

**Présentation d'une nouvelle expérience de console pour AWS WAF**

Vous pouvez désormais utiliser l'expérience mise à jour pour accéder aux AWS WAF fonctionnalités n'importe où dans la console. Pour plus de détails, consultez la section [Utilisation de la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Travailler avec le Web ACLs
<a name="classic-web-acl-working-with"></a>

**Avertissement**  
AWS WAF Classic suit un end-of-life processus planifié. Consultez votre AWS Health tableau de bord pour connaître les étapes et les dates spécifiques à votre région.

**Note**  
Il s'agit d'une documentation **AWS WAF classique**. Vous ne devez utiliser cette version que si vous avez créé AWS WAF des ressources, telles que des règles et du Web ACLs, AWS WAF avant novembre 2019, et que vous ne les avez pas encore migrées vers la dernière version. Pour migrer votre site Web ACLs, consultez[Migration de vos ressources AWS WAF classiques vers AWS WAF](waf-migrating-from-classic.md).  
**Pour la dernière version de AWS WAF**, voir[AWS WAF](waf-chapter.md). 

Lorsque vous ajoutez des règles à une ACL Web, vous spécifiez si vous souhaitez que AWS WAF Classic autorise ou bloque les demandes en fonction des conditions définies dans les règles. Si vous ajoutez plusieurs règles à une ACL Web, AWS WAF Classic évalue chaque demande par rapport aux règles dans l'ordre dans lequel vous les listez dans l'ACL Web. Lorsqu'une requête Web répond à toutes les conditions d'une règle, AWS WAF Classic prend immédiatement l'action correspondante (autoriser ou bloquer) et n'évalue pas la demande par rapport aux autres règles de l'ACL Web, le cas échéant. 

Si une requête Web ne correspond à aucune des règles d'une ACL Web, AWS WAF Classic exécute l'action par défaut que vous avez spécifiée pour l'ACL Web. Pour de plus amples informations, veuillez consulter [Choix de l'action par défaut pour une liste ACL web](classic-web-acl-default-action.md).

Si vous souhaitez tester une règle avant de commencer à l'utiliser pour autoriser ou bloquer des demandes, vous pouvez configurer AWS WAF Classic pour compter les requêtes Web qui répondent aux conditions de la règle. Pour de plus amples informations, veuillez consulter [Tester le Web ACLs](classic-web-acl-testing.md).

**Topics**
+ [Choix de l'action par défaut pour une liste ACL web](classic-web-acl-default-action.md)
+ [Création d'une liste ACL web](classic-web-acl-creating.md)
+ [Associer ou dissocier une ACL Web à une API Amazon API Gateway, à une CloudFront distribution ou à un Application Load Balancer](classic-web-acl-associating-cloudfront-distribution.md)
+ [Modification d'une liste ACL web](classic-web-acl-editing.md)
+ [Suppression d'une liste ACL web](classic-web-acl-deleting.md)
+ [Tester le Web ACLs](classic-web-acl-testing.md)

# Choix de l'action par défaut pour une liste ACL web
<a name="classic-web-acl-default-action"></a>

**Avertissement**  
AWS WAF Classic suit un end-of-life processus planifié. Consultez votre AWS Health tableau de bord pour connaître les étapes et les dates spécifiques à votre région.

**Note**  
Il s'agit d'une documentation **AWS WAF classique**. Vous ne devez utiliser cette version que si vous avez créé AWS WAF des ressources, telles que des règles et du Web ACLs, AWS WAF avant novembre 2019, et que vous ne les avez pas encore migrées vers la dernière version. Pour migrer votre site Web ACLs, consultez[Migration de vos ressources AWS WAF classiques vers AWS WAF](waf-migrating-from-classic.md).  
**Pour la dernière version de AWS WAF**, voir[AWS WAF](waf-chapter.md). 

Lorsque vous créez et configurez une ACL Web, la première et la plus importante décision que vous devez prendre est de savoir si l'action par défaut doit être pour AWS WAF Classic d'autoriser les requêtes Web ou de bloquer les demandes Web. L'action par défaut indique ce que vous souhaitez que AWS WAF Classic fasse une fois qu'il a inspecté une requête Web pour toutes les conditions que vous spécifiez et que la demande Web ne répond à aucune de ces conditions :
+ **Autoriser** : si vous souhaitez autoriser la plupart des utilisateurs à accéder à votre site Web, mais que vous souhaitez bloquer l'accès aux attaquants dont les demandes proviennent d'adresses IP spécifiées ou dont les demandes semblent contenir du code SQL malveillant ou des valeurs spécifiées, choisissez **Autoriser** comme action par défaut.
+ **Bloquer** : si vous souhaitez empêcher la plupart des utilisateurs potentiels d'accéder à votre site Web, mais que vous souhaitez autoriser l'accès aux utilisateurs dont les demandes proviennent d'adresses IP spécifiées ou dont les demandes contiennent des valeurs spécifiques, choisissez **Bloquer** comme action par défaut.

