

**Présentation d'une nouvelle expérience de console pour AWS WAF**

Vous pouvez désormais utiliser l'expérience mise à jour pour accéder aux AWS WAF fonctionnalités n'importe où dans la console. Pour plus de détails, consultez la section [Utilisation de la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Commencer à utiliser AWS WAF Classic
<a name="classic-getting-started"></a>

**Avertissement**  
AWS WAF Classic suit un end-of-life processus planifié. Consultez votre AWS Health tableau de bord pour connaître les étapes et les dates spécifiques à votre région.

**Note**  
Il s'agit d'une documentation **AWS WAF classique**. Vous ne devez utiliser cette version que si vous avez créé AWS WAF des ressources, telles que des règles et du Web ACLs, AWS WAF avant novembre 2019, et que vous ne les avez pas encore migrées vers la dernière version. Pour migrer votre site Web ACLs, consultez[Migration de vos ressources AWS WAF classiques vers AWS WAF](waf-migrating-from-classic.md).  
**Pour la dernière version de AWS WAF**, voir[AWS WAF](waf-chapter.md). 

Ce didacticiel explique comment utiliser AWS WAF Classic pour effectuer les tâches suivantes :
+ Configurez AWS WAF Classic.
+ Créez une liste de contrôle d'accès Web (ACL Web) à l'aide de la console AWS WAF Classic et spécifiez les conditions que vous souhaitez utiliser pour filtrer les requêtes Web. Par exemple, vous pouvez spécifier les adresses IP d'où proviennent les requêtes et les valeurs des requêtes qui sont utilisées uniquement par les pirates.
+ Ajouter les conditions à une règle. Les règles vous permettent de cibler les requêtes web que vous souhaitez bloquer ou autoriser. Une demande Web doit répondre à toutes les conditions d'une règle pour que AWS WAF Classic bloque ou autorise les demandes en fonction des conditions que vous spécifiez.
+ Ajouter les règles à votre liste ACL web. C'est là que vous spécifiez si vous souhaitez bloquer les requêtes web ou les autoriser en fonction des conditions que vous ajoutez à chaque règle.
+ Spécifier une action par défaut, soit bloquer soit autoriser. C'est l'action que AWS WAF Classic exécute lorsqu'une requête Web ne correspond à aucune de vos règles.
+ Choisissez la CloudFront distribution Amazon pour laquelle vous souhaitez que AWS WAF Classic inspecte les requêtes Web. Ce didacticiel couvre les étapes uniquement pour CloudFront, mais le processus pour un Application Load Balancer et Amazon API Gateway est APIs essentiellement le même. AWS WAF CloudFront La forme classique est disponible pour tous Régions AWS. AWS WAF La version Classic, destinée à être utilisée avec API Gateway ou un Application Load Balancer, est disponible dans les régions répertoriées sur les points de terminaison du [AWS service](https://docs.aws.amazon.com/general/latest/gr/rande.html). 

**Note**  
AWS vous facture généralement moins de 0,25 USD par jour pour les ressources que vous créez au cours de ce didacticiel. Lorsque vous avez terminé les opérations dans le cadre de ce didacticiel, nous vous recommandons de supprimer les ressources pour éviter de générer des frais supplémentaires. 

**Topics**
+ [Étape 1 : configurer AWS WAF Classic](#classic-getting-started-aws-account)
+ [Étape 2 : Créer une liste ACL web](#classic-getting-started-wizard-create-web-acl)
+ [Étape 3 : Créer une condition de correspondance IP](#classic-getting-started-wizard-create-ip-condition)
+ [Étape 4 : Créer une condition de correspondance géographique](#classic-getting-started-wizard-create-geo-condition)
+ [Étape 5 : Créer une condition de correspondance de chaîne](#classic-getting-started-wizard-create-string-condition)
+ [Étape 5A : Créer une condition d'expression régulière (facultatif)](#classic-getting-started-wizard-create-regex-condition)
+ [Étape 6 : Créer une condition de correspondance d'injection SQL](#classic-getting-started-wizard-create-sql-condition)
+ [Étape 7 : (Facultatif) Créer des conditions supplémentaires](#classic-getting-started-wizard-create-optional-conditions)
+ [Étape 8 : Créer une règle et ajouter des conditions](#classic-getting-started-wizard-create-rule)
+ [Étape 9 : Ajouter la règle à une liste ACL web](#classic-getting-started-wizard-add-rule)
+ [Étape 10 : nettoyage de vos ressources](#classic-getting-started-wizard-clean-up)

## Étape 1 : configurer AWS WAF Classic
<a name="classic-getting-started-aws-account"></a>

Si vous n'avez pas encore suivi les étapes de configuration générales[Configuration de AWS WAF Classic](classic-setting-up-waf.md), faites-le maintenant. 

