

**Memperkenalkan pengalaman konsol baru untuk AWS WAF**

Anda sekarang dapat menggunakan pengalaman yang diperbarui untuk mengakses AWS WAF fungsionalitas di mana saja di konsol. Untuk detail selengkapnya, lihat [Bekerja dengan konsol](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# AWS Aturan Terkelola untuk AWS WAF
<a name="aws-managed-rule-groups"></a>

Bagian ini menjelaskan untuk AWS WAF apa Aturan AWS Terkelola.

AWS Aturan Terkelola untuk AWS WAF adalah layanan terkelola yang memberikan perlindungan terhadap kerentanan aplikasi atau lalu lintas yang tidak diinginkan lainnya. Anda memiliki opsi untuk memilih satu atau beberapa grup aturan dari Aturan AWS Terkelola untuk setiap ACL web, hingga batas unit kapasitas (WCU) paket perlindungan maksimum (web ACL). 

**Mengurangi positif palsu dan menguji perubahan grup aturan**  
Sebelum menggunakan kelompok aturan terkelola apa pun dalam produksi, ujilah di lingkungan non-produksi sesuai dengan panduan di[Menguji dan menyetel perlindungan Anda AWS WAF](web-acl-testing.md). Ikuti panduan pengujian dan penyetelan saat Anda menambahkan grup aturan ke paket perlindungan (web ACL), untuk menguji versi baru grup aturan, dan kapan pun grup aturan tidak menangani lalu lintas web Anda sesuai kebutuhan. 

**Tanggung jawab keamanan bersama**  
AWS Aturan Terkelola dirancang untuk melindungi Anda dari ancaman web umum. Bila digunakan sesuai dengan dokumentasi, grup aturan Aturan AWS Terkelola menambahkan lapisan keamanan lain untuk aplikasi Anda. Namun, grup aturan Aturan AWS Terkelola tidak dimaksudkan sebagai pengganti tanggung jawab keamanan Anda, yang ditentukan oleh AWS sumber daya yang Anda pilih. Lihat [Model Tanggung Jawab Bersama](https://aws.amazon.com/compliance/shared-responsibility-model/) untuk memastikan bahwa sumber daya Anda AWS dilindungi dengan benar. 

**penting**  
AWS Aturan Terkelola dirancang untuk melindungi Anda dari ancaman web umum. Bila digunakan sesuai dengan dokumentasi, grup aturan Aturan AWS Terkelola menambahkan lapisan keamanan lain untuk aplikasi Anda. Namun, grup aturan Aturan AWS Terkelola tidak dimaksudkan sebagai pengganti tanggung jawab keamanan Anda, yang ditentukan oleh AWS sumber daya yang Anda pilih. Lihat [Model Tanggung Jawab Bersama](https://aws.amazon.com/compliance/shared-responsibility-model/) untuk memastikan bahwa sumber daya Anda AWS dilindungi dengan benar. 

# AWS Daftar grup aturan Aturan Terkelola
<a name="aws-managed-rule-groups-list"></a>

Bagian ini menyediakan daftar grup aturan Aturan AWS Terkelola yang tersedia.

Bagian ini menjelaskan versi terbaru dari grup aturan Aturan AWS Terkelola. Anda melihat ini di konsol saat menambahkan grup aturan terkelola ke paket perlindungan (web ACL). Melalui API, Anda dapat mengambil daftar ini bersama dengan grup AWS Marketplace aturan yang Anda berlangganan dengan menelepon. `ListAvailableManagedRuleGroups` 

**catatan**  
Untuk informasi tentang mengambil versi grup aturan Aturan AWS Terkelola, lihat[Mengambil versi yang tersedia untuk grup aturan terkelola](waf-using-managed-rule-groups-versions.md). 

Semua grup aturan Aturan AWS Terkelola mendukung pelabelan, dan daftar aturan di bagian ini menyertakan spesifikasi label. Anda dapat mengambil label untuk grup aturan terkelola melalui API dengan memanggil`DescribeManagedRuleGroup`. Label tercantum di AvailableLabels properti dalam tanggapan. Untuk informasi tentang pelabelan, lihat[Pelabelan permintaan web di AWS WAF](waf-labels.md).

Uji dan sesuaikan perubahan apa pun pada AWS WAF perlindungan Anda sebelum Anda menggunakannya untuk lalu lintas produksi. Untuk informasi, lihat [Menguji dan menyetel perlindungan Anda AWS WAF](web-acl-testing.md).