De nombreuses décisions que vous prenez après avoir choisi une action par défaut dépendent si vous voulez autoriser ou bloquer la plupart des requêtes web. Par exemple, si vous souhaitez *autoriser* la plupart des requêtes, alors les conditions de correspondance que vous créez doivent généralement spécifier les requêtes web que vous souhaitez *bloquer*, comme les requêtes suivantes :
+ Les requêtes provenant d'adresses IP qui effectuent un trop grand nombre de requêtes
+ Demandes en provenance de pays dans lesquels vous n'avez pas d'activité ou qui sont la source d'attaques fréquentes
+ Les requêtes qui incluent des valeurs fausses dans l'en-tête **User-Agent**
+ Les requêtes qui semblent inclure du code SQL malveillant

# Création d'une liste ACL web
<a name="classic-web-acl-creating"></a>

**Avertissement**  
AWS WAF Classic suit un end-of-life processus planifié. Consultez votre AWS Health tableau de bord pour connaître les étapes et les dates spécifiques à votre région.

**Note**  
Il s'agit d'une documentation **AWS WAF classique**. Vous ne devez utiliser cette version que si vous avez créé AWS WAF des ressources, telles que des règles et du Web ACLs, AWS WAF avant novembre 2019, et que vous ne les avez pas encore migrées vers la dernière version. Pour migrer votre site Web ACLs, consultez[Migration de vos ressources AWS WAF classiques vers AWS WAF](waf-migrating-from-classic.md).  
**Pour la dernière version de AWS WAF**, voir[AWS WAF](waf-chapter.md). <a name="classic-web-acl-creating-procedure"></a>

**Pour créer une liste ACL web**

1. Connectez-vous à la AWS WAF console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Si le **bouton Passer à la AWS WAF version classique** apparaît dans le volet de navigation, sélectionnez-le.

1. Si c'est la première fois que vous utilisez AWS WAF Classic, choisissez **Go to AWS WAF Classic**, puis **Configure Web ACL**. Si vous avez déjà utilisé AWS WAF Classic, choisissez **Web ACLs** dans le volet de navigation, puis choisissez **Create Web ACL**.

1. Pour le **nom de l'ACL Web**, entrez un nom. 
**Note**  
Vous ne pouvez pas modifier le nom une fois que vous créez la liste ACL web.

1. Pour **CloudWatch metric name**, modifiez le nom par défaut le cas échéant. Le nom peut uniquement contenir des caractères alphanumériques (A-Z, a-z, 0-9), avec une longueur maximale de 128 caractères et une longueur minimale d'un caractère. Il ne peut pas contenir d'espaces blancs ou de noms de métriques réservés à AWS WAF Classic, notamment « All » et « Default\$1Action ».
**Note**  
Vous ne pouvez pas modifier le nom une fois que vous créez la liste ACL web.

1. Choisissez une région dans **Région **.

1.  Pour **AWS resource**, choisissez la ressource que vous souhaitez associer à cette liste ACL web, puis choisissez **Next**.

1. Si vous avez déjà créé les conditions que vous souhaitez que AWS WAF Classic utilise pour inspecter vos requêtes Web, choisissez **Next**, puis passez à l'étape suivante.

   Si vous n'avez pas encore créé de conditions, faites-le maintenant. Pour plus d’informations, consultez les rubriques suivantes :
   + [Utilisation des conditions de correspondance de scripts inter-site](classic-web-acl-xss-conditions.md)
   + [Utilisation des conditions de correspondance IP](classic-web-acl-ip-conditions.md)
   + [Utilisation des conditions de correspondance géographique](classic-web-acl-geo-conditions.md)
   + [Utilisation des conditions de contrainte de taille](classic-web-acl-size-conditions.md)
   + [Utilisation des conditions de correspondance d'injection SQL](classic-web-acl-sql-conditions.md)
   + [Utilisation des conditions de correspondance de chaîne](classic-web-acl-string-conditions.md)
   + [Utilisation des conditions de correspondance d'expression régulière](classic-web-acl-regex-conditions.md)

1. Si vous avez déjà créé les règles ou les groupes de règles (ou si vous êtes abonné à un AWS Marketplace groupe de règles) que vous souhaitez ajouter à cette ACL Web, ajoutez-les à l'ACL Web :

   1. Dans la liste **Rules**, sélectionnez une règle.

   1. Choisissez **Add rule to web ACL**.

   1. Répétez les étapes a et b jusqu'à ce que vous ayez ajouté toutes les règles que vous souhaitez ajouter à cette liste ACL web.