## Étape 2 : Créer une liste ACL web
<a name="classic-getting-started-wizard-create-web-acl"></a>

La console AWS WAF Classic vous guide tout au long du processus de configuration de AWS WAF Classic pour bloquer ou autoriser les requêtes Web en fonction de conditions que vous spécifiez, telles que les adresses IP d'origine des demandes ou les valeurs figurant dans les demandes. Au cours de cette étape, vous créez une liste ACL Web.<a name="classic-getting-started-wizard-create-web-acl-procedure"></a>

**Pour créer une liste ACL web**

1. Connectez-vous à la AWS WAF console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Si vous voyez **Passer à la AWS WAF version classique** dans le volet de navigation, sélectionnez-le.

1. Si c'est la première fois que vous utilisez la AWS WAF version classique, choisissez **Passer à la AWS WAF version classique**, puis sélectionnez **Configurer l'ACL Web**. 

   Si vous avez déjà utilisé AWS WAF Classic, choisissez **Web ACLs** dans le volet de navigation, puis choisissez **Create Web ACL**.

1. Sur la page **Name web ACL (Nommer la liste ACL Web)**, saisissez un nom dans le champ **Web ACL name (Nom de la liste ACL Web)**. 
**Note**  
Vous ne pouvez pas modifier le nom une fois que vous créez la liste ACL web.

1. Pour le **nom de la CloudWatch métrique**, entrez un nom. Le nom peut contenir uniquement des caractères alphanumériques (A-Z, a-z, 0-9). Il ne peut pas contenir d'espaces.
**Note**  
Vous ne pouvez pas modifier le nom une fois que vous créez la liste ACL web.

1. Choisissez une région dans **Région **. Si vous souhaitez associer cette ACL Web à une CloudFront distribution, choisissez **Global (CloudFront)**. 

1. Pour **AWS resource to associate**, choisissez la ressource que vous souhaitez associer à votre liste ACL web, puis choisissez **Next**.

## Étape 3 : Créer une condition de correspondance IP
<a name="classic-getting-started-wizard-create-ip-condition"></a>

Une condition de correspondance IP spécifie les adresses IP ou les plages d'adresses IP d'où proviennent les requêtes. Au cours de cette étape, vous créez une condition de correspondance IP. Lors d'une étape ultérieure, vous indiquerez si vous souhaitez autoriser ou bloquer les requêtes provenant des adresses IP spécifiées.

**Note**  
Pour plus d'informations sur les conditions de correspondance IP, consultez [Utilisation des conditions de correspondance IP](classic-web-acl-ip-conditions.md).<a name="classic-getting-started-wizard-create-ip-condition-procedure"></a>

**Pour créer une condition de correspondance IP**

1. Sur la page **Create conditions**, pour **IP match conditions**, choisissez **Create condition**.

1. Dans la boîte de dialogue **Create IP match condition (Créer une condition de correspondance IP)** saisissez un nom dans **Name (Nom)**. Le nom ne peut contenir que des caractères alphanumériques (A-Z, a-z, 0-9) ou les caractères spéciaux suivants : \$1-\$1"\$1`\$1\$1\$1,./.

1. Dans **Address (Adresse)**, saisissez **192.0.2.0/24**. Cette plage d'adresses IP, spécifiée en notation CIDR, inclut les adresses IP de 192.0.2.0 à 192.0.2.255. (La plage d'adresses IP 192.0.2.0/24 est réservée pour obtenir des exemples, donc aucune requête web ne proviendra de ces adresses IP).

   AWS WAF Classic prend en charge les plages d' IPv4 adresses : /8 et toute plage comprise entre /16 et /32. AWS WAF Classic prend en charge les plages d' IPv6 adresses : /24, /32, /48, /56, /64 et /128. (Pour spécifier une seule adresse IP, telle que 192.0.2.44, saisissez **192.0.2.44/32**.) Les autres plages ne sont pas prises en charge.

   Pour plus d'informations sur la notation CIDR, consultez l'article [Classless Inter-Domain Routing](https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing) sur Wikipédia (en anglais).

