

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

# Agregue un cortafuegos de aplicaciones web
<a name="web-application-firewall"></a>

AWS WAF es un firewall de aplicaciones web que ayuda a proteger las aplicaciones web y contra APIs los ataques. Le permite configurar un conjunto de reglas denominadas *lista de control de acceso web* (Web ACL) que permiten, bloquean o cuentan solicitudes web en función de las reglas y condiciones de seguridad web personalizables que defina. Para obtener más información, consulte [AWS WAF Utilización para proteger su APIs](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-control-access-aws-waf.html).

**Para añadir AWS WAF**

1. Abra la consola de API Gateway en [https://console.aws.amazon.com/apigateway/](https://console.aws.amazon.com/apigateway/).

1. En el panel **APIs**de navegación y, a continuación, elige tu plantilla de proveedor de identidades personalizada.

1. Seleccione **Etapas**.

1. En el panel **Etapas**, seleccione el nombre de la etapa.

1. En el panel **Editor de etapas**, seleccione la pestaña **Configuración**.

1. Realice una de las siguientes acciones:
   + En **Web application firewall (WAF)**, para **Web ACL**, seleccione la web ACL que desea asociar a esta etapa.
   + Si la ACL web que necesita no existe, tendrá que crear una de la siguiente manera:

     1. Seleccione **Crear ACL web**.

     1. En la página de inicio AWS del servicio WAF, elija **Crear ACL web**.

     1. En **Detalles de la ACL web**, en **Nombre**, escriba el nombre de la ACL web.

     1. En **Reglas**, elija **Agregar reglas** y, a continuación, elija **Agregar mis propias reglas y grupos de reglas**.

     1. En **Tipo de regla**, seleccione conjunto de direcciones IP para identificar una lista específica de direcciones IP.

     1. En **Regla**, introduzca el nombre de la regla.

     1. Para el **Conjunto de IP**, elija un conjunto de IP existente. Para crear un conjunto de IP, consulte [Creating an IP set](https://docs.aws.amazon.com/waf/latest/developerguide/waf-ip-set-creating.html).

     1. Para **que la dirección IP se utilice como dirección de origen**, seleccione la **dirección IP en el encabezado**.

     1. En el **Nombre del campo de encabezado**, introduzca `SourceIP`.

     1. En **Posición dentro del encabezado**, elija **Primera dirección IP**.

     1. En **Reserva para una dirección IP faltante**, seleccione **Coincidencia** o **No coincidencia** en función de cómo quiera gestionar una dirección IP no válida (o faltante) en el encabezado.

     1. En **Acción**, elija la acción del conjunto de direcciones IP.

     1. Para la **acción de ACL web predeterminada para las solicitudes que no coincidan con ninguna regla**, elija **Permitir** o **Bloquear** y, a continuación, haga clic en **Siguiente**.

     1. Para los pasos 4 y 5, seleccione **Siguiente**.

     1. En **Revisar y crear**, revise sus opciones y, a continuación, elija **Crear ACL web**.

1. Elija **Save changes (Guardar cambios)**.

1. Elija **Recursos**.

1. Para **Acciones**, elija **Implementar API**.

 Para obtener información sobre la seguridad de Transfer Family con un firewall de aplicaciones AWS web, consulte [Proteger Transfer Family con un firewall de AWS aplicaciones y Amazon API Gateway](https://aws.amazon.com/blogs/storage/securing-aws-transfer-family-with-aws-web-application-firewall-and-amazon-api-gateway/) en el blog AWS de almacenamiento.