   1. Passez à l'étape 10.

1. Si vous n'avez pas encore créé de règles, vous pouvez ajouter des règles maintenant :

   1. Choisissez **Créer une règle**.

   1. Entrez les valeurs suivantes :  
**Name**  
Entrez un nom.  
**CloudWatch nom de la métrique**  
Entrez le nom de la CloudWatch métrique que AWS WAF Classic créera et associera à la règle. Le nom peut uniquement contenir des caractères alphanumériques (A-Z, a-z, 0-9), avec une longueur maximale de 128 caractères et une longueur minimale d'un caractère. Il ne peut pas contenir d'espaces blancs ou de noms de métriques réservés à AWS WAF Classic, notamment « All » et « Default\$1Action ».  
Vous ne pouvez pas modifier le nom de la métrique après avoir créé la règle.

   1. Pour ajouter une condition à la règle, spécifiez les valeurs suivantes :   
**Lorsqu'une demande does/does n'est pas**  
**Si vous souhaitez que AWS WAF Classic autorise ou bloque les demandes en fonction des filtres d'une condition, par exemple les demandes Web provenant de la plage d'adresses IP 192.0.2.0/24, choisissez does.**  
Si vous souhaitez que AWS WAF Classic autorise ou bloque les demandes en fonction de l'inverse des filtres d'une condition, choisissez **Non**. **Par exemple, si une condition de correspondance IP inclut la plage d'adresses IP 192.0.2.0/24 et que vous souhaitez que AWS WAF Classic autorise ou bloque les demandes qui *ne proviennent pas* de ces adresses IP, Choose does not.**  
**match/originate from**  
Choisissez le type de condition que vous voulez ajouter à la règle :  
      + Conditions de correspondance des scripts intersites : choisissez de **faire correspondre au moins un des filtres dans la condition de correspondance des scripts intersites**
      + Conditions de correspondance IP : choisissez l'**origine à partir d'une adresse IP dans**
      + Conditions de correspondance géographique : choisissez l'**origine à partir d'un emplacement géographique** dans
      + Conditions de contrainte de taille : choisissez de **faire correspondre au moins un des filtres de la condition de contrainte de taille**
      + Conditions de correspondance par injection SQL : choisissez **faire correspondre au moins un des filtres dans la condition de correspondance par injection SQL**
      + Conditions de correspondance de chaîne : choisissez de **faire correspondre au moins un des filtres de la condition de correspondance de chaîne**
      + Conditions de correspondance regex : choisissez **faire correspondre au moins un des filtres de la condition de correspondance regex**  
**condition name**  
Choisissez la condition que vous souhaitez ajouter à la règle. La liste affiche uniquement les conditions du type que vous avez choisi dans la liste précédente.

   1. Pour ajouter une autre condition à la règle, choisissez **Add another condition**, et répétez les étapes b et c. Notez ce qui suit :
      + Si vous ajoutez plusieurs conditions, une requête Web doit correspondre à au moins un filtre dans chaque condition pour que AWS WAF Classic autorise ou bloque les demandes en fonction de cette règle. 
      + Si vous ajoutez deux conditions de correspondance d'adresses IP à la même règle, AWS WAF Classic autorisera ou bloquera uniquement les demandes provenant d'adresses IP figurant dans les deux conditions de correspondance d'adresses IP. 

   1. Répétez l'étape 9 jusqu'à ce que vous ayez créé toutes les règles que vous souhaitez ajouter à cette liste ACL web. 

   1. Choisissez **Créer**.

   1. Continuez à l'étape 10.

1. Pour chaque règle ou groupe de règles de l'ACL Web, choisissez le type de gestion que vous souhaitez que AWS WAF Classic fournisse, comme suit : 
   + Pour chaque règle, choisissez si vous souhaitez que AWS WAF Classic autorise, bloque ou compte les requêtes Web en fonction des conditions de la règle :
     + **Autoriser** : API Gateway CloudFront ou Application Load Balancer répond avec l'objet demandé. Dans le cas où CloudFront, si l'objet ne se trouve pas dans le cache périphérique, CloudFront transmet la demande à l'origine.
     + **Bloquer** — API Gateway CloudFront ou Application Load Balancer répond à la demande avec un code d'état HTTP 403 (Interdit). CloudFront peut également répondre avec une page d'erreur personnalisée. Pour de plus amples informations, veuillez consulter [Utilisation de AWS WAF Classic avec des pages d'erreur CloudFront personnalisées](classic-cloudfront-features.md#classic-cloudfront-features-custom-error-pages).
     + **Nombre** — AWS WAF Classic incrémente un compteur de demandes qui répondent aux conditions de la règle, puis continue à inspecter la demande Web en fonction des règles restantes de l'ACL Web. 