1. Choisissez **Créer**.

## Étape 4 : Créer une condition de correspondance géographique
<a name="classic-getting-started-wizard-create-geo-condition"></a>

Une condition de correspondance géographique spécifie le ou les pays d'où proviennent les demandes. Au cours de cette étape, vous créez une condition de correspondance géographique. Lors d'une étape ultérieure, vous indiquerez si vous souhaitez autoriser ou bloquer les demandes provenant des pays spécifiés.

**Note**  
Pour plus d'informations sur les conditions de correspondance géographique, consultez [Utilisation des conditions de correspondance géographique](classic-web-acl-geo-conditions.md).<a name="classic-getting-started-wizard-create-geo-condition-procedure"></a>

**Pour créer une condition de correspondance géographique**

1. Sur la page **Create conditions**, pour **Geo match conditions**, choisissez **Create condition**.

1. Dans la boîte de dialogue **Create geo match condition (Créer une condition de correspondance géographique)**, saisissez un nom dans **Name (Nom)**. Le nom ne peut contenir que des caractères alphanumériques (A-Z, a-z, 0-9) ou les caractères spéciaux suivants : \$1-\$1"\$1`\$1\$1\$1,./. 

1. Choisissez un **Location type** et un pays. Actuellement, le **Type d'emplacement** ne peut être que **Pays**.

1. Choisissez **Add location**.

1. Choisissez **Créer**.

## Étape 5 : Créer une condition de correspondance de chaîne
<a name="classic-getting-started-wizard-create-string-condition"></a>

Une condition de correspondance de chaîne identifie les chaînes que vous souhaitez que AWS WAF Classic recherche dans une demande, telles qu'une valeur spécifiée dans un en-tête ou dans une chaîne de requête. Généralement, une chaîne est composée de caractères ASCII imprimables, mais vous pouvez spécifier n'importe quel caractère de valeur hexadécimale 0x00 à 0xFF (de valeur décimale 0 à 255). Au cours de cette étape, vous créez une condition de correspondance de chaîne. Lors d'une étape ultérieure, vous spécifierez si vous voulez autoriser ou bloquer les requêtes contenant les chaînes spécifiées.

**Note**  
Pour plus d'informations sur les conditions de correspondance de chaîne, consultez [Utilisation des conditions de correspondance de chaîne](classic-web-acl-string-conditions.md).<a name="classic-getting-started-wizard-create-string-condition-procedure"></a>

**Pour créer une condition de correspondance de chaîne**

1. Sur la page **Create conditions (Créer des conditions)**, pour **String and regex match conditions (Conditions de correspondance de chaîne et d’expression régulière)**, choisissez **Create condition (Créer une condition)**.