**Contents**
+ [Kelompok aturan dasar](aws-managed-rule-groups-baseline.md)
  + [Grup aturan terkelola set aturan inti (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs)
  + [Kelompok aturan terkelola perlindungan admin](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-admin)
  + [Kelompok aturan terkelola masukan buruk yang diketahui](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)
+ [Kelompok aturan khusus kasus penggunaan](aws-managed-rule-groups-use-case.md)
  + [Grup aturan terkelola database SQL](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-sql-db)
  + [Grup aturan terkelola sistem operasi Linux](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os)
  + [Grup aturan terkelola sistem operasi POSIX](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os)
  + [Grup aturan terkelola sistem operasi Windows](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-windows-os)
  + [Grup aturan terkelola aplikasi PHP](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-php-app)
  + [WordPress kelompok aturan terkelola aplikasi](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-wordpress-app)
+ [Grup aturan reputasi IP](aws-managed-rule-groups-ip-rep.md)
  + [Grup aturan terkelola daftar reputasi IP Amazon](aws-managed-rule-groups-ip-rep.md#aws-managed-rule-groups-ip-rep-amazon)
  + [Grup aturan terkelola daftar IP anonim](aws-managed-rule-groups-ip-rep.md#aws-managed-rule-groups-ip-rep-anonymous)
+ [AWS WAF Grup aturan pencegahan penipuan (ACFP) pembuatan akun Kontrol Penipuan](aws-managed-rule-groups-acfp.md)
  + [Pertimbangan untuk menggunakan grup aturan ini](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-using)
  + [Label ditambahkan oleh grup aturan ini](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-labels)
    + [Label token](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-labels-token)
    + [Label ACFP](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-labels-rg)
  + [Daftar aturan pencegahan penipuan pembuatan akun](aws-managed-rule-groups-acfp.md#aws-managed-rule-groups-acfp-rules)
+ [AWS WAF Kelompok aturan pencegahan pengambilalihan akun Kontrol Penipuan (ATP)](aws-managed-rule-groups-atp.md)
  + [Pertimbangan untuk menggunakan grup aturan ini](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-using)
  + [Label ditambahkan oleh grup aturan ini](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-labels)
    + [Label token](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-labels-token)
    + [Label ATP](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-labels-rg)
  + [Daftar aturan pencegahan pengambilalihan akun](aws-managed-rule-groups-atp.md#aws-managed-rule-groups-atp-rules)
+ [AWS WAF Grup aturan Bot Control](aws-managed-rule-groups-bot.md)
  + [Tingkat perlindungan](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-prot-levels)
  + [Pertimbangan untuk menggunakan grup aturan ini](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-using)
  + [Label ditambahkan oleh grup aturan ini](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-labels)
    + [Label token](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-labels-token)
    + [Label Kontrol Bot](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-labels-rg)
  + [Daftar aturan Bot Control](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-rules)
+ [AWS WAF Kelompok aturan pencegahan Denial of Service (DDoS) Terdistribusi](aws-managed-rule-groups-anti-ddos.md)
  + [Pertimbangan untuk menggunakan grup aturan ini](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-using)
  + [Label ditambahkan oleh grup aturan ini](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-labels)
    + [Label token](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-labels-token)
    + [Label DDo anti-S](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-labels-rg)
  + [Daftar aturan DDo anti-S](aws-managed-rule-groups-anti-ddos.md#aws-managed-rule-groups-anti-ddos-rules)

# Kelompok aturan dasar
<a name="aws-managed-rule-groups-baseline"></a>

Kelompok aturan yang dikelola dasar memberikan perlindungan umum terhadap berbagai ancaman umum. Pilih satu atau beberapa kelompok aturan ini untuk menetapkan perlindungan dasar untuk sumber daya Anda. 

## Grup aturan terkelola set aturan inti (CRS)
<a name="aws-managed-rule-groups-baseline-crs"></a>

VendorName:`AWS`, Nama:`AWSManagedRulesCommonRuleSet`, WCU: 700

**catatan**  
Dokumentasi ini mencakup rilis versi statis terbaru dari grup aturan terkelola ini. Kami melaporkan perubahan versi di log changelog di. [AWS Aturan Terkelola changelog](aws-managed-rule-groups-changelog.md) Untuk informasi tentang versi lain, gunakan perintah API [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Informasi yang kami terbitkan untuk aturan dalam kelompok aturan Aturan AWS Terkelola dimaksudkan untuk memberi Anda apa yang Anda butuhkan untuk menggunakan aturan tanpa memberi aktor jahat apa yang mereka butuhkan untuk menghindari aturan.   
Jika Anda membutuhkan informasi lebih lanjut daripada yang Anda temukan di sini, hubungi [AWS Dukungan Pusat](https://console.aws.amazon.com/support/home#/). 

