

**Présentation d'une nouvelle expérience de console pour AWS WAF**

Vous pouvez désormais utiliser l'expérience mise à jour pour accéder aux AWS WAF fonctionnalités n'importe où dans la console. Pour plus de détails, consultez la section [Utilisation de la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Migration de vos ressources AWS WAF classiques vers AWS WAF
<a name="waf-migrating-from-classic"></a>

**Avertissement**  
AWS WAF Classic suit un end-of-life processus planifié. Consultez votre AWS Health tableau de bord pour connaître les étapes et les dates spécifiques à votre région.

**Note**  
Il s'agit de la documentation d'**AWS WAF**. Vous ne devez utiliser cette version que si vous avez créé AWS WAF des ressources, telles que des règles et du Web ACLs, AWS WAF avant novembre 2019, et que vous ne les avez pas encore migrées vers la dernière version. Pour migrer votre site Web ACLs, consultez[Migration de vos ressources AWS WAF classiques vers AWS WAF](#waf-migrating-from-classic).  
**Pour la dernière version de AWS WAF**, voir[AWS WAF](waf-chapter.md). 

Cette section fournit des conseils pour migrer vos règles et vos packs de protection (Web ACLs) de AWS WAF Classic vers AWS WAF. AWS WAF est sorti en novembre 2019. Si vous avez créé des ressources telles que des règles et des packs de protection (Web ACLs) à l'aide de AWS WAF Classic, vous devez soit les utiliser à l'aide de AWS WAF Classic, soit les migrer vers cette dernière version. 

**Avertissement**  
AWS WAF Le support classique prendra fin le 30 septembre 2025. 

Avant de commencer votre travail de migration, familiarisez-vous avec AWS WAF le tout en lisant[AWS WAF](waf-chapter.md).

**Topics**
+ [Pourquoi migrer vers AWS WAF ?](waf-migrating-why-migrate.md)
+ [Mises en garde et limites concernant la migration](waf-migrating-caveats.md)
+ [Fonctionnement de la migration](waf-migrating-how-it-works.md)
+ [Migration d'un pack de protection (ACL Web) de AWS WAF Classic vers AWS WAF](waf-migrating-procedure.md)

# Pourquoi migrer vers AWS WAF ?
<a name="waf-migrating-why-migrate"></a>

La dernière version de AWS WAF apporte de nombreuses améliorations par rapport à la version précédente, tout en conservant la plupart des concepts et de la terminologie auxquels vous êtes habitué. 

La liste suivante décrit les principales modifications apportées à la dernière version d' AWS WAF. Avant de poursuivre votre migration, veuillez prendre le temps de consulter cette liste et de vous familiariser avec le reste du AWS WAF guide. 
+ **Support pour AWS WAF Classic prendra fin le 30 septembre 2025.** 
+ **AWS Règles gérées pour AWS WAF** : les groupes de règles désormais disponibles via AWS Managed Rules offrent une protection contre les menaces Web courantes. La plupart de ces groupes de règles sont inclus gratuitement dans AWS WAF. Pour plus d'informations, consultez [AWS Liste des groupes de règles gérées](aws-managed-rule-groups-list.md) et le billet de blog [Annunding AWS Managed Rules for AWS WAF](https://aws.amazon.com/blogs/aws/announcing-aws-managed-rules-for-aws-waf/).
+ **Nouvelle AWS WAF API** — La nouvelle API vous permet de configurer toutes vos AWS WAF ressources à l'aide d'un seul ensemble de APIs. Pour distinguer les applications régionales et globales, la nouvelle API inclut un paramètre `scope`. Pour plus d'informations sur l'API, consultez les [AWS WAFV2 actions et les](https://docs.aws.amazon.com/waf/latest/APIReference/API_Operations_AWS_WAFV2.html) [types de AWS WAFV2 données](https://docs.aws.amazon.com/waf/latest/APIReference/API_Types_AWS_WAFV2.html).