1. Dans la boîte de dialogue **Create string match condition (Créer une condition de correspondance de chaîne)**, saisissez les valeurs suivantes :  
**Nom**  
Entrez un nom. Le nom ne peut contenir que des caractères alphanumériques (A-Z, a-z, 0-9) ou les caractères spéciaux suivants : \$1-\$1"\$1`\$1\$1\$1,./.  
**Type**  
Choisissez **String match**.  
**Partie de la requête à filtrer**  
Choisissez la partie de la requête Web que AWS WAF Classic doit inspecter pour une chaîne spécifiée.   
Pour cet exemple, choisissez **Header**.  
Si vous choisissez **Body** pour la valeur d'**une partie de la demande à filtrer**, AWS WAF Classic inspecte uniquement les 8 192 premiers octets (8 Ko) car CloudFront seuls les 8 192 premiers octets sont transférés pour inspection. Pour autoriser ou bloquer les demandes dont le corps est supérieur à 8 192 octets, vous pouvez créer une condition de contrainte de taille. (AWS WAF Classic obtient la longueur du corps à partir des en-têtes de requête.) Pour de plus amples informations, veuillez consulter [Utilisation des conditions de contrainte de taille](classic-web-acl-size-conditions.md).  
**En-tête (obligatoire si « Part of the request to filter on » est défini sur « Header »)**  
Comme vous avez choisi **En-tête** pour une **partie de la demande à filtrer**, vous devez spécifier l'en-tête que AWS WAF Classic doit inspecter. Saisissez **User-Agent (Utilisateur-Agent)**. (Cette valeur n'est pas sensible à la casse).  
**Type de correspondance**  
Choisissez où la chaîne spécifiée doit apparaître dans l'en-tête **User-Agent**, par exemple au début, à la fin, ou n'importe où dans la chaîne.   
Pour cet exemple, choisissez **Exactly matches**, ce qui indique que AWS WAF Classic inspecte les requêtes Web à la recherche d'une valeur d'en-tête identique à la valeur que vous spécifiez.  
**Transformation**  
Afin de contourner AWS WAF Classic, les attaquants utilisent un formatage inhabituel dans les requêtes Web, par exemple en ajoutant un espace blanc ou en codant l'URL d'une partie ou de la totalité de la demande. Les transformations convertissent la requête web dans un format plus standard en supprimant les espaces, en décodant l'URL de la requête, ou en exécutant d'autres opérations qui éliminent une grande partie du formatage inhabituel que les pirates utilisent couramment.  
Vous ne pouvez spécifier qu'un seul type de transformation de texte.  
Pour cet exemple, choisissez **None**.  
**La valeur est codée en base64**  
Lorsque la valeur que vous saisissez dans **Value to match (Valeur de correspondance)** est déjà codée en base64, cochez cette case.   
Pour cet exemple, ne cochez pas la case.  
**Value to match**  
Spécifiez la valeur que vous souhaitez que AWS WAF Classic recherche dans la partie des requêtes Web que vous avez indiquée dans **Partie de la demande à filtrer**.  
Pour cet exemple, entrez **BadBot**. AWS WAF Classic inspectera la valeur de l'`User-Agent`en-tête des requêtes Web **BadBot**.  
La longueur maximale de **Value to match** est 50 caractères. Si vous souhaitez spécifier une valeur codée en base64, vous pouvez fournir jusqu'à 50 caractères avant l'encodage.

1. Si vous souhaitez que AWS WAF Classic inspecte les requêtes Web à la recherche de plusieurs valeurs, telles qu'un `User-Agent` en-tête contenant `BadBot` et une chaîne de requête contenant`BadParameter`, vous avez deux choix :
   + Si vous voulez autoriser ou bloquer des requêtes web uniquement lorsqu'elles contiennent les deux valeurs (`AND`), vous créez une condition de correspondance de chaîne pour chaque valeur. 
   + Si vous voulez autoriser ou bloquer des requêtes web lorsqu'elles contiennent une des deux valeurs ou les deux (`OR`), vous ajoutez les deux valeurs à la même condition de correspondance de chaîne. 

   Pour cet exemple, choisissez **Create**.

## Étape 5A : Créer une condition d'expression régulière (facultatif)
<a name="classic-getting-started-wizard-create-regex-condition"></a>

Une condition d'expression régulière est un type de condition de correspondance de chaîne similaire en ce sens qu'elle identifie les chaînes que vous souhaitez que AWS WAF Classic recherche dans une demande, telles qu'une valeur spécifiée dans un en-tête ou dans une chaîne de requête. La principale différence réside dans le fait que vous utilisez une expression régulière (regex) pour spécifier le modèle de chaîne que vous souhaitez que AWS WAF Classic recherche. Au cours de cette étape, vous créez une condition de correspondance d'expression régulière. Lors d'une étape ultérieure, vous spécifierez si vous voulez autoriser ou bloquer les requêtes contenant les chaînes spécifiées.

**Note**  
Pour plus d'informations sur les conditions de correspondance d'expression régulière, consultez [Utilisation des conditions de correspondance d'expression régulière](classic-web-acl-regex-conditions.md).<a name="classic-getting-started-wizard-create-regex-condition-procedure"></a>

**Pour créer une condition de correspondance d'expression régulière**

1. Sur la page **Create conditions (Créer des conditions)**, pour **String match and regex conditions (Conditions de correspondance de chaîne et d’expression régulière)**, choisissez **Create condition (Créer une condition)**.

