ratenbasierte Regeln kennzeichnen nur während der Ratenbegrenzung** — Ratenbasierte Regeln fügen Webanfragen nur Labels für eine bestimmte Aggregationsinstanz hinzu, solange für diese Instanz eine Ratenbeschränkung gilt. AWS WAF Weitere Informationen über ratenbasierte Regeln finden Sie unter [Verwendung ratenbasierter Regelanweisungen in AWS WAF](waf-rule-statement-type-rate-based.md). 
+ **Kennzeichnungen sind in Referenzanweisungen für Regelgruppen nicht zulässig** — Die Konsole akzeptiert keine Bezeichnungen für Regelgruppenanweisungen oder verwaltete Regelgruppenanweisungen. Über die API führt die Angabe eines Labels für einen der Anweisungstypen zu einer Validierungsausnahme. Weitere Informationen zu diesen Anweisungstypen finden Sie unter [Verwendung verwalteter Regelgruppenanweisungen in AWS WAF](waf-rule-statement-type-managed-rule-group.md) und [Verwenden von Regelgruppenanweisungen in AWS WAF](waf-rule-statement-type-rule-group.md).

**WCUs **— 1 WCU für jeweils 5 Labels, die Sie in Ihren Schutzpaketen (Web-ACL) oder Regelgruppenregeln definieren. 

**Wo zu finden**
+ **Rule Builder** in der Konsole – Unter den Einstellungen **Action** (Aktion) der Regel, unter **Label** (Bezeichnung). 
+ **API-Datentyp** – `Rule` `RuleLabels`

Sie definieren ein Label in einer Regel, indem Sie die benutzerdefinierten Namespace-Zeichenfolgen und den Namen angeben, die an das Label-Namespace-Präfix angehängt werden sollen. AWS WAF leitet das Präfix aus dem Kontext ab, in dem Sie die Regel definieren. Weitere Informationen dazu finden Sie in den Bezeichnungssyntaxinformationen unter [Anforderungen an Labelsyntax und Benennung in AWS WAF](waf-rule-label-requirements.md). 

# AWS WAF Regeln, die den Bezeichnungen entsprechen
<a name="waf-rule-label-match"></a>

In diesem Abschnitt wird erklärt, wie Sie eine Anweisung zur Zuordnung von Bezeichnungen für Webanfragen verwenden. Sie können einen Abgleich mit einer *Bezeichnung* vornehmen, wofür der Name der Bezeichnung erforderlich ist, oder mit einem *Namespace*, wofür eine Namespace-Spezifikation erforderlich ist. Sowohl für Label als auch für Namespace können Sie optional vorangehende Namespaces und das Präfix in Ihre Spezifikation aufnehmen. Allgemeine Informationen zu dieser Anweisungsart finden Sie unter [Regelanweisung für Bezeichnungsübereinstimmung](waf-rule-statement-type-label-match.md). 

Das Präfix eines Labels definiert den Kontext der Regelgruppe oder des Schutzpakets (Web-ACL), in dem die Regel des Labels definiert ist. In der Label-Match-Anweisung einer Regel wird das Präfix für die Label-Abgleichsregel AWS WAF verwendet, wenn Ihr Label- oder Namespace-Übereinstimmungsstring das Präfix nicht angibt. 
+ Bezeichnungen für Regeln, die direkt in einem Schutzpaket (Web-ACL) definiert sind, haben ein Präfix, das den Kontext des Schutzpakets (Web-ACL) angibt. 
+ Bezeichnungen für Regeln, die sich innerhalb einer Regelgruppe befinden, haben ein Präfix, das den Kontext der Regelgruppe angibt. Das kann Ihre eigene Regelgruppe sein oder eine Regelgruppe, die für Sie verwaltet wird. 

Weitere Informationen dazu finden Sie in den Bezeichnungssyntaxinformationen unter [Anforderungen an Labelsyntax und Benennung in AWS WAF](waf-rule-label-requirements.md). 

**Anmerkung**  
Einige verwaltete Regelgruppen fügen Bezeichnungen hinzu. Sie können diese über die API abrufen, indem Sie `DescribeManagedRuleGroup` aufrufen. Die Bezeichnungen werden in der Eigenschaft `AvailableLabels` in der Antwort aufgeführt.

Wenn Sie eine Regel abgleichen möchten, die sich in einem anderen Kontext befindet als der Kontext Ihrer Regel, müssen Sie das Präfix in Ihrer Abgleichszeichenfolge angeben. Wenn Sie beispielsweise einen Abgleich mit Bezeichnungen durchführen möchten, die durch Regeln in einer verwalteten Regelgruppe hinzugefügt wurden, könnten Sie Ihrem Schutzpaket (Web-ACL) eine Regel mit einer Label-Match-Anweisung hinzufügen, deren Abgleichszeichenfolge das Präfix der Regelgruppe angibt, gefolgt von Ihren zusätzlichen Übereinstimmungskriterien. 