Kelompok aturan set inti (CRS) berisi aturan yang umumnya berlaku untuk aplikasi web. [Ini memberikan perlindungan terhadap eksploitasi berbagai kerentanan, termasuk beberapa risiko tinggi dan kerentanan yang umum terjadi yang dijelaskan dalam publikasi OWASP seperti OWASP Top 10.](https://owasp.org/www-project-top-ten/) Pertimbangkan untuk menggunakan grup aturan ini untuk kasus AWS WAF penggunaan apa pun.

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di paket perlindungan Anda (web ACL). AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat [Pelabelan permintaan web](waf-labels.md) dan[Label metrik dan dimensi](waf-metrics.md#waf-metrics-label). 


| Nama aturan | Deskripsi dan label | 
| --- | --- | 
| NoUserAgent\$1HEADER |  Memeriksa permintaan yang tidak memiliki `User-Agent` header HTTP. Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:NoUserAgent_Header`  | 
| UserAgent\$1BadBots\$1HEADER |  Memeriksa nilai `User-Agent` header umum yang menunjukkan bahwa permintaan tersebut adalah bot yang buruk. Contoh pola meliputi`nessus`, dan`nmap`. Untuk manajemen bot, lihat juga[AWS WAF Grup aturan Bot Control](aws-managed-rule-groups-bot.md).  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:BadBots_Header`  | 
| SizeRestrictions\$1QUERYSTRING |  Memeriksa string kueri URI yang lebih dari 2.048 byte.  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:SizeRestrictions_QueryString`  | 
| SizeRestrictions\$1Cookie\$1HEADER |  Memeriksa header cookie yang lebih dari 10.240 byte.  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:SizeRestrictions_Cookie_Header`  | 
| SizeRestrictions\$1BODY |  Memeriksa badan permintaan yang lebih dari 8 KB (8.192 byte).  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:SizeRestrictions_Body`  | 
| SizeRestrictions\$1URIPATH |  Memeriksa jalur URI yang lebih dari 1.024 byte.  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:SizeRestrictions_URIPath`  | 
| EC2MetaDataSSRF\$1BODY |  Memeriksa upaya untuk mengeksfiltrasi metadata Amazon EC2 dari badan permintaan.  Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk paket perlindungan (web ACL) dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas defaultnya adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi paket perlindungan (web ACL). Aturan ini menggunakan `Continue` opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_Body`  | 
| EC2MetaDataSSRF\$1COOKIE |  Memeriksa upaya untuk mengekstrasi metadata Amazon EC2 dari cookie permintaan.  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_Cookie`  | 
| EC2MetaDataSSRF\$1URIPATH |  Memeriksa upaya untuk mengeksfiltrasi metadata Amazon EC2 dari jalur URI permintaan.  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_URIPath`  | 
| EC2MetaDataSSRF\$1QUERYARGUMENTS |  Memeriksa upaya untuk mengekstrasi metadata Amazon EC2 dari argumen kueri permintaan.  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:EC2MetaDataSSRF_QueryArguments`  | 
| GenericLFI\$1QUERYARGUMENTS |  Memeriksa keberadaan eksploitasi Local File Inclusion (LFI) dalam argumen kueri. Contohnya termasuk upaya traversal jalur menggunakan teknik seperti`../../`.  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:GenericLFI_QueryArguments`  | 
| GenericLFI\$1URIPATH |  Memeriksa keberadaan eksploitasi Local File Inclusion (LFI) di jalur URI. Contohnya termasuk upaya traversal jalur menggunakan teknik seperti`../../`.  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:GenericLFI_URIPath`  | 
| GenericLFI\$1BODY |  Memeriksa keberadaan eksploitasi Local File Inclusion (LFI) di badan permintaan. Contohnya termasuk upaya traversal jalur menggunakan teknik seperti`../../`.  Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk paket perlindungan (web ACL) dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas defaultnya adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi paket perlindungan (web ACL). Aturan ini menggunakan `Continue` opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:GenericLFI_Body`  | 