1. Dans la boîte de dialogue **Create string match condition (Créer une condition de correspondance de chaîne)**, saisissez les valeurs suivantes :  
**Nom**  
Entrez un nom. Le nom ne peut contenir que des caractères alphanumériques (A-Z, a-z, 0-9) ou les caractères spéciaux suivants : \$1-\$1"\$1`\$1\$1\$1,./.  
**Type**  
Choisissez **Regex match**.  
**Partie de la requête à filtrer**  
Choisissez la partie de la requête Web que AWS WAF Classic doit inspecter pour une chaîne spécifiée.   
Pour cet exemple, choisissez **Body**.  
Si vous choisissez **Body** pour la valeur d'**une partie de la demande à filtrer**, AWS WAF Classic inspecte uniquement les 8 192 premiers octets (8 Ko) car CloudFront seuls les 8 192 premiers octets sont transférés pour inspection. Pour autoriser ou bloquer les demandes dont le corps est supérieur à 8 192 octets, vous pouvez créer une condition de contrainte de taille. (AWS WAF Classic obtient la longueur du corps à partir des en-têtes de requête.) Pour de plus amples informations, veuillez consulter [Utilisation des conditions de contrainte de taille](classic-web-acl-size-conditions.md).  
**Transformation**  
Afin de contourner AWS WAF Classic, les attaquants utilisent un formatage inhabituel dans les requêtes Web, par exemple en ajoutant un espace blanc ou en codant l'URL d'une partie ou de la totalité de la demande. Les transformations convertissent la requête web dans un format plus standard en supprimant les espaces, en décodant l'URL de la requête, ou en exécutant d'autres opérations qui éliminent une grande partie du formatage inhabituel que les pirates utilisent couramment.  
Vous ne pouvez spécifier qu'un seul type de transformation de texte.  
Pour cet exemple, choisissez **None**.  
**Modèles d'expression régulière pour correspondre aux demandes**  
Choisissez **Create regex pattern set**.  
**Nouveau nom d'ensemble de modèles**  
Entrez un nom, puis spécifiez le modèle d'expression régulière que vous souhaitez que AWS WAF Classic recherche.   
Entrez ensuite l'expression régulière **I [a@] mAB [a@] dRequest**. AWS WAF Classic inspectera l'`User-Agent`en-tête des requêtes Web pour les valeurs suivantes :  
   + **Demande IAM ABad**
   + **IamAB@dRequest**
   + **ABadDemande I @m**
   + **I@mAB@dRequest**

1. Choisissez **Create pattern set and add filter**.

1. Choisissez **Créer**.

## Étape 6 : Créer une condition de correspondance d'injection SQL
<a name="classic-getting-started-wizard-create-sql-condition"></a>

Une condition de correspondance par injection SQL identifie la partie des requêtes Web, telle qu'un en-tête ou une chaîne de requête, que AWS WAF Classic doit inspecter pour détecter la présence de code SQL malveillant. Les pirates utilisent des requêtes SQL pour extraire des données de votre base de données. Au cours de cette étape, vous créez une condition de correspondance d'injection SQL. Au cours d'une étape ultérieure, vous spécifierez si vous souhaitez autoriser ou bloquer les requêtes qui semblent contenir du code SQL malveillant.

**Note**  
Pour plus d'informations sur les conditions de correspondance de chaîne, consultez [Utilisation des conditions de correspondance d'injection SQL](classic-web-acl-sql-conditions.md).<a name="classic-getting-started-wizard-create-sql-condition-procedure"></a>

**Pour créer une condition de correspondance d'injection SQL**

1. Sur la page **Create conditions**, pour **SQL injection match conditions**, choisissez **Create condition**.

1. Dans la boîte de dialogue **Create SQL injection match condition (Créer une condition de correspondance d'injection SQL)**, saisissez les valeurs suivantes :  
**Nom**  
Entrez un nom.  
**Partie de la requête à filtrer**  
Choisissez la partie des requêtes Web que AWS WAF Classic doit inspecter pour détecter la présence de code SQL malveillant.   
Pour cet exemple, choisissez **Query string**.  
Si vous choisissez **Body** pour la valeur d'**une partie de la demande à filtrer**, AWS WAF Classic inspecte uniquement les 8 192 premiers octets (8 Ko) car CloudFront seuls les 8 192 premiers octets sont transférés pour inspection. Pour autoriser ou bloquer les demandes dont le corps est supérieur à 8 192 octets, vous pouvez créer une condition de contrainte de taille. (AWS WAF Classic obtient la longueur du corps à partir des en-têtes de requête.) Pour de plus amples informations, veuillez consulter [Utilisation des conditions de contrainte de taille](classic-web-acl-size-conditions.md).  
**Transformation**  
Pour cet exemple, choisissez **URL decode**.  
Les attaquants utilisent un formatage inhabituel, tel que le codage d'URL, afin de contourner AWS WAF Classic. L'option de **décodage d'URL** élimine une partie de ce formatage dans la requête Web avant que AWS WAF Classic n'inspecte la demande.  
Vous ne pouvez spécifier qu'un seul type de transformation de texte.