  Dans le APIs, SDKs CLIs, et AWS CloudFormation, AWS WAF Classic conserve ses schémas de dénomination et cette dernière version de AWS WAF est désignée par un `V2` ou`v2`, selon le contexte.
+ **Quotas de service simplifiés (limites)** : autorise AWS WAF désormais un plus grand nombre de règles par pack de protection (ACL Web) et vous permet d'exprimer des modèles de regex plus longs. Pour de plus amples informations, veuillez consulter [AWS WAF quotas](limits.md).
+ Les **besoins informatiques déterminent les limites de capacité** — Les limites des packs de protection (Web ACLs) sont désormais basées sur les unités de capacité des packs de protection (ACL WebWCUs) (). AWS WAF calcule la valeur d'une règle WCUs en fonction de sa capacité opérationnelle requise. Le total WCUs d'un pack de protection (ACL Web) est égal à la somme WCUs de toutes ses règles et groupes de règles.

  Pour des informations générales sur la WCU, consultez[Comment AWS WAF fonctionne](how-aws-waf-works.md). Pour plus d'informations sur l'utilisation de la WCU par chaque règle, consultez[Utilisation d'instructions de règle dans AWS WAF](waf-rule-statements.md).
+ **Rédaction de règles basée sur des documents** : vous pouvez désormais écrire et exprimer des règles, des groupes de règles et des packs de protection (Web ACLs) au format JSON. Vous n'avez plus besoin d'utiliser des appels d'API individuels pour créer des conditions différentes, puis associer les conditions à une règle. Cela simplifie grandement la façon dont vous écrivez et maintenez votre code. Vous pouvez accéder au format JSON de vos packs de protection (Web ACLs) via la console lorsque vous consultez le pack de protection (ACL Web), en choisissant **Télécharger le pack de protection (ACL Web) au format JSON**. Lorsque vous créez votre propre règle, vous pouvez accéder à sa représentation JSON en choisissant l'**éditeur JSON de règle**.
+ **Imbrication des règles et prise en charge complète des opérations logiques** : vous pouvez écrire des règles combinées complexes en utilisant des instructions de règles logiques et en utilisant l'imbrication. Vous pouvez créer des instructions, telles que `[A AND NOT(B OR C)]`. Pour de plus amples informations, veuillez consulter [Utilisation d'instructions de règles logiques dans AWS WAF](waf-rule-statements-logical.md).
+ **Règles basées sur les taux améliorées** : dans la dernière version de AWS WAF, vous pouvez personnaliser la fenêtre temporelle évaluée par la règle et la manière dont la règle agrège les demandes. Vous pouvez personnaliser l'agrégation en combinant un certain nombre de caractéristiques de requêtes Web. De plus, les dernières règles basées sur les tarifs réagissent plus rapidement aux variations du trafic. Pour de plus amples informations, veuillez consulter [Utilisation d'instructions de règles basées sur le taux dans AWS WAF](waf-rule-statement-type-rate-based.md). 
+ **Prise en charge de plages CIDR variables pour les ensembles d'adresses IP** — Les spécifications des ensembles d'adresses IP offrent désormais une plus grande flexibilité dans les plages d'adresses IP. Pour IPv4, AWS WAF prend `/1` en charge`/32`. Pour IPv6, AWS WAF prend `/1` en charge`/128`. Pour de plus amples informations sur les ensembles d'adresses IP, veuillez consulter [Instruction de correspondance d'ensemble d'adresses IP de règle](waf-rule-statement-type-ipset-match.md).
+ **Transformations de texte chaînables** : possibilité d' AWS WAF effectuer plusieurs transformations de texte sur le contenu d'une requête Web avant de l'inspecter. Pour de plus amples informations, veuillez consulter [Utilisation de transformations de texte dans AWS WAF](waf-rule-statement-transformation.md).
+ **Expérience de console améliorée** — La nouvelle AWS WAF console intègre un générateur de règles visuel et une conception de console plus intuitive pour l'utilisateur. 
+ **Options étendues pour les AWS WAF politiques de Firewall Manager** : dans le cadre de la gestion des packs de AWS WAF protection par Firewall Manager (Web ACLs), vous pouvez désormais créer un ensemble de groupes de règles AWS WAF traitant en premier et un ensemble de groupes de règles AWS WAF traitant en dernier. Après avoir appliqué la AWS WAF politique, les propriétaires de comptes locaux peuvent ajouter leurs propres groupes de règles qui AWS WAF traitent entre ces deux ensembles. Pour plus d'informations sur les AWS WAF politiques de Firewall Manager, consultez[Utilisation AWS WAF de politiques avec Firewall Manager](waf-policies.md). 
+ **AWS CloudFormation prise en charge de tous les types d'instructions de règles** : AWS WAF in AWS CloudFormation prend en charge tous les types d'instructions de règles pris en charge par la AWS WAF console et l'API. En outre, vous pouvez facilement convertir les règles que vous écrivez en format JSON au format YAML. 