       Pour de plus amples informations sur l'utilisation de **Count** pour tester une liste ACL web avant de commencer à l'utiliser pour autoriser ou bloquer des demandes web, veuillez consulter [Comptabilisation des demandes web qui correspondent aux règles dans une liste ACL web](classic-web-acl-testing.md#classic-web-acl-testing-count). 
   + Pour chaque groupe de règles, définissez l'action de substitution pour le groupe de règles : 
     + **Aucune dérogation** : entraîne l'utilisation des actions des règles individuelles au sein du groupe de règles.
     + **Remplacer par décompte** : remplace toutes les actions de blocage spécifiées par les règles individuelles du groupe, de sorte que toutes les demandes correspondantes sont uniquement prises en compte. 

     Pour de plus amples informations, veuillez consulter [Substitution du groupe de règles](classic-waf-managed-rule-groups.md#classic-waf-managed-rule-group-override).

1. Si vous souhaitez modifier l'ordre des règles dans l'ACL Web, utilisez les flèches de la colonne **Ordre**. AWS WAF Classic inspecte les requêtes Web en fonction de l'ordre dans lequel les règles apparaissent dans l'ACL Web. 

1. Si vous souhaitez supprimer une règle que vous avez ajoutée à la liste ACL web, choisissez le **x** sur la ligne de la règle.

1. Choisissez l'action par défaut pour la liste ACL web. C'est l'action que AWS WAF Classic effectue lorsqu'une requête Web ne répond aux conditions d'aucune des règles de cette ACL Web. Pour de plus amples informations, veuillez consulter [Choix de l'action par défaut pour une liste ACL web](classic-web-acl-default-action.md).

1. Choisissez **Review and create**.

1. Vérifiez les paramètres de la liste ACL web, puis sélectionnez **Confirm and create**.

# Associer ou dissocier une ACL Web à une API Amazon API Gateway, à une CloudFront distribution ou à un Application Load Balancer
<a name="classic-web-acl-associating-cloudfront-distribution"></a>

**Avertissement**  
AWS WAF Classic suit un end-of-life processus planifié. Consultez votre AWS Health tableau de bord pour connaître les étapes et les dates spécifiques à votre région.

**Note**  
Il s'agit d'une documentation **AWS WAF classique**. Vous ne devez utiliser cette version que si vous avez créé AWS WAF des ressources, telles que des règles et du Web ACLs, AWS WAF avant novembre 2019, et que vous ne les avez pas encore migrées vers la dernière version. Pour migrer votre site Web ACLs, consultez[Migration de vos ressources AWS WAF classiques vers AWS WAF](waf-migrating-from-classic.md).  
**Pour la dernière version de AWS WAF**, voir[AWS WAF](waf-chapter.md). 

Pour associer ou dissocier une liste ACL web, exécutez la procédure applicable. Notez que vous pouvez également associer une ACL Web à une CloudFront distribution lorsque vous créez ou mettez à jour la distribution. Pour plus d'informations, consultez la section [Utilisation de AWS WAF Classic pour contrôler l'accès à votre contenu](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-awswaf.html) dans le manuel *Amazon CloudFront Developer Guide*.

Les restrictions suivantes s'appliquent lors de l'association d'une liste ACL web :
+ Chaque API API Gateway, Application Load Balancer et CloudFront distribution ne peuvent être associés qu'à une seule ACL Web.
+ Le Web ACLs associé à une CloudFront distribution ne peut pas être associé à un Application Load Balancer ou à une API API Gateway. L'ACL Web peut toutefois être associée à d'autres CloudFront distributions.

**Pour associer une ACL Web à une API API Gateway, à une CloudFront distribution ou à un Application Load Balancer**

1. Connectez-vous à la AWS WAF console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Si le **bouton Passer à la AWS WAF version classique** apparaît dans le volet de navigation, sélectionnez-le.

1. Dans le volet de navigation, sélectionnez **Web ACLs**.

1. Choisissez le nom de l'ACL Web que vous souhaitez associer à une API API Gateway, à une CloudFront distribution ou à un Application Load Balancer. Cela ouvre une page contenant les détails de l'ACL Web dans le volet droit. 