1. Choisissez **Créer**.

1. Choisissez **Suivant**. 

## Étape 7 : (Facultatif) Créer des conditions supplémentaires
<a name="classic-getting-started-wizard-create-optional-conditions"></a>

AWS WAF La version classique inclut d'autres conditions, notamment les suivantes :
+ **Conditions de contrainte de taille** : identifie la partie des requêtes Web, telle qu'un en-tête ou une chaîne de requête, dont la longueur AWS WAF doit être vérifiée par Classic. Pour de plus amples informations, veuillez consulter [Utilisation des conditions de contrainte de taille](classic-web-acl-size-conditions.md).
+ **Conditions de correspondance des scripts intersites** : identifie la partie des requêtes Web, telle qu'un en-tête ou une chaîne de requête, que vous souhaitez inspecter AWS WAF pour détecter la présence de scripts malveillants. Pour de plus amples informations, veuillez consulter [Utilisation des conditions de correspondance de scripts inter-site](classic-web-acl-xss-conditions.md).

Vous pouvez créer ces conditions maintenant si vous le souhaitez, ou vous pouvez passer à [Étape 8 : Créer une règle et ajouter des conditions](#classic-getting-started-wizard-create-rule).

## Étape 8 : Créer une règle et ajouter des conditions
<a name="classic-getting-started-wizard-create-rule"></a>

Vous créez une règle pour spécifier les conditions que vous souhaitez que AWS WAF Classic recherche dans les requêtes Web. Si vous ajoutez plusieurs conditions à une règle, une demande Web doit répondre à toutes les conditions de la règle pour que AWS WAF Classic autorise ou bloque les demandes en fonction de cette règle.

**Note**  
Pour plus d’informations sur les règles, consultez [Utilisation des règles](classic-web-acl-rules.md).<a name="classic-getting-started-wizard-create-rule-procedure"></a>

**Pour créer une règle et ajouter des conditions**

1. Sur la page **Create rules**, choisissez **Create rule**.

1. Dans la boîte de dialogue **Create rule (Créer une règle)**, saisissez les valeurs suivantes :  
**Nom**  
Entrez un nom.   
**CloudWatch nom de la métrique**  
Entrez le nom de la CloudWatch métrique que AWS WAF Classic créera et associera à la règle. Le nom peut contenir uniquement des caractères alphanumériques (A-Z, a-z, 0-9). Il ne peut pas contenir d'espaces.  
**Type de règle**  
Choisissez **Regular rule (Règle régulière)** ou **Rate-based rule (Règle basée sur un débit)**. Les règles basées sur le débit sont identiques aux règles régulières, mais elles prennent également en compte le nombre de requêtes en provenance de l'adresse IP identifiée au cours d'une période de cinq minutes. Pour de plus amples informations sur les types de règle, veuillez consulter [Comment fonctionne AWS WAF Classic](classic-how-aws-waf-works.md). Pour cet exemple, choisissez `Regular rule`.  
**Limite de débit**  
Pour une règle basée sur le débit, saisissez le nombre maximal de requêtes à autoriser par période de cinq minutes provenant d'une adresse IP correspondant aux conditions de la règle.

1. Pour la première condition que vous voulez ajouter à la règle, spécifiez les paramètres suivants :
   + Choisissez si vous souhaitez que AWS WAF Classic autorise ou bloque les demandes selon qu'une demande Web correspond ou non aux paramètres de la condition.

     Pour cet exemple, choisissez **does**.
   + Choisissez le type de condition que vous voulez ajouter à la règle : une condition de jeu de correspondance IP, une condition de jeu de correspondance de chaînes ou une condition d'ensemble de correspondance d'injection SQL.

     Pour cet exemple, choisissez **originate from IP addresses in**.
   + Choisissez la condition que vous souhaitez ajouter à la règle.

     Pour cet exemple, sélectionnez la condition de correspondance IP que vous avez créée dans les tâches précédentes.

1. Choisissez **Ajouter une condition**.

1. Ajoutez la condition de correspondance géographique que vous avez créée plus tôt. Indiquez l’une des valeurs suivantes :
   + **Quand une requête**
   + **proviennent d'un emplacement géographique dans **
   + Choisissez votre condition de correspondance géographique.