| RestrictedExtensions\$1URIPATH |  Memeriksa permintaan yang jalur URI berisi ekstensi file sistem yang tidak aman untuk dibaca atau dijalankan. Contoh pola termasuk ekstensi seperti `.log` dan`.ini`.  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:RestrictedExtensions_URIPath`  | 
| RestrictedExtensions\$1QUERYARGUMENTS |  Memeriksa permintaan yang argumen kuerinya berisi ekstensi file sistem yang tidak aman untuk dibaca atau dijalankan. Contoh pola termasuk ekstensi seperti `.log` dan`.ini`.  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:RestrictedExtensions_QueryArguments`  | 
| GenericRFI\$1QUERYARGUMENTS |  Memeriksa nilai semua parameter kueri untuk upaya mengeksploitasi RFI (Remote File Inclusion) dalam aplikasi web dengan menyematkan URLs yang berisi alamat. IPv4 Contohnya termasuk pola seperti`http://`,`https://`,`ftp://`,`ftps://`, dan`file://`, dengan header IPv4 host dalam upaya eksploitasi.  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:GenericRFI_QueryArguments`  | 
| GenericRFI\$1BODY |  Memeriksa badan permintaan untuk upaya mengeksploitasi RFI (Remote File Inclusion) dalam aplikasi web dengan menyematkan URLs yang berisi alamat. IPv4 Contohnya termasuk pola seperti`http://`,`https://`,`ftp://`,`ftps://`, dan`file://`, dengan header IPv4 host dalam upaya eksploitasi.  Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk paket perlindungan (web ACL) dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas defaultnya adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi paket perlindungan (web ACL). Aturan ini menggunakan `Continue` opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:GenericRFI_Body`  | 
| GenericRFI\$1URIPATH |  Memeriksa jalur URI untuk upaya mengeksploitasi RFI (Remote File Inclusion) dalam aplikasi web dengan menyematkan URLs yang berisi alamat. IPv4 Contohnya termasuk pola seperti`http://`,`https://`,`ftp://`,`ftps://`, dan`file://`, dengan header IPv4 host dalam upaya eksploitasi.  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:GenericRFI_URIPath`  | 
| CrossSiteScripting\$1COOKIE |  Memeriksa nilai-nilai header cookie untuk pola cross-site scripting (XSS) umum menggunakan built-in. AWS WAF [Pernyataan aturan serangan skrip lintas situs](waf-rule-statement-type-xss-match.md) Contoh pola termasuk skrip seperti`<script>alert("hello")</script>`.   Rincian pencocokan aturan di AWS WAF log tidak diisi untuk versi 2.0 dari grup aturan ini.   Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:CrossSiteScripting_Cookie`  | 
| CrossSiteScripting\$1QUERYARGUMENTS |  Memeriksa nilai-nilai argumen kueri untuk pola cross-site scripting (XSS) umum menggunakan built-in. AWS WAF [Pernyataan aturan serangan skrip lintas situs](waf-rule-statement-type-xss-match.md) Contoh pola termasuk skrip seperti`<script>alert("hello")</script>`.   Rincian pencocokan aturan di AWS WAF log tidak diisi untuk versi 2.0 dari grup aturan ini.   Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:CrossSiteScripting_QueryArguments`  | 
| CrossSiteScripting\$1BODY |  Memeriksa badan permintaan untuk pola cross-site scripting (XSS) umum menggunakan built-in. AWS WAF [Pernyataan aturan serangan skrip lintas situs](waf-rule-statement-type-xss-match.md) Contoh pola termasuk skrip seperti`<script>alert("hello")</script>`.   Rincian pencocokan aturan di AWS WAF log tidak diisi untuk versi 2.0 dari grup aturan ini.   Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk paket perlindungan (web ACL) dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas defaultnya adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi paket perlindungan (web ACL). Aturan ini menggunakan `Continue` opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:CrossSiteScripting_Body`  | 
| CrossSiteScripting\$1URIPATH |  Memeriksa nilai jalur URI untuk pola cross-site scripting (XSS) umum menggunakan built-in. AWS WAF [Pernyataan aturan serangan skrip lintas situs](waf-rule-statement-type-xss-match.md) Contoh pola termasuk skrip seperti`<script>alert("hello")</script>`.   Rincian pencocokan aturan di AWS WAF log tidak diisi untuk versi 2.0 dari grup aturan ini.   Tindakan aturan: Block label: `awswaf:managed:aws:core-rule-set:CrossSiteScripting_URIPath`  | 