# Mises en garde et limites concernant la migration
<a name="waf-migrating-caveats"></a>

La migration ne gère que les configurations du pack de protection (ACL Web), et la migration du pack de protection (ACL Web) ne prend pas en charge tous les paramètres tels que vous les avez dans AWS WAF Classic. Certains éléments de configuration nécessitent une configuration manuelle dans AWS WAF (v2). Certaines choses ne correspondent pas exactement aux deux versions, et vous devrez décider de la manière dont vous souhaitez configurer les fonctionnalités dans AWS WAF (v2). Certains paramètres, tels que les associations du pack de protection (ACL Web) avec les AWS ressources, sont initialement désactivés dans la nouvelle version afin que vous puissiez les ajouter lorsque vous êtes prêt. 

La liste suivante décrit les mises en garde concernant la migration et les étapes à suivre pour y répondre. Utilisez cette présentation pour planifier votre migration. Plus tard, les étapes détaillées de la migration vous expliquent les étapes d'atténuation recommandées. 
+ **Migration à compte unique** : vous ne pouvez migrer les ressources AWS WAF classiques d'un compte que vers les AWS WAF ressources du même compte. 
+ **Configurations des packs de protection (ACL Web)** uniquement : la migration migre uniquement les packs de protection (Web ACLs ACLs) et les ressources qu'ils utilisent. Pour migrer une ressource, telle qu'un groupe de règles ou un ensemble d'adresses IP, qui n'est utilisée par aucune ACL Web migrée, créez manuellement la ressource dans AWS WAF (v2).
+ **Aucune règle AWS Marketplace gérée** : la migration n'intègre aucune règle gérée par les AWS Marketplace vendeurs. Certains AWS Marketplace vendeurs disposent de règles gérées équivalentes AWS WAF auxquelles vous pouvez vous abonner à nouveau. Avant cela, passez en revue les règles AWS gérées fournies avec la dernière version de AWS WAF. La plupart d'entre eux sont gratuits pour les AWS WAF utilisateurs. Pour de plus amples informations sur les règles gérées, veuillez consulter [Utilisation de groupes de règles gérés dans AWS WAF](waf-managed-rule-groups.md). 
+ **Aucune association entre le pack de protection (ACL Web)** : la migration n'établit aucune association entre le pack de protection (ACL Web) et les ressources protégées. Ce comportement est intégré à la conception pour éviter d'affecter votre charge de travail de production. Après avoir vérifié que tout est correctement migré, associez le nouveau pack de protection (ACL Web) à vos ressources.
+ **Journalisation désactivée** : la journalisation du pack de protection migré (ACL Web) est désactivée par défaut. Ce comportement est intégré à la conception. Activez la journalisation lorsque vous êtes prêt à passer de la AWS WAF version classique à AWS WAF.
+ **Aucun groupe de AWS Firewall Manager règles** : la migration ne gère pas les groupes de règles gérés par Firewall Manager. Vous pouvez migrer un pack de protection (ACL Web) géré par Firewall Manager, mais la migration n'implique pas le groupe de règles. Au lieu d'utiliser l'outil de migration pour ces packs de protection (Web ACLs), recréez la politique pour le nouveau AWS WAF dans Firewall Manager. 
**Note**  
Les groupes de règles gérés par Firewall Manager pour AWS WAF Classic étaient les groupes de règles Firewall Manager. Dans la nouvelle version de AWS WAF, les groupes de règles sont des groupes de AWS WAF règles. Fonctionnellement, ils sont identiques. 
+ **AWS WAF Avertissement relatif aux automatisations de sécurité** : n'essayez pas de migrer les automatisations de sécurité. AWS WAF La migration ne convertit pas les fonctions Lambda, qui pourraient être utilisées par les automatisations. Envisagez plutôt de déployer les automatisations pour la dernière version. Pour plus d'informations, consultez [AWS WAF la section Automatisations de sécurité](https://aws.amazon.com/solutions/aws-waf-security-automations/).