1. Choisissez **Add another condition**.

1. Ajoutez la condition de correspondance de chaîne que vous avez créée plus tôt. Indiquez l’une des valeurs suivantes :
   + **Quand une requête**
   + **correspond au moins à un des filtres dans la condition de correspondance de chaîne**
   + Choisissez votre condition de correspondance de chaîne.

1. Choisissez **Ajouter une condition**.

1. Ajoutez la condition de correspondance d'injection SQL que vous avez créée plus tôt. Indiquez l’une des valeurs suivantes :
   + **Quand une requête**
   + **correspond au moins à un des filtres dans la condition de correspondance d'injection SQL**
   + Choisissez votre condition de correspondance d'injection SQL.

1. Choisissez **Ajouter une condition**.

1. Ajoutez la condition de contrainte de taille que vous avez créée plus tôt. Indiquez l’une des valeurs suivantes :
   + **Quand une requête**
   + **correspond au moins à un des filtres dans la condition de contrainte de taille**
   + Choisissez votre condition de contrainte de taille.

1. Si vous avez créé d'autres conditions, comme une condition d'expression régulière, ajoutez-les de manière similaire.

1. Choisissez **Créer**. 

1. Pour **Default action**, choisissez **Allow all requests that don't match any rules**. 

1. Choisissez **Review and create**. 

## Étape 9 : Ajouter la règle à une liste ACL web
<a name="classic-getting-started-wizard-add-rule"></a>

Lorsque vous ajoutez la règle à une liste ACL web, vous spécifiez les paramètres suivants :
+ Action que vous souhaitez que AWS WAF Classic exécute sur les requêtes Web qui répondent à toutes les conditions de la règle : autoriser, bloquer ou compter les demandes.
+ L'action par défaut pour la liste ACL web. Il s'agit de l'action que vous souhaitez que AWS WAF Classic exécute sur les requêtes Web qui *ne répondent pas* à toutes les conditions de la règle : autoriser ou bloquer les demandes.

AWS WAF Classic commence à bloquer les requêtes CloudFront Web qui répondent à toutes les conditions suivantes (et à toutes les autres que vous pourriez avoir ajoutées) :
+ La valeur de l'en-tête `User-Agent` est `BadBot`
+ (Si vous avez créé et ajouté la condition d'expression régulière) La valeur de `Body` est l'une des quatre chaînes qui correspond au modèle `I[a@]mAB[a@]dRequest`
+ Les requêtes provenant d'adresses IP dans la plage de 192.0.2.0-192.0.2.255
+ Les demandes proviennent du pays que vous avez sélectionné dans votre condition de correspondance géographique
+ Les requêtes semblent inclure du code SQL malveillant dans la chaîne de requête

AWS WAF Classic permet CloudFront de répondre à toutes les demandes qui ne répondent pas à ces trois conditions. 

## Étape 10 : nettoyage de vos ressources
<a name="classic-getting-started-wizard-clean-up"></a>

Vous avez maintenant terminé le didacticiel. Pour éviter que votre compte n'entraîne des frais supplémentaires pour la AWS WAF version classique, vous devez nettoyer les objets AWS WAF classiques que vous avez créés. Sinon, vous pouvez modifier la configuration de manière à refléter les requêtes web que vous voulez autoriser, bloquer et compter.

**Note**  
AWS vous facture généralement moins de 0,25 USD par jour pour les ressources que vous créez au cours de ce didacticiel. Lorsque vous avez terminé, nous vous recommandons de supprimer les ressources pour éviter de générer des frais supplémentaires. <a name="classic-getting-started-wizard-clean-up-procedure"></a>

**Pour supprimer les objets facturés par AWS WAF Classic**

1. Dissociez votre ACL Web de votre CloudFront distribution :

   1. Connectez-vous à la AWS WAF console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

      Si vous voyez **Passer à la AWS WAF version classique** dans le volet de navigation, sélectionnez-le.

   1. Choisissez le nom de l'ACL Web que vous souhaitez supprimer. Cela ouvre une page contenant les détails de l'ACL Web dans le volet droit. 

   1. Dans le volet droit, sous l'onglet **Règles**, accédez aux **AWS ressources utilisant cette section ACL Web**. Pour la CloudFront distribution à laquelle vous avez associé l'ACL Web, choisissez le **x** dans la colonne **Type**. 

