

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Ajouter un pare-feu pour applications Web
<a name="web-application-firewall"></a>

AWS WAF est un pare-feu pour applications Web qui aide à protéger les applications Web APIs contre les attaques. Vous pouvez l'utiliser pour configurer un ensemble de règles connu sous le nom de *liste de contrôle d'accès Web* (ACL Web) qui autorise, bloque ou compte les requêtes Web en fonction de règles et de conditions de sécurité Web personnalisables que vous définissez. Pour plus d'informations, consultez la section [Utilisation AWS WAF pour protéger votre APIs](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-control-access-aws-waf.html).

**Pour ajouter AWS WAF**

1. Ouvrez la console API Gateway à l'adresse [https://console.aws.amazon.com/apigateway/](https://console.aws.amazon.com/apigateway/).

1. Dans le volet **APIs**de navigation, puis choisissez votre modèle de fournisseur d'identité personnalisé.

1. Choisissez **Stages (Étapes)**.

1. Dans le volet **Stages**, choisissez le nom de l'étape.

1. Dans le volet **Stage Editor**, sélectionnez l'onglet **Settings**.

1. Effectuez l’une des actions suivantes :
   + Sous **Web Application Firewall (WAF)**, pour **Web ACL**, choisissez l'ACL Web que vous souhaitez associer à cette étape.
   + Si l'ACL Web dont vous avez besoin n'existe pas, vous devez en créer une en procédant comme suit :

     1. Choisissez **Create Web ACL**.

     1. Sur la page d'accueil du service AWS WAF, choisissez **Create web ACL**.

     1. Dans **Détails de l'ACL Web**, dans **Nom**, tapez le nom de l'ACL Web.

     1. Dans **Règles**, choisissez **Ajouter des règles**, puis **Ajouter mes propres règles et groupes de règles**.

     1. Pour **Type de règle**, choisissez IP set pour identifier une liste spécifique d'adresses IP.

     1. Pour **Règle**, entrez le nom de la règle.

     1. Pour un **ensemble d'adresses IP**, choisissez un ensemble d'adresses IP existant. Pour créer un ensemble d'adresses IP, voir [Création d'un ensemble d'adresses IP](https://docs.aws.amazon.com/waf/latest/developerguide/waf-ip-set-creating.html).

     1. Pour l'**adresse IP à utiliser comme adresse d'origine**, choisissez l'**adresse IP dans l'en-tête**.

     1. Pour **le nom du champ d'en-tête**, entrez`SourceIP`.

     1. Pour **Position dans l'en-tête**, choisissez **Première adresse IP**.

     1. Pour **Fallback for missing IP address**, choisissez **Match** ou **No Match** en fonction de la manière dont vous souhaitez gérer une adresse IP non valide (ou manquante) dans l'en-tête.

     1. Pour **Action**, choisissez l'action de l'ensemble d'adresses IP.

     1. Pour l'**action ACL Web par défaut pour les demandes qui ne correspondent à aucune règle**, choisissez **Autoriser** ou **Bloquer**, puis cliquez sur **Suivant**.

     1. Pour les étapes 4 et 5, choisissez **Next**.

     1. Dans **Révision et création**, passez en revue vos choix, puis choisissez **Create web ACL**.

1. Choisissez **Save Changes (Enregistrer les modifications)**.

1. Sélectionnez **Ressources**.

1. Pour **Actions**, choisissez **Deploy API**.

 Pour plus d'informations sur le niveau de sécurité de Transfer Family avec un pare-feu d'application AWS Web, consultez la section [Securing Transfer Family with AWS application firewall et Amazon API Gateway](https://aws.amazon.com/blogs/storage/securing-aws-transfer-family-with-aws-web-application-firewall-and-amazon-api-gateway/) sur le blog AWS consacré au stockage.