## Kelompok aturan terkelola perlindungan admin
<a name="aws-managed-rule-groups-baseline-admin"></a>

VendorName:`AWS`, Nama:`AWSManagedRulesAdminProtectionRuleSet`, WCU: 100

**catatan**  
Dokumentasi ini mencakup rilis versi statis terbaru dari grup aturan terkelola ini. Kami melaporkan perubahan versi di log changelog di. [AWS Aturan Terkelola changelog](aws-managed-rule-groups-changelog.md) Untuk informasi tentang versi lain, gunakan perintah API [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Informasi yang kami terbitkan untuk aturan dalam kelompok aturan Aturan AWS Terkelola dimaksudkan untuk memberi Anda apa yang Anda butuhkan untuk menggunakan aturan tanpa memberi aktor jahat apa yang mereka butuhkan untuk menghindari aturan.   
Jika Anda membutuhkan informasi lebih lanjut daripada yang Anda temukan di sini, hubungi [AWS Dukungan Pusat](https://console.aws.amazon.com/support/home#/). 

Grup aturan perlindungan Admin berisi aturan yang memungkinkan Anda memblokir akses eksternal ke halaman administratif yang terbuka. Ini mungkin berguna jika Anda menjalankan perangkat lunak pihak ketiga atau ingin mengurangi risiko aktor jahat mendapatkan akses administratif ke aplikasi Anda.

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di paket perlindungan Anda (web ACL). AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat [Pelabelan permintaan web](waf-labels.md) dan[Label metrik dan dimensi](waf-metrics.md#waf-metrics-label). 


| Nama aturan | Deskripsi dan label | 
| --- | --- | 
| AdminProtection\$1URIPATH |  Memeriksa jalur URI yang umumnya dicadangkan untuk administrasi server web atau aplikasi. Contoh pola meliputi`sqlmanager`.  Tindakan aturan: Block label: `awswaf:managed:aws:admin-protection:AdminProtection_URIPath`  | 

## Kelompok aturan terkelola masukan buruk yang diketahui
<a name="aws-managed-rule-groups-baseline-known-bad-inputs"></a>

VendorName:`AWS`, Nama:`AWSManagedRulesKnownBadInputsRuleSet`, WCU: 200

**catatan**  
Dokumentasi ini mencakup rilis versi statis terbaru dari grup aturan terkelola ini. Kami melaporkan perubahan versi di log changelog di. [AWS Aturan Terkelola changelog](aws-managed-rule-groups-changelog.md) Untuk informasi tentang versi lain, gunakan perintah API [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Informasi yang kami terbitkan untuk aturan dalam kelompok aturan Aturan AWS Terkelola dimaksudkan untuk memberi Anda apa yang Anda butuhkan untuk menggunakan aturan tanpa memberi aktor jahat apa yang mereka butuhkan untuk menghindari aturan.   
Jika Anda membutuhkan informasi lebih lanjut daripada yang Anda temukan di sini, hubungi [AWS Dukungan Pusat](https://console.aws.amazon.com/support/home#/). 

Kelompok aturan input buruk yang diketahui berisi aturan untuk memblokir pola permintaan yang diketahui tidak valid dan terkait dengan eksploitasi atau penemuan kerentanan. Ini dapat membantu mengurangi risiko aktor jahat menemukan aplikasi yang rentan.

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di paket perlindungan Anda (web ACL). AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat [Pelabelan permintaan web](waf-labels.md) dan[Label metrik dan dimensi](waf-metrics.md#waf-metrics-label). 


