Schutz einer Ressource zuordnen oder deren Verknüpfung aufheben AWS - AWS WAF, AWS Firewall ManagerAWS Shield Advanced, und Direktor für AWS Shield Netzwerksicherheit

Wir stellen vor: ein neues Konsolenerlebnis für AWS WAF

Sie können das aktualisierte Erlebnis jetzt verwenden, um überall in der Konsole auf AWS WAF Funktionen zuzugreifen. Weitere Details finden Sie unter Arbeiten mit der aktualisierten Konsolenerfahrung.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Schutz einer Ressource zuordnen oder deren Verknüpfung aufheben AWS

Sie können AWS WAF damit die folgenden Verknüpfungen zwischen Schutzpaketen (Web ACLs) und Ihren Ressourcen herstellen:

  • Ordnen Sie einer der unten aufgeführten regionalen Ressourcen ein regionales Schutzpaket (Web-ACL) zu. Für diese Option muss sich das Protection Pack (Web-ACL) in derselben Region wie Ihre Ressource befinden.

    • Amazon API Gateway API-Gateway-REST-API

    • Application Load Balancer

    • AWS AppSync GraphQL-API

    • Amazon-Cognito-Benutzerpool

    • AWS App Runner Dienst

    • AWS Instanz mit verifiziertem Zugriff

    • AWS Amplify

  • Ordnen Sie einer CloudFront Amazon-Distribution ein Global Protection Pack (Web-ACL) zu. Das Global Protection Pack (Web-ACL) wird über eine fest codierte Region USA Ost (Nord-Virginia) verfügen.

Sie können einer Distribution auch ein Protection Pack (Web-ACL) zuordnen, wenn Sie die CloudFront Distribution selbst erstellen oder aktualisieren. Weitere Informationen finden Sie unter Verwendung AWS WAF zur Steuerung des Zugriffs auf Ihre Inhalte im Amazon CloudFront Developer Guide.

Einschränkungen für mehrere Zuordnungen

Sie können ein einzelnes Schutzpaket (Web-ACL) mit einer oder mehreren AWS Ressourcen verknüpfen. Dabei gelten die folgenden Einschränkungen:

  • Sie können jede AWS Ressource nur einem Schutzpaket (Web-ACL) zuordnen. Die Beziehung zwischen dem Protection Pack (Web-ACL) und den AWS Ressourcen ist one-to-many.

  • Sie können ein Protection Pack (Web-ACL) einer oder mehreren CloudFront Distributionen zuordnen. Sie können ein Protection Pack (Web-ACL), das Sie einer CloudFront Distribution zugeordnet haben, keinem anderen AWS Ressourcentyp zuordnen.

Zusätzliche Einschränkungen

Die folgenden zusätzlichen Einschränkungen gelten für Protection Pack-Verknüpfungen (Web-ACL):

  • Sie können einem darin enthaltenen AWS-Regionen Application Load Balancer nur ein Protection Pack (Web-ACL) zuordnen. Sie können beispielsweise einem eingeschalteten Application Load Balancer kein Protection Pack (Web-ACL) zuordnen. AWS Outposts

  • Sie können einen Amazon Cognito Cognito-Benutzerpool keinem Schutzpaket (Web-ACL) zuordnen, das die verwaltete Regelgruppe AWS WAF Fraud Control Account Creation Fraud Prevention (ACFP) AWSManagedRulesACFPRuleSet oder die verwaltete Regelgruppe AWS WAF Fraud Control Account Takeover Prevention (ATP) verwendet. AWSManagedRulesATPRuleSet Informationen zur Betrugsprävention bei der Kontoerstellung finden Sie unter. AWS WAF Einrichtung von Konten bei der Betrugsbekämpfung und Betrugsprävention (ACFP) Informationen zur Verhinderung von Kontoübernahmen finden Sie unterAWS WAF Verhinderung von Kontoübernahmen bei der Betrugsbekämpfung (ATP).

Risiken rund um Produktionsdatenverkehr

Bevor Sie Ihr Protection Pack (Web-ACL) für Produktionsdatenverkehr einsetzen, sollten Sie es in einer Staging- oder Testumgebung testen und optimieren, bis Sie mit den möglichen Auswirkungen auf Ihren Datenverkehr vertraut sind. Testen und optimieren Sie anschließend Ihre Regeln im Zählmodus mit Ihrem Produktionsdatenverkehr, bevor Sie sie aktivieren. Anleitungen finden Sie unter Testen und Optimieren Ihrer AWS WAF Schutzmaßnahmen.