# Fonctionnement de la migration
<a name="waf-migrating-how-it-works"></a>

Vous pouvez migrer votre site Web ACLs de la AWS WAF version 2 AWS WAF Classic à l'aide de plusieurs méthodes. Suivez ces étapes pour terminer votre migration.

**Pour migrer de la version 2 vers AWS WAF Classic la AWS WAF version 2**

1. Identifiez votre AWS WAF Classic site Web ACLs :
   + Consultez la liste de votre site Web ACLs dans le AWS Health tableau de bord.
   + Utilisez le [script de nettoyage ACL AWS WAF Classic Web](         https://github.com/aws-samples/sample-for-waf-classic-to-wafv2-migrate-and-cleanup/tree/main/scripts/waf-classic-cleanup          ) pour obtenir une liste de tous vos sites Web ACLs et de leurs associations. Cela vous aide à identifier les sites Web qui protègent activement ACLs les ressources et vous permet de supprimer les sites Web inutilisés ACLs.

1. Migrer un site Web individuel ACLs :
   + Suivez le processus de migration décrit dans le [guide du AWS WAF développeur](https://docs.aws.amazon.com/waf/latest/developerguide/waf-migrating-procedure.html).
   + Utilisez l'assistant de migration pour analyser votre ACL AWS WAF Classic Web et générer un AWS CloudFormation modèle.
   + Utilisez le modèle généré pour créer une ACL Web AWS WAF v2 équivalente et terminer la migration.

1. Pour plusieurs sites Web éligibles ACLs :
   + Utilisez le [script de migration AWS WAF en bloc](https://github.com/aws-samples/sample-for-waf-classic-to-wafv2-migrate-and-cleanup/tree/main/scripts/waf-classic-migration          ) pour migrer ACLs simultanément plusieurs AWS WAF Classic sites Web éligibles.

1. Pour le Web ACLs géré par AWS Firewall Manager :
   + Les politiques de Firewall Manager utilisent AWS WAF Classic le Web ACLs avec AWS WAF Classic des politiques. Pour les politiques Shield Advanced créées avant janvier 2022, Firewall Manager utilise également AWS WAF Classic le Web ACLs. Vous devez migrer ces politiques pour utiliser le Web AWS WAF v2 ACLs.

     Suivez les instructions décrites dans [Migration du AWS WAF Classic Web ACLs dans Firewall Manager](migrate-waf-classic-fms.md).

**Important**  
Nous vous recommandons de ACLto vérifier que chaque site Web migré répond à vos exigences de sécurité avant de l'associer à vos ressources.

# Migration d'un pack de protection (ACL Web) de AWS WAF Classic vers AWS WAF
<a name="waf-migrating-procedure"></a>

La migration automatisée prend en charge la majeure partie de la configuration de votre pack de protection AWS WAF classique (ACL Web), vous laissant certaines tâches à gérer manuellement.