1. Dans l'onglet **Règles**, sous **AWS Ressources utilisant cette ACL Web**, choisissez **Ajouter une association**.

1. Lorsque vous y êtes invité, utilisez la liste des **ressources** pour choisir l'API API Gateway, CloudFront la distribution ou l'Application Load Balancer auxquels vous souhaitez associer cette ACL Web. Si vous choisissez un Application Load Balancer, vous devez également spécifier une région.

1. Choisissez **Ajouter**.

1. Pour associer cette ACL Web à une API API Gateway supplémentaire, à une CloudFront distribution ou à un autre Application Load Balancer, répétez les étapes 4 à 6.<a name="classic-web-acl-disassociating-cloudfront-distribution-procedure"></a>

**Pour dissocier une ACL Web d'une API API Gateway, d'une CloudFront distribution ou d'un Application Load Balancer**

1. Connectez-vous à la AWS WAF console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Si le **bouton Passer à la AWS WAF version classique** apparaît dans le volet de navigation, sélectionnez-le.

1. Dans le volet de navigation, sélectionnez **Web ACLs**.

1. Choisissez le nom de l'ACL Web que vous souhaitez dissocier d'une API API Gateway, d'une CloudFront distribution ou d'un Application Load Balancer. Cela ouvre une page contenant les détails de l'ACL Web dans le volet droit. 

1. Dans l'onglet **Rules**, sous **AWS ressources utilisant cette ACL Web**, choisissez le **x** pour chaque API API, CloudFront distribution ou Application Balancer d'API Gateway dont vous souhaitez dissocier cette ACL Web.

# Modification d'une liste ACL web
<a name="classic-web-acl-editing"></a>

**Avertissement**  
AWS WAF Classic suit un end-of-life processus planifié. Consultez votre AWS Health tableau de bord pour connaître les étapes et les dates spécifiques à votre région.

**Note**  
Il s'agit d'une documentation **AWS WAF classique**. Vous ne devez utiliser cette version que si vous avez créé AWS WAF des ressources, telles que des règles et du Web ACLs, AWS WAF avant novembre 2019, et que vous ne les avez pas encore migrées vers la dernière version. Pour migrer votre site Web ACLs, consultez[Migration de vos ressources AWS WAF classiques vers AWS WAF](waf-migrating-from-classic.md).  
**Pour la dernière version de AWS WAF**, voir[AWS WAF](waf-chapter.md). 

Pour ajouter ou supprimer des règles d'une liste ACL web ou modifier l'action par défaut, exécutez la procédure suivante. <a name="classic-web-acl-editing-procedure"></a>

**Pour modifier une liste ACL web**

1. Connectez-vous à la AWS WAF console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Si vous voyez **Passer à la AWS WAF version classique** dans le volet de navigation, sélectionnez-le.

1. Dans le volet de navigation, sélectionnez **Web ACLs**.

1. Choisissez le nom de la liste ACL web que vous voulez modifier. Cela ouvre une page contenant les détails de l'ACL Web dans le volet droit.

1. Sous l'onglet **Rules** dans le volet droit, choisissez **Edit web ACL**.

1. Pour ajouter des règles à la liste ACL web, effectuez les opérations suivantes :

   1. Dans la liste **Rules**, sélectionnez la règle que vous souhaitez ajouter. 

   1. Choisissez **Add rule to web ACL**.

   1. Répétez les étapes a et b jusqu'à ce que vous ayez ajouté toutes les règles souhaitées.

1. Si vous souhaitez modifier l'ordre des règles dans l'ACL Web, utilisez les flèches de la colonne **Ordre**. AWS WAF Classic inspecte les requêtes Web en fonction de l'ordre dans lequel les règles apparaissent dans l'ACL Web. 

1. Pour supprimer une règle de la liste ACL web, choisissez **x** à droite de la ligne de cette règle. Cela ne supprime pas la règle de AWS WAF Classic, elle la supprime simplement de cette ACL Web.

1. Pour modifier l'action d'une règle ou de l'action par défaut pour la liste ACL web, sélectionnez l'option préférée.
**Note**  
Lorsque vous définissez l'action pour un groupe de règles ou un groupe de AWS Marketplace règles (par opposition à une seule règle), l'action que vous définissez pour le groupe de règles (**Aucune dérogation** ou **Remplacer pour compter**) est appelée action de dérogation. Pour de plus amples informations, consultez [Substitution du groupe de règles](classic-waf-managed-rule-groups.md#classic-waf-managed-rule-group-override).

1. Sélectionnez **Enregistrer les modifications**.

# Suppression d'une liste ACL web
<a name="classic-web-acl-deleting"></a>

**Avertissement**  
AWS WAF Classic fait l'objet d'un end-of-life processus planifié. Consultez votre AWS Health tableau de bord pour connaître les étapes et les dates spécifiques à votre région.