| Nama aturan | Deskripsi dan label | 
| --- | --- | 
| JavaDeserializationRCE\$1HEADER |  Memeriksa kunci dan nilai header permintaan HTTP untuk pola yang menunjukkan upaya deserialisasi Java Remote Command Execution (RCE), seperti kerentanan Spring Core dan Cloud Function RCE (CVE-2022-22963, CVE-2022-22965). Contoh pola meliputi`(java.lang.Runtime).getRuntime().exec("whoami")`.  Aturan ini hanya memeriksa 8 KB pertama dari header permintaan atau 200 header pertama, batas mana pun yang tercapai terlebih dahulu, dan menggunakan opsi untuk penanganan konten yang terlalu besar. `Continue` Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block label: `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_Header`   | 
| JavaDeserializationRCE\$1BODY |  Memeriksa badan permintaan untuk pola yang menunjukkan upaya deserialisasi Java Remote Command Execution (RCE), seperti kerentanan Spring Core dan Cloud Function RCE (CVE-2022-22963, CVE-2022-22965). Contoh pola meliputi`(java.lang.Runtime).getRuntime().exec("whoami")`.  Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk paket perlindungan (web ACL) dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas defaultnya adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi paket perlindungan (web ACL). Aturan ini menggunakan `Continue` opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block label: `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_Body`  | 
| JavaDeserializationRCE\$1URIPATH |  Memeriksa URI permintaan untuk pola yang menunjukkan upaya deserialisasi Java Remote Command Execution (RCE), seperti kerentanan Spring Core dan Cloud Function RCE (CVE-2022-22963, CVE-2022-22965). Contoh pola meliputi`(java.lang.Runtime).getRuntime().exec("whoami")`.  Tindakan aturan: Block label: `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_URIPath`  | 
| JavaDeserializationRCE\$1QUERYSTRING |  Memeriksa string kueri permintaan untuk pola yang menunjukkan upaya deserialisasi Java Remote Command Execution (RCE), seperti kerentanan Spring Core dan Cloud Function RCE (CVE-2022-22963, CVE-2022-22965). Contoh pola meliputi`(java.lang.Runtime).getRuntime().exec("whoami")`.  Tindakan aturan: Block label: `awswaf:managed:aws:known-bad-inputs:JavaDeserializationRCE_QueryString`  | 
| Host\$1localhost\$1HEADER |  Memeriksa header host dalam permintaan untuk pola yang menunjukkan localhost. Contoh pola meliputi`localhost`.  Tindakan aturan: Block label: `awswaf:managed:aws:known-bad-inputs:Host_Localhost_Header`  | 
| PROPFIND\$1METHOD |  Memeriksa metode HTTP dalam permintaan untuk`PROPFIND`, yang merupakan metode yang mirip dengan`HEAD`, tetapi dengan niat ekstra untuk mengeksfiltrasi objek XHTML.  Tindakan aturan: Block label: `awswaf:managed:aws:known-bad-inputs:Propfind_Method`  | 
| ExploitablePaths\$1URIPATH |  Memeriksa jalur URI untuk upaya mengakses jalur aplikasi web yang dapat dieksploitasi. Contoh pola termasuk jalur seperti`web-inf`.  Tindakan aturan: Block label: `awswaf:managed:aws:known-bad-inputs:ExploitablePaths_URIPath`  | 
| Log4JRCE\$1HEADER |  [Memeriksa kunci dan nilai header permintaan untuk keberadaan kerentanan Log4j ([CVE-2021-44228, CVE-2021-45046, CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-44228)) dan melindungi terhadap upaya Eksekusi Kode [Jarak Jauh (RCE](https://www.cve.org/CVERecord?id=CVE-2021-45046)).](https://www.cve.org/CVERecord?id=CVE-2021-45105) Contoh pola meliputi`${jndi:ldap://example.com/}`.  Aturan ini hanya memeriksa 8 KB pertama dari header permintaan atau 200 header pertama, batas mana pun yang tercapai terlebih dahulu, dan menggunakan opsi untuk penanganan konten yang terlalu besar. `Continue` Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block label: `awswaf:managed:aws:known-bad-inputs:Log4JRCE_Header`  | 
| Log4JRCE\$1QUERYSTRING |  [Memeriksa string kueri untuk keberadaan kerentanan Log4j ([CVE-2021-44228, CVE-2021-45046, CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-44228)[) dan melindungi terhadap upaya Eksekusi Kode Jarak Jauh (RCE](https://www.cve.org/CVERecord?id=CVE-2021-45046)).](https://www.cve.org/CVERecord?id=CVE-2021-45105) Contoh pola meliputi`${jndi:ldap://example.com/}`.  Tindakan aturan: Block label: `awswaf:managed:aws:known-bad-inputs:Log4JRCE_QueryString`  | 
| Log4JRCE\$1BODY |  [Memeriksa tubuh untuk keberadaan kerentanan Log4j ([CVE-2021-44228, CVE-2021-45046, CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-44228)[) dan melindungi terhadap upaya Eksekusi Kode Jarak Jauh (RCE](https://www.cve.org/CVERecord?id=CVE-2021-45046)).](https://www.cve.org/CVERecord?id=CVE-2021-45105) Contoh pola meliputi`${jndi:ldap://example.com/}`.  Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk paket perlindungan (web ACL) dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas defaultnya adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi paket perlindungan (web ACL). Aturan ini menggunakan `Continue` opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block label: `awswaf:managed:aws:known-bad-inputs:Log4JRCE_Body`  | 
| Log4JRCE\$1URIPATH |  [Memeriksa jalur URI untuk keberadaan kerentanan Log4j ([CVE-2021-44228, CVE-2021-45046, CVE-2021-45105](https://www.cve.org/CVERecord?id=CVE-2021-44228)[) dan melindungi terhadap upaya Eksekusi Kode Jarak Jauh (RCE](https://www.cve.org/CVERecord?id=CVE-2021-45046)).](https://www.cve.org/CVERecord?id=CVE-2021-45105) Contoh pola meliputi`${jndi:ldap://example.com/}`.  Tindakan aturan: Block label: `awswaf:managed:aws:known-bad-inputs:Log4JRCE_URIPath`  | 
| ReactJSRCE\$1BODY |  Memeriksa badan permintaan untuk pola yang menunjukkan keberadaan CVE-2025-55182.  Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk paket perlindungan (web ACL) dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses AWS Terverifikasi, batas defaultnya adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi paket perlindungan (web ACL). Aturan ini menggunakan `CONTINUE` opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block label: `awswaf:managed:aws:known-bad-inputs:ReactJSRCE_Body`  | 