**Note**  
Certaines configurations de protection ne peuvent pas être migrées automatiquement et nécessitent une configuration manuelle dans AWS WAF (v2). Consultez la liste à l'adresse[Mises en garde et limites concernant la migration](waf-migrating-caveats.md).

La section suivante répertorie les étapes de haut niveau de la migration d'un pack de protection (ACL Web). 

1. La migration automatique lit tout ce qui concerne votre pack de protection existant (ACL Web), sans rien modifier ni supprimer dans AWS WAF Classic. Il crée une représentation de l'ACL Web et de ses ressources associées, compatible avec AWS WAF. Il génère un CloudFormation modèle pour le nouveau pack de protection (ACL Web) et le stocke dans un compartiment Amazon S3. 

1. Vous déployez le modèle dans CloudFormation, afin de recréer le pack de protection (ACL Web) et les ressources associées dans AWS WAF. 

1. Vous passez en revue le pack de protection (ACL Web) et vous terminez manuellement la migration, en vous assurant que votre nouveau pack de protection (ACL Web) tire pleinement parti des fonctionnalités de la dernière version AWS WAF. 

1. Vous basculez manuellement vos ressources protégées vers le nouveau pack de protection (ACL Web). 

**Topics**
+ [Migration d'un pack de protection (ACL Web) : migration automatisée](waf-migrating-procedure-automatic.md)
+ [Migration d'un pack de protection (ACL Web) : suivi manuel](waf-migrating-procedure-manual-finish.md)
+ [Migration d'un pack de protection (ACL Web) : considérations supplémentaires](waf-migrating-procedure-additional.md)
+ [Migration d'un pack de protection (ACL Web) : basculement](waf-migrating-procedure-switchover.md)

# Migration d'un pack de protection (ACL Web) : migration automatisée
<a name="waf-migrating-procedure-automatic"></a>

**Pour migrer automatiquement une configuration de pack de protection (ACL Web) de AWS WAF Classic vers AWS WAF**

1. Connectez-vous à la AWS WAF console AWS Management Console et ouvrez-la sur [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2). 

1. Choisissez **Basculer vers la AWS WAF version classique** et passez en revue les paramètres de configuration du pack de protection (ACL Web). Notez les paramètres en tenant compte des mises en garde et des limites décrites dans la section précédente, [Mises en garde et limites concernant la migration](waf-migrating-caveats.md).

1. Dans le dialogue d'information en haut de la page, recherchez la phrase commençant par les **packs de protection Migrate (Web ACLs)** et cliquez sur le lien vers l'**assistant de migration**. Cette opération lance l'assistant de migration.

   Si la boîte de dialogue d'information ne s'affiche pas, cela signifie que vous l'avez peut-être fermée depuis le lancement de la console AWS WAF Classic. Dans la barre de navigation, choisissez **Basculer vers le nouveau**, AWS WAF puis sélectionnez **Basculer vers le mode AWS WAF classique**, et la boîte de dialogue d'information devrait réapparaître.

1. Sélectionnez le pack de protection (ACL Web) que vous souhaitez migrer. 

1. Pour **la configuration de la migration**, fournissez un compartiment Amazon S3 à utiliser pour le modèle. Vous avez besoin d'un compartiment Amazon S3 correctement configuré pour l'API de migration afin de stocker le AWS CloudFormation modèle généré. 
   + Si le compartiment est chiffré, le chiffrement doit utiliser les clés Amazon S3 (SSE-S3). La migration ne prend pas en charge le chiffrement avec des AWS Key Management Service clés (SSE-KMS).
   + Le nom du compartiment doit commencer par `aws-waf-migration-`. Par exemple, `aws-waf-migration-my-web-acl`.
   + Le compartiment doit se trouver dans la région où vous déployez le modèle. Par exemple, pour un pack de protection (ACL Web) dans`us-west-2`, vous devez utiliser un compartiment Amazon S3 dans `us-west-2` lequel vous devez déployer la pile de modèles`us-west-2`. 