**Note**  
Il s'agit d'une documentation **AWS WAF classique**. Vous ne devez utiliser cette version que si vous avez créé AWS WAF des ressources, telles que des règles et du Web ACLs, AWS WAF avant novembre 2019, et que vous ne les avez pas encore migrées vers la dernière version. Pour migrer votre site Web ACLs, consultez[Migration de vos ressources AWS WAF classiques vers AWS WAF](waf-migrating-from-classic.md).  
**Pour la dernière version de AWS WAF**, voir[AWS WAF](waf-chapter.md). 

**Important**  
La suppression d'une ACL Web est définitive et irréversible. Si l'ACL Web sélectionnée contient des règles ou est associée à des CloudFront distributions, à un équilibreur de charge d'application ou à une API Gateway, supprimez les règles et les associations avant de les supprimer. Dans le cas contraire, la suppression échouera.

Pour supprimer une ACL Web, vous devez supprimer les règles incluses dans l'ACL Web et dissocier toutes les CloudFront distributions et tous les équilibreurs de charge d'application de l'ACL Web. Utilisez la procédure suivante.<a name="classic-web-acl-deleting-procedure"></a>

**Pour supprimer une liste ACL web**

1. Connectez-vous à la AWS WAF console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Si le **bouton Passer à la AWS WAF version classique** apparaît dans le volet de navigation, sélectionnez-le.

1. Dans le volet de navigation, sélectionnez **Web ACLs**.

1. Choisissez le nom de l'ACL Web que vous souhaitez supprimer. Cela ouvre une page contenant les détails de l'ACL Web dans le volet droit.
**Note**  
Si vous ne voyez pas l'ACL Web, assurez-vous que la sélection de région est correcte. Les sites Web ACLs qui protègent les CloudFront distributions Amazon se trouvent dans **Global (CloudFront)**.

1. Sous l'onglet **Rules** dans le volet droit, choisissez **Edit web ACL**.

1. Pour supprimer toutes les règles de la liste ACL web, choisissez **x** à droite de la ligne de chaque règle. Cela ne supprime pas les règles de AWS WAF Classic, cela supprime simplement les règles de cette ACL Web.

1. Choisissez **Mettre à jour**.

1. Dissociez l'ACL Web de toutes les CloudFront distributions et de tous les équilibreurs de charge d'application. Dans l'onglet **Rules**, sous les **AWS ressources utilisant cette ACL Web**, choisissez le **x** pour chaque API API Gateway, CloudFront distribution ou Application Load Balancer.

1. Sur la ACLs page **Web**, vérifiez que l'ACL Web que vous souhaitez supprimer est sélectionnée, puis choisissez **Supprimer**.

# Tester le Web ACLs
<a name="classic-web-acl-testing"></a>

**Avertissement**  
AWS WAF Classic suit un end-of-life processus planifié. Consultez votre AWS Health tableau de bord pour connaître les étapes et les dates spécifiques à votre région.

**Note**  
Il s'agit d'une documentation **AWS WAF classique**. Vous ne devez utiliser cette version que si vous avez créé AWS WAF des ressources, telles que des règles et du Web ACLs, AWS WAF avant novembre 2019, et que vous ne les avez pas encore migrées vers la dernière version. Pour migrer votre site Web ACLs, consultez[Migration de vos ressources AWS WAF classiques vers AWS WAF](waf-migrating-from-classic.md).  
**Pour la dernière version de AWS WAF**, voir[AWS WAF](waf-chapter.md). 

Pour vous assurer de ne pas configurer accidentellement AWS WAF Classic pour bloquer les requêtes Web que vous souhaitez autoriser ou autoriser les demandes que vous souhaitez bloquer, nous vous recommandons de tester minutieusement votre ACL Web avant de commencer à l'utiliser sur votre site Web ou votre application Web. 