# Kelompok aturan khusus kasus penggunaan
<a name="aws-managed-rule-groups-use-case"></a>

Kelompok aturan khusus kasus penggunaan memberikan perlindungan tambahan untuk banyak kasus penggunaan yang beragam AWS WAF . Pilih grup aturan yang berlaku untuk aplikasi Anda. 

## Grup aturan terkelola database SQL
<a name="aws-managed-rule-groups-use-case-sql-db"></a>

VendorName:`AWS`, Nama:`AWSManagedRulesSQLiRuleSet`, WCU: 200

**catatan**  
Dokumentasi ini mencakup rilis versi statis terbaru dari grup aturan terkelola ini. Kami melaporkan perubahan versi di log changelog di. [AWS Aturan Terkelola changelog](aws-managed-rule-groups-changelog.md) Untuk informasi tentang versi lain, gunakan perintah API [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Informasi yang kami terbitkan untuk aturan dalam kelompok aturan Aturan AWS Terkelola dimaksudkan untuk memberi Anda apa yang Anda butuhkan untuk menggunakan aturan tanpa memberi aktor jahat apa yang mereka butuhkan untuk menghindari aturan.   
Jika Anda membutuhkan informasi lebih lanjut daripada yang Anda temukan di sini, hubungi [AWS Dukungan Pusat](https://console.aws.amazon.com/support/home#/). 

Grup aturan database SQL berisi aturan untuk memblokir pola permintaan yang terkait dengan eksploitasi database SQL, seperti serangan injeksi SQL. Ini dapat membantu mencegah injeksi jarak jauh dari kueri yang tidak sah. Evaluasi grup aturan ini untuk digunakan jika aplikasi Anda berinteraksi dengan database SQL.

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di paket perlindungan Anda (web ACL). AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat [Pelabelan permintaan web](waf-labels.md) dan[Label metrik dan dimensi](waf-metrics.md#waf-metrics-label). 


| Nama aturan | Deskripsi dan label | 
| --- | --- | 
| SQLi\$1QUERYARGUMENTS |  Menggunakan built-in AWS WAF [Pernyataan aturan serangan injeksi SQL](waf-rule-statement-type-sqli-match.md), dengan tingkat sensitivitas diatur keLow, untuk memeriksa nilai semua parameter kueri untuk pola yang cocok dengan kode SQL berbahaya.  Tindakan aturan: Block Label: `awswaf:managed:aws:sql-database:SQLi_QueryArguments`  | 
| SQLiExtendedPatterns\$1QUERYARGUMENTS |  Memeriksa nilai semua parameter kueri untuk pola yang cocok dengan kode SQL berbahaya. Pola yang diperiksa aturan ini tidak tercakup oleh aturan`SQLi_QUERYARGUMENTS`.  Tindakan aturan: Block Label: `awswaf:managed:aws:sql-database:SQLiExtendedPatterns_QueryArguments`  | 
| SQLi\$1BODY |  Menggunakan built-in AWS WAF [Pernyataan aturan serangan injeksi SQL](waf-rule-statement-type-sqli-match.md), dengan tingkat sensitivitas disetel keLow, untuk memeriksa badan permintaan untuk pola yang cocok dengan kode SQL berbahaya.  Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk paket perlindungan (web ACL) dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas defaultnya adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi paket perlindungan (web ACL). Aturan ini menggunakan `Continue` opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block Label: `awswaf:managed:aws:sql-database:SQLi_Body`  | 
| SQLiExtendedPatterns\$1BODY |  Memeriksa badan permintaan untuk pola yang cocok dengan kode SQL berbahaya. Pola yang diperiksa aturan ini tidak tercakup oleh aturan`SQLi_BODY`.  Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk paket perlindungan (web ACL) dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas defaultnya adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi paket perlindungan (web ACL). Aturan ini menggunakan `Continue` opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block Label: `awswaf:managed:aws:sql-database:SQLiExtendedPatterns_Body`  | 
| SQLi\$1COOKIE |  Menggunakan built-in AWS WAF [Pernyataan aturan serangan injeksi SQL](waf-rule-statement-type-sqli-match.md), dengan tingkat sensitivitas diatur keLow, untuk memeriksa header cookie permintaan untuk pola yang cocok dengan kode SQL berbahaya.  Tindakan aturan: Block Label: `awswaf:managed:aws:sql-database:SQLi_Cookie`  | 
| SQLi\$1URIPATH |  Menggunakan built-in AWS WAF [Pernyataan aturan serangan injeksi SQL](waf-rule-statement-type-sqli-match.md), dengan tingkat sensitivitas diatur keLow, untuk memeriksa header cookie permintaan untuk pola yang cocok dengan kode SQL berbahaya.  Tindakan aturan: Block Label: `awswaf:managed:aws:sql-database:SQLi_URIPath`  | 