1. Pour la **stratégie de compartiment S3**, nous vous recommandons de choisir **Appliquer automatiquement la stratégie de compartiment requise pour la migration**. Sinon, si vous souhaitez gérer le compartiment par vous-même, vous devez appliquer manuellement la stratégie de compartiment suivante : 
   + Pour les CloudFront applications Amazon mondiales (`waf`) :

------
#### [ JSON ]

****  

     ```
     {
         "Version":"2012-10-17",		 	 	 
         "Statement": [
             {
                 "Effect": "Allow",
                 "Principal": {
                     "Service": "apiv2migration.waf.amazonaws.com"
                 },
                 "Action": "s3:PutObject",
                 "Resource": "arn:aws:s3:::<BUCKET_NAME>/AWSWAF/<CUSTOMER_ACCOUNT_ID>/*"
             }
         ]
     }
     ```

------
   + Pour les applications Amazon API Gateway ou Application Load Balancer régionales () `waf-regional` :

------
#### [ JSON ]

****  

     ```
     {
         "Version":"2012-10-17",		 	 	 
         "Statement": [
             {
                 "Effect": "Allow",
                 "Principal": {
                     "Service": "apiv2migration.waf-regional.amazonaws.com"
                 },
                 "Action": "s3:PutObject",
                 "Resource": "arn:aws:s3:::<BUCKET_NAME>/AWSWAF/<CUSTOMER_ACCOUNT_ID>/*"
             }
         ]
     }
     ```

------

1. Pour **Choisir comment gérer les règles qui ne peuvent pas être migrées**, choisissez d'exclure les règles qui ne peuvent pas être migrées ou d'arrêter la migration. Pour de plus amples informations sur les règles qui ne peuvent pas être migrées, veuillez consulter [Mises en garde et limites concernant la migration](waf-migrating-caveats.md). 

1. Choisissez **Suivant**. 

1. Pour **Créer un CloudFormation modèle**, vérifiez vos paramètres, puis choisissez **Commencer à créer un CloudFormation modèle** pour démarrer le processus de migration. Cela peut prendre quelques minutes, en fonction de la complexité de votre pack de protection (ACL Web).

1. Dans **Créer et exécuter une CloudFormation pile pour terminer la migration**, vous pouvez choisir d'accéder à la AWS CloudFormation console pour créer une pile à partir du modèle, afin de créer le nouveau pack de protection (ACL Web) et ses ressources. Pour ce faire, choisissez **Create CloudFormation stack**. 

Une fois le processus de migration automatique terminé, vous êtes prêt à passer aux étapes de suivi manuel. Consultez [Migration d'un pack de protection (ACL Web) : suivi manuel](waf-migrating-procedure-manual-finish.md).

# Migration d'un pack de protection (ACL Web) : suivi manuel
<a name="waf-migrating-procedure-manual-finish"></a>

Une fois la migration automatisée terminée, passez en revue le pack de protection nouvellement créé (ACL Web) et renseignez les composants que la migration ne vous propose pas. La procédure suivante couvre les aspects de la gestion des packs de protection (ACL Web) que la migration ne prend pas en charge. Pour la liste, veuillez consulter [Mises en garde et limites concernant la migration](waf-migrating-caveats.md).

**Pour terminer la migration de base - étapes manuelles**

1. Connectez-vous à la AWS WAF console AWS Management Console et ouvrez-la sur [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2). 

1. La console doit automatiquement utiliser la dernière version de AWS WAF. Pour vérifier cela, dans le volet de navigation, vérifiez que l'option **Passer en mode AWS WAF classique est visible**. Si vous voyez **Passer à la nouvelle** version AWS WAF, choisissez-la pour passer à la dernière version. 