**Topics**
+ [Comptabilisation des demandes web qui correspondent aux règles dans une liste ACL web](#classic-web-acl-testing-count)
+ [Affichage d'un échantillon des requêtes Web qu'API Gateway CloudFront ou un Application Load Balancer a transmises à Classic AWS WAF](#classic-web-acl-testing-view-sample)

## Comptabilisation des demandes web qui correspondent aux règles dans une liste ACL web
<a name="classic-web-acl-testing-count"></a>

Lorsque vous ajoutez des règles à une ACL Web, vous spécifiez si vous souhaitez que AWS WAF Classic autorise, bloque ou compte les requêtes Web qui répondent à toutes les conditions de cette règle. Nous vous recommandons de commencer par la configuration suivante :
+ Configurer toutes les règles d'une liste ACL web pour compter les requêtes web
+ Définir l'action par défaut pour que la liste ACL autorise les requêtes

Dans cette configuration, AWS WAF Classic inspecte chaque requête Web en fonction des conditions de la première règle. Si la requête Web répond à toutes les conditions de cette règle, AWS WAF Classic incrémente un compteur pour cette règle. AWS WAF Classic inspecte ensuite la requête Web en fonction des conditions de la règle suivante. Si la demande répond à toutes les conditions de cette règle, AWS WAF Classic incrémente un compteur pour la règle. Cela continue jusqu'à ce que AWS WAF Classic ait inspecté la demande en fonction des conditions de toutes vos règles. 

Une fois que vous avez configuré toutes les règles d'une ACL Web pour compter les demandes et que vous avez associé l'ACL Web à une API Amazon API Gateway, à une CloudFront distribution ou à un Application Load Balancer, vous pouvez consulter les dénombrements obtenus dans un graphique Amazon CloudWatch. Pour chaque règle d'une ACL Web et pour toutes les demandes qu'API Gateway CloudFront ou un Application Load Balancer transmet à AWS WAF Classic pour une ACL Web, vous pouvez CloudWatch  :
+ d'afficher les données de la dernière heure ou des trois dernières heures ;
+ de modifier l'intervalle entre les points de données ;
+ Modifier le calcul effectué sur CloudWatch les données, tel que le maximum, le minimum, la moyenne ou la somme

**Note**  
AWS WAF Classic with CloudFront est un service mondial et les statistiques ne sont disponibles que lorsque vous choisissez la **région USA Est (Virginie du Nord)** dans le AWS Management Console. Si vous choisissez une autre région, aucune métrique AWS WAF classique n'apparaîtra dans la CloudWatch console.<a name="classic-web-acl-testing-count-procedure"></a>

**Pour afficher les données des règles d'une liste ACL web**

1. Connectez-vous à la CloudWatch console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Dans le volet de navigation, sous **Metrics**, choisissez **WAF**.

1. Cochez la case de la liste ACL web dont vous voulez afficher les données.

1. Modifiez les paramètres applicables :  
**Statistique**  
Choisissez le calcul à CloudWatch effectuer sur les données.  
**Plage horaire**  
Choisissez si vous souhaitez afficher les données de la dernière heure ou des trois dernières heures.  
**Period**  
Choisissez l'intervalle entre les points de données sur le graphique.  
**Rules**  
Choisissez les règles dont vous souhaitez afficher les données.

   Notez ce qui suit :
   + Si vous venez d'associer une ACL Web à une API API Gateway, à une CloudFront distribution ou à un Application Load Balancer, vous devrez peut-être attendre quelques minutes pour que les données apparaissent dans le graphique et que la métrique de l'ACL Web apparaisse dans la liste des métriques disponibles.
   + Si vous associez plusieurs API API Gateway, CloudFront distributions ou Application Load Balancer à une ACL Web, les CloudWatch données incluront toutes les demandes pour toutes les distributions associées à l'ACL Web.
   + Vous pouvez passer le curseur de la souris sur un point de données pour obtenir plus d'informations.
   + Le graphique n'est pas actualisé automatiquement. Pour mettre à jour l'affichage, cliquez sur l'icône (![\[Icon to refresh the Amazon CloudWatch graph\]](http://docs.aws.amazon.com/fr_fr/waf/latest/developerguide/images/cloudwatch-refresh-icon.png)).

1. (Facultatif) Affichez des informations détaillées sur les demandes individuelles qu'API Gateway CloudFront ou un Application Load Balancer a transmises à AWS WAF Classic. Pour de plus amples informations, veuillez consulter [Affichage d'un échantillon des requêtes Web qu'API Gateway CloudFront ou un Application Load Balancer a transmises à Classic AWS WAF](#classic-web-acl-testing-view-sample).

1. Si vous déterminez qu'une règle intercepte des requêtes que vous ne voulez pas qu'elle intercepte, modifiez les paramètres applicables. Pour de plus amples informations, veuillez consulter [Création et configuration d'une liste de contrôle d'accès web (liste ACL web)](classic-web-acl.md).

   Lorsque vous êtes satisfait que toutes vos règles interceptent uniquement les bonnes requêtes, définissez l'action pour chacune de vos règles sur **Allow** ou **Block**. Pour de plus amples informations, veuillez consulter [Modification d'une liste ACL web](classic-web-acl-editing.md).