1. Supprimer les conditions de votre règle :

   1. Dans le panneau de navigation, choisissez **Rules**.

   1. Sélectionnez la règle que vous avez créée dans le didacticiel.

   1. Choisissez **Edit rule**. 

   1. Choisissez le **x** à droite de chaque en-tête de condition.

   1. Choisissez **Mettre à jour**.

1. Supprimer la règle de votre liste ACL web et supprimer la liste ACL web :

   1. Dans le volet de navigation, sélectionnez **Web ACLs**.

   1. Choisissez le nom de l'ACL Web que vous avez créée au cours du didacticiel. Cela ouvre une page contenant les détails de l'ACL Web dans le volet droit.

   1. Sous l'onglet **Rules**, choisissez **Edit web ACL**. 

   1. Choisissez le **x** à droite de l'en-tête de la règle.

   1. Choisissez **Actions**, puis **Delete web ACL**.

1. Supprimer votre règle :

   1. Dans le panneau de navigation, choisissez **Rules**.

   1. Sélectionnez la règle que vous avez créée dans le didacticiel.

   1. Sélectionnez **Delete (Supprimer)**.

   1. Dans la boîte de dialogue **Delete**, choisissez à nouveau **Delete** pour confirmer.

AWS WAF Classic ne facture pas les conditions, mais si vous souhaitez terminer le nettoyage, effectuez la procédure suivante pour supprimer les filtres des conditions et supprimer les conditions.<a name="classic-getting-started-wizard-clean-up-conditions-procedure"></a>

**Pour supprimer les filtres et les conditions**

1. Supprimer la plage d'adresses IP dans votre condition de correspondance IP et supprimer la condition de correspondance IP :

   1. Dans le volet de navigation de la console AWS WAF Classic, sélectionnez **les adresses IP**.

   1. Sélectionnez la condition de correspondance IP que vous avez créée dans le didacticiel.

   1. Cochez la case pour la plage d'adresses IP que vous avez ajoutée. 

   1. Choisissez **Delete IP address or range**.

   1. Dans le volet **IP match conditions**, choisissez **Delete**.

   1. Dans la boîte de dialogue **Delete**, choisissez à nouveau **Delete** pour confirmer.

1. Supprimer le filtre dans votre condition de correspondance d'injection SQL et supprimer la condition de correspondance d'injection SQL :

   1. Dans le volet de navigation, choisissez **SQL injection**.

   1. Sélectionnez la condition de correspondance d'injection SQL que vous avez créée dans le didacticiel.

   1. Cochez la case pour le filtre que vous avez ajouté. 

   1. Choisissez **Delete filter**.

   1. Dans le volet **SQL injection match conditions**, choisissez **Delete**.

   1. Dans la boîte de dialogue **Delete**, choisissez à nouveau **Delete** pour confirmer.

1. Supprimer le filtre dans votre condition de correspondance de chaîne et supprimer la condition de correspondance de chaîne :

   1. Dans le volet de navigation, sélectionnez **String and regex matching**.

   1. Sélectionnez la condition de correspondance de chaîne que vous avez créée dans le didacticiel.

   1. Cochez la case pour le filtre que vous avez ajouté. 

   1. Choisissez **Delete filter**.

   1. Dans le volet **String match conditions**, choisissez **Delete**.

   1. Dans la boîte de dialogue **Delete**, choisissez à nouveau **Delete** pour confirmer.

1. Si vous en avez créé un, supprimez le filtre de votre condition de correspondance d'expression régulière, ainsi que la condition elle-même :

   1. Dans le volet de navigation, sélectionnez **String and regex matching**.

   1. Sélectionnez la condition de correspondance d'expression régulière que vous avez créée dans le didacticiel.

   1. Cochez la case pour le filtre que vous avez ajouté. 

   1. Choisissez **Delete filter**.

   1. Dans le volet **Regex match conditions**, choisissez **Delete**.

   1. Dans la boîte de dialogue **Delete**, choisissez à nouveau **Delete** pour confirmer.

1. Supprimer le filtre de votre condition de contrainte de taille et supprimer la condition de contrainte de taille :

   1. Dans le volet de navigation, sélectionnez **Size constraints**.

   1. Sélectionnez la condition de contrainte de taille que vous avez créée dans le tutoriel.

   1. Cochez la case pour le filtre que vous avez ajouté. 

   1. Choisissez **Delete filter**.

   1. Dans le volet **Size constraint conditions** volet, choisissez **Delete**.

   1. Dans la boîte de dialogue **Delete**, choisissez à nouveau **Delete** pour confirmer.