1. Dans le volet de navigation, choisissez les **packs de protection (Web ACLs)**. 

1. Sur la page **des packs de protection (Web ACLs)**, recherchez votre nouveau pack de protection (ACL Web) dans la liste de la région où vous l'avez créé. Choisissez le nom du pack de protection (ACL Web) pour afficher les paramètres du pack de protection (ACL Web). 

1. Vérifiez tous les paramètres du nouveau pack de protection (ACL Web) par rapport à votre ancienne ACL Web AWS WAF classique. Par défaut, la journalisation et les associations de ressources protégées sont désactivées. Vous les activez lorsque vous êtes prêt à basculer. 

1. Si votre pack de protection AWS WAF classique (ACL Web) comportait un groupe de règles géré, l'inclusion du groupe de règles n'a pas été prise en compte lors de la migration. Vous pouvez ajouter des groupes de règles gérés au nouveau pack de protection (ACL Web). Consultez les informations relatives aux groupes de règles gérés, notamment la liste des règles AWS gérées disponibles avec la nouvelle version de AWS WAF, à l'adresse[Utilisation de groupes de règles gérés dans AWS WAF](waf-managed-rule-groups.md). Pour ajouter un groupe de règles gérées, procédez comme suit :

   1. Sur la page des paramètres de votre pack de protection (ACL Web), choisissez l'onglet **Règles** du pack de protection (ACL Web). 

   1. Choisissez **Ajouter des règles**, puis **Ajouter des groupes de règles gérées**.

   1. Développez la liste pour le fournisseur de votre choix et sélectionnez les groupes de règles que vous souhaitez ajouter. Pour AWS Marketplace les vendeurs, vous devrez peut-être vous abonner aux groupes de règles. Pour plus d'informations sur l'utilisation de groupes de règles gérés dans votre pack de protection (ACL Web), consultez [Utilisation de groupes de règles gérés dans AWS WAF](waf-managed-rule-groups.md) et[Utilisation de packs de protection (Web ACLs) avec des règles et des groupes de règles dans AWS WAF](web-acl-processing.md).

Une fois le processus de migration de base terminé, nous vous recommandons d'examiner vos besoins et d'envisager d'autres options, afin de vous assurer que la nouvelle configuration est aussi efficace que possible et qu'elle utilise les dernières options de sécurité disponibles. Consultez [Migration d'un pack de protection (ACL Web) : considérations supplémentaires](waf-migrating-procedure-additional.md).

# Migration d'un pack de protection (ACL Web) : considérations supplémentaires
<a name="waf-migrating-procedure-additional"></a>

Passez en revue votre nouveau pack de protection (ACL Web) et considérez les options qui s'offrent AWS WAF à vous dans le nouveau afin de vous assurer que la configuration est aussi efficace que possible et qu'elle utilise les dernières options de sécurité disponibles. 

**Règles AWS gérées supplémentaires**  
Envisagez d'implémenter des règles AWS gérées supplémentaires dans votre pack de protection (ACL Web) afin d'améliorer le niveau de sécurité de votre application. Ils sont inclus sans AWS WAF frais supplémentaires. AWS Les règles gérées comportent les types de groupes de règles suivants : 
+ Les groupes de règles de base fournissent une protection générale contre une variété de menaces courantes, telles que l'arrêt de l'intégration des entrées erronées connues à votre application et l'interdiction d'accès à la page d'administration. 
+ Les groupes de règles spécifiques au cas d'utilisation offrent une protection incrémentielle pour de nombreux cas d'utilisation et environnements.
+ Les listes de réputation d'adresses IP fournissent des informations sur les menaces basées sur l'adresse IP source du client.

Pour de plus amples informations, veuillez consulter [AWS Règles gérées pour AWS WAF](aws-managed-rule-groups.md).