## Affichage d'un échantillon des requêtes Web qu'API Gateway CloudFront ou un Application Load Balancer a transmises à Classic AWS WAF
<a name="classic-web-acl-testing-view-sample"></a>

Dans la console AWS WAF Classic, vous pouvez consulter un échantillon des demandes qu'API Gateway CloudFront ou un Application Load Balancer a transmises à AWS WAF Classic pour inspection. Pour chaque exemple de requête, vous pouvez afficher des données détaillées sur la requête, telles que l'adresse IP d'origine et les en-têtes inclus dans la requête. Vous pouvez aussi afficher la règle à laquelle correspondait la requête, et si la règle est configurée pour autoriser ou bloquer des requêtes.

L'exemple de requêtes contient jusqu'à 100 demandes qui correspondaient à toutes les conditions de chaque règle et 100 autres demandes pour l'action par défaut, qui s'applique aux demandes qui ne correspondaient pas à toutes les conditions d'une règle. Les demandes de l'exemple proviennent de tous les API Gateway APIs, sites CloudFront périphériques ou équilibreurs de charge d'application qui ont reçu des demandes concernant votre contenu au cours des 15 dernières minutes.<a name="classic-web-acl-testing-view-sample-procedure"></a>

**Pour consulter un échantillon des requêtes Web qu'API Gateway CloudFront ou un Application Load Balancer a transmises à Classic AWS WAF**

1. Connectez-vous à la AWS WAF console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Si le **bouton Passer à la AWS WAF version classique** apparaît dans le volet de navigation, sélectionnez-le.

1. Dans le volet de navigation, sélectionnez la liste ACL web dont vous souhaitez afficher les requêtes.

1. Dans le volet droit, choisissez l'onglet **Requests**.

   Le tableau **Sampled requests** affiche les valeurs suivantes pour chaque requête :  
**IP Source**  
Soit l'adresse IP d'origine de la demande, soit, si le lecteur a utilisé un proxy HTTP ou un Application Load Balancer pour envoyer la demande, l'adresse IP du proxy ou de l'Application Load Balancer.   
**URI**  
Le chemin URI de la demande, qui identifie la ressource, par exemple,`/images/daily-ad.jpg`. Cela n'inclut pas la chaîne de requête ou les composants du fragment de l'URI. Pour plus d'informations, voir [Uniform Resource Identifier (URI) : syntaxe générique](https://tools.ietf.org/html/rfc3986#section-3.3).   
**Correspond à la règle**  
Identifie la première règle dans la liste ACL web pour laquelle la requête web correspondait à toutes les conditions. Si une requête web ne correspond pas à toutes les conditions d'une règle dans la liste ACL web, la valeur de **Matches rule** est **Default**.  
Notez que lorsqu'une requête Web répond à toutes les conditions d'une règle et que l'action correspondant à cette règle est **Count**, AWS WAF Classic continue d'inspecter la demande Web en fonction des règles suivantes de l'ACL Web. Dans ce cas, une requête web peut apparaître deux fois dans la liste des exemples de requêtes : une fois pour la règle qui a une action **Count** et à nouveau pour une règle suivante ou pour l'action par défaut.  
**Action**  
Indique si l'action pour la règle correspondante est **Allow**, **Block** ou **Count**.  
**Heure**  
Heure à laquelle AWS WAF Classic a reçu la demande d'API Gateway CloudFront ou de votre Application Load Balancer.

1. Pour afficher des informations supplémentaires sur la demande, cliquez sur la flèche située sur le côté gauche de l'adresse IP de cette demande. AWS WAF Classic affiche les informations suivantes :  
**IP Source**  
La même adresse IP que la valeur dans la colonne **Source IP** du tableau.  
**Country**  
Le code à deux lettres du pays d'où provient la requête. Si le lecteur a utilisé un proxy HTTP ou un Application Load Balancer pour envoyer la demande, il s'agit du code de pays à deux lettres du pays dans lequel se trouve le proxy HTTP ou un Application Load Balancer.  
Pour obtenir une liste des codes de pays à deux lettres et les noms de pays correspondants, consultez la page Wikipédia [ISO 3166-1 alpha-2](https://en.wikipedia.org/wiki/ISO_3166-1_alpha-2).  
**Method**  
La méthode de requête HTTP pour la requête : `GET`, `HEAD`, `OPTIONS`, `PUT`, `POST`, `PATCH` ou `DELETE`.   
**URI**  
Le même URI que la valeur de la colonne **URI** du tableau.  
**En-têtes de demandes**  
Les en-têtes de requête et les valeurs d'en-tête de la requête.

1. Pour actualiser la liste des exemples de requêtes, choisissez **Get new samples**.