In der Abgleichszeichenfolge für die Anweisung für den Abgleich von Bezeichnungen geben Sie entweder eine Bezeichnung oder einen Namespace an: 
+ **Bezeichnung** – Die Bezeichnungsspezifikation für einen Abgleich besteht aus dem Endteil der Bezeichnung. Sie können eine beliebige Anzahl der zusammenhängenden Namespaces angeben, die unmittelbar vor dem Bezeichnungsnamen gefolgt vom Namen liegen. Sie können die vollqualifizierte Bezeichnung auch angeben, indem Sie die Spezifikation mit dem Präfix beginnen. 

  Beispielspezifikationen:
  + `testNS1:testNS2:LabelNameA`
  + `awswaf:managed:aws:managed-rule-set:testNS1:testNS2:LabelNameA`
+ **Namespace** – Die Namespace-Spezifikation für einen Abgleich besteht aus einer zusammenhängenden Teilmenge der Bezeichnungsspezifikation mit Ausnahme des Namens. Sie können das Präfix und mindestens eine Namespace-Zeichenfolge einschließen. 

  Beispielspezifikationen: 
  + `testNS1:testNS2:`
  + `awswaf:managed:aws:managed-rule-set:testNS1:`

# AWS WAF Beispiele für Label-Matches
<a name="waf-rule-label-match-examples"></a>

Dieser Abschnitt enthält Beispiele für Abgleichsspezifikationen, für die Bezeichnungs-Abgleichsregelanweisung. 

**Anmerkung**  
Diese JSON-Auflistungen wurden in der Konsole erstellt, indem einem Schutzpaket (Web-ACL) eine Regel mit den Label-Match-Spezifikationen hinzugefügt wurde. Anschließend wurde die Regel bearbeitet und zum **JSON-Editor für Regeln** gewechselt. Sie können das JSON für eine Regelgruppe oder ein Schutzpaket (Web-ACL) auch über die Befehlszeilenschnittstelle APIs oder die Befehlszeilenschnittstelle abrufen. 

**Topics**
+ [Abgleich mit einer lokalen Bezeichnung](#waf-rule-label-match-examples-local-label)
+ [Abgleich mit einer Bezeichnung aus einem anderen Kontext](#waf-rule-label-match-examples-label)
+ [Abgleich mit einer Bezeichnung einer verwalteten Regelgruppe](#waf-rule-label-match-examples-mgd-rg-label)
+ [Abgleich mit einem lokalen Namespace](#waf-rule-label-match-examples-local-namespace)
+ [Abgleich mit einem Namespace einer verwalteten Regelgruppe](#waf-rule-label-match-examples-mgd-rg-namespace)

## Abgleich mit einer lokalen Bezeichnung
<a name="waf-rule-label-match-examples-local-label"></a>

Die folgende JSON-Auflistung zeigt eine Anweisung zum Abgleichen mit einer Bezeichnung, die der Webanforderung lokal hinzugefügt wurde, im gleichen Kontext wie diese Regel.

```
Rule: {
    Name: "match_rule",
    Statement: {
        LabelMatchStatement: {
            Scope: "LABEL",
            Key: "header:encoding:utf8"
        }
    },
    RuleLabels: [
        ...generate_more_labels...
    ],
    Action: { Block: {} }
}
```

Wenn Sie diese Vergleichsanweisung im Konto 111122223333 in einer Regel verwenden, die Sie für das Protection Pack (Web-ACL) definieren`testWebACL`, würde sie den folgenden Bezeichnungen entsprechen. 

```
awswaf:111122223333:webacl:testWebACL:header:encoding:utf8
```

```
awswaf:111122223333:webacl:testWebACL:testNS1:testNS2:header:encoding:utf8
```

Sie würde nicht auf die folgende Bezeichnung zutreffen, da die Zeichenfolge der Bezeichnung keine exakte Übereinstimmung darstellt.

```
awswaf:111122223333:webacl:testWebACL:header:encoding2:utf8
```

Sie würde nicht mit der folgenden Bezeichnung übereinstimmen, da der Kontext nicht derselbe ist, sodass das Präfix nicht übereinstimmt. Dies gilt auch dann, wenn Sie die Regelgruppe `productionRules` dem Schutzpaket (Web-ACL) hinzugefügt haben`testWebACL`, in dem die Regel definiert ist. 

```
awswaf:111122223333:rulegroup:productionRules:header:encoding:utf8
```