**Optimisation et nettoyage des règles**  
Réexaminez vos anciennes règles et optimisez-les en les réécrivant ou en supprimant celles qui sont obsolètes. Par exemple, si par le passé, vous avez déployé un AWS CloudFormation modèle tiré du document technique intitulé « Les 10 principales vulnérabilités des applications Web de l'OWASP », « [Prepare for the OWASP Top 10 Web Application Vulnerabilities Using » AWS WAF et de notre nouveau livre blanc](https://aws.amazon.com/blogs/aws/prepare-for-the-owasp-top-10-web-application-vulnerabilities-using-aws-waf-and-our-new-white-paper/), vous devriez envisager de le remplacer par des règles gérées. AWS Bien que le concept décrit dans le document soit toujours applicable et puisse vous aider à rédiger vos propres règles, les règles créées par le modèle ont été largement remplacées par les règles AWS gérées.

**CloudWatch Mesures et alarmes Amazon**  
Revoyez vos CloudWatch statistiques Amazon et configurez des alarmes selon vos besoins. La migration n'entraîne pas d'alarmes CloudWatch et il est possible que vos noms de métrique ne correspondent pas à vos besoins. 

**Examen avec votre équipe d'application**  
Collaborez avec votre équipe d'application et vérifiez votre niveau de sécurité. Découvrez quels champs sont analysés fréquemment par l'application et ajoutez des règles pour nettoyer l'entrée en conséquence. Recherchez les cas périphériques et ajoutez des règles pour intercepter ces cas si la logique métier de l'application ne les traite pas. 

**Planification du basculement**  
Planifiez le calendrier du commutateur avec votre équipe d'application. Le passage de l'ancienne association du pack de protection (ACL Web) à la nouvelle peut prendre un peu de temps pour se propager à toutes les zones où vos ressources sont stockées. Le temps de propagation peut aller de quelques secondes à plusieurs minutes. Pendant ce temps, certaines demandes seront traitées par l'ancien pack de protection (ACL Web) et d'autres par le nouveau pack de protection (ACL Web). Vos ressources seront protégées tout au long du changement, mais il est possible que vous remarquiez des incohérences dans le traitement des demandes pendant le changement. 

Lorsque vous êtes prêt à basculer, suivez la procédure dans [Migration d'un pack de protection (ACL Web) : basculement](waf-migrating-procedure-switchover.md).

# Migration d'un pack de protection (ACL Web) : basculement
<a name="waf-migrating-procedure-switchover"></a>

Après avoir vérifié les paramètres de votre nouveau pack de protection (ACL Web), vous pouvez commencer à l'utiliser à la place de votre pack de protection AWS WAF classique (ACL Web). 

**Pour commencer à utiliser votre nouveau pack de AWS WAF protection (ACL Web)**

1. Associez le pack de AWS WAF protection (ACL Web) aux ressources que vous souhaitez protéger, en suivant les instructions de[Associer ou dissocier une protection à une ressource AWS](web-acl-associating-aws-resource.md). Cela dissocie automatiquement les ressources de l'ancien pack de protection (ACL Web). 

   La propagation du commutateur peut prendre de quelques secondes à plusieurs minutes. Pendant ce temps, certaines demandes peuvent être traitées par l'ancien pack de protection (ACL Web) et d'autres par le nouveau pack de protection (ACL Web). Vos ressources seront protégées tout au long du changement, mais vous remarquerez peut-être des incohérences dans le traitement des demandes jusqu'à ce qu'elles soient terminées. 

1. Configurez la journalisation pour le nouveau pack de protection (ACL Web), en suivant les instructions fournies à l'adresse[Trafic du pack de AWS WAF protection de journalisation (ACL Web)](logging.md). 

1. (Facultatif) Si votre pack de protection AWS WAF classique (ACL Web) n'est plus associé à aucune ressource, envisagez de le supprimer complètement de AWS WAF Classic. Pour plus d'informations, consultez [Suppression d'une liste ACL web](classic-web-acl-deleting.md).