## Abgleich mit einer Bezeichnung aus einem anderen Kontext
<a name="waf-rule-label-match-examples-label"></a>

Die folgende JSON-Auflistung zeigt eine Regel für den Abgleich von Bezeichnungen, die einen Abgleich mit einer Bezeichnung aus einer Regel innerhalb einer vom Benutzer erstellten Regelgruppe durchführt. Das Präfix ist in der Spezifikation für alle Regeln erforderlich, die im Protection Pack (Web-ACL) ausgeführt werden und nicht Teil der genannten Regelgruppe sind. Diese Beispielspezifikation für eine Bezeichnung stimmt nur mit der genauen Bezeichnung überein. 

```
Rule: {
    Name: "match_rule",
    Statement: {
        LabelMatchStatement: {
            Scope: "LABEL",
            Key: "awswaf:111122223333:rulegroup:testRules:header:encoding:utf8"
        }
    },
    RuleLabels: [
        ...generate_more_labels...
    ],
    Action: { Block: {} }
}
```

## Abgleich mit einer Bezeichnung einer verwalteten Regelgruppe
<a name="waf-rule-label-match-examples-mgd-rg-label"></a>

Dies ist ein Spezialfall des Abgleichs mit einer Bezeichnung, die aus einem anderen Kontext als dem der Abgleichsregel stammt. Die folgende JSON-Auflistung zeigt eine Anweisung zum Abgleich mit einer Bezeichnung für eine verwaltete Regelgruppe. Sie stimmt nur mit der exakten Bezeichnung überein, die in der Schlüsseleinstellung der Abgleichsanweisung angegeben ist.

```
Rule: {
    Name: "match_rule",
    Statement: {
        LabelMatchStatement: {
            Scope: "LABEL",
            Key: "awswaf:managed:aws:managed-rule-set:header:encoding:utf8"
        }
    },
    RuleLabels: [
        ...generate_more_labels...
    ],
    Action: { Block: {} }
}
```

## Abgleich mit einem lokalen Namespace
<a name="waf-rule-label-match-examples-local-namespace"></a>

Die folgende JSON-Auflistung zeigt eine Anweisung zum Abgleich von Bezeichnungen für einen lokalen Namespace.

```
Rule: {
    Name: "match_rule",
    Statement: {
        LabelMatchStatement: {
            Scope: "NAMESPACE",
            Key: "header:encoding:"
        }
    },
    Labels: [
        ...generate_more_labels...
    ],
    Action: { Block: {} }
}
```

Ähnlich wie bei der lokalen `Label` Übereinstimmung würde diese Anweisung, wenn Sie diese Anweisung im Konto 111122223333 in einer Regel verwenden, die Sie für das Protection Pack (Web-ACL) definieren`testWebACL`, der folgenden Bezeichnung entsprechen. 

```
awswaf:111122223333:webacl:testWebACL:header:encoding:utf8
```

Sie würde nicht mit der folgenden Bezeichnung übereinstimmen, da das Konto nicht dasselbe ist, sodass das Präfix nicht übereinstimmt. 

```
awswaf:444455556666:webacl:testWebACL:header:encoding:utf8
```

Das Präfix stimmt auch nicht mit Bezeichnungen überein, die von verwalteten Regelgruppen angewendet werden, wie die folgende. 

```
awswaf:managed:aws:managed-rule-set:header:encoding:utf8
```

## Abgleich mit einem Namespace einer verwalteten Regelgruppe
<a name="waf-rule-label-match-examples-mgd-rg-namespace"></a>

Die folgende JSON-Auflistung zeigt eine Anweisung zum Abgleich mit einem Namespace für eine verwaltete Regelgruppe. Bei einer Regelgruppe, für die Sie verantwortlich sind, müssen Sie das Präfix auch für einen Namespace angeben, der außerhalb des Regelkontexts liegt. 

```
Rule: {
    Name: "match_rule",
    Statement: {
        LabelMatchStatement: {
            Scope: "NAMESPACE",
            Key: "awswaf:managed:aws:managed-rule-set:header:"
        }
    },
    RuleLabels: [
        ...generate_more_labels...
    ],
    Action: { Block: {} }
}
```

Diese Spezifikation stimmt mit den folgenden Beispielbezeichnungen überein. 

```
awswaf:managed:aws:managed-rule-set:header:encoding:utf8
```

```
awswaf:managed:aws:managed-rule-set:header:encoding:unicode
```

Sie entspricht nicht der folgenden Bezeichnung.

```
awswaf:managed:aws:managed-rule-set:query:badstring
```