## Grup aturan terkelola sistem operasi Linux
<a name="aws-managed-rule-groups-use-case-linux-os"></a>

VendorName:`AWS`, Nama:`AWSManagedRulesLinuxRuleSet`, WCU: 200

**catatan**  
Dokumentasi ini mencakup rilis versi statis terbaru dari grup aturan terkelola ini. Kami melaporkan perubahan versi di log changelog di. [AWS Aturan Terkelola changelog](aws-managed-rule-groups-changelog.md) Untuk informasi tentang versi lain, gunakan perintah API [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Informasi yang kami terbitkan untuk aturan dalam kelompok aturan Aturan AWS Terkelola dimaksudkan untuk memberi Anda apa yang Anda butuhkan untuk menggunakan aturan tanpa memberi aktor jahat apa yang mereka butuhkan untuk menghindari aturan.   
Jika Anda membutuhkan informasi lebih lanjut daripada yang Anda temukan di sini, hubungi [AWS Dukungan Pusat](https://console.aws.amazon.com/support/home#/). 

Grup aturan sistem operasi Linux berisi aturan yang memblokir pola permintaan yang terkait dengan eksploitasi kerentanan khusus untuk Linux, termasuk serangan Local File Inclusion (LFI) khusus Linux. Ini dapat membantu mencegah serangan yang mengekspos konten file atau menjalankan kode yang seharusnya tidak dapat diakses oleh penyerang. Anda harus mengevaluasi grup aturan ini jika ada bagian dari aplikasi Anda yang berjalan di Linux. Anda harus menggunakan grup aturan ini bersama dengan grup [Sistem operasi POSIX](#aws-managed-rule-groups-use-case-posix-os) aturan.

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di paket perlindungan Anda (web ACL). AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat [Pelabelan permintaan web](waf-labels.md) dan[Label metrik dan dimensi](waf-metrics.md#waf-metrics-label). 


| Nama aturan | Deskripsi dan label | 
| --- | --- | 
| LFI\$1URIPATH |  Memeriksa jalur permintaan untuk upaya mengeksploitasi kerentanan Local File Inclusion (LFI) dalam aplikasi web. Contoh pola termasuk file seperti`/proc/version`, yang dapat memberikan informasi sistem operasi kepada penyerang.  Tindakan aturan: Block Label: `awswaf:managed:aws:linux-os:LFI_URIPath`  | 
| LFI\$1QUERYSTRING |  Memeriksa nilai querystring untuk upaya mengeksploitasi kerentanan Local File Inclusion (LFI) dalam aplikasi web. Contoh pola termasuk file seperti`/proc/version`, yang dapat memberikan informasi sistem operasi kepada penyerang.  Tindakan aturan: Block Label: `awswaf:managed:aws:linux-os:LFI_QueryString`  | 
| LFI\$1HEADER |  Memeriksa header permintaan untuk upaya mengeksploitasi kerentanan Local File Inclusion (LFI) dalam aplikasi web. Contoh pola termasuk file seperti`/proc/version`, yang dapat memberikan informasi sistem operasi kepada penyerang.  Aturan ini hanya memeriksa 8 KB pertama dari header permintaan atau 200 header pertama, batas mana pun yang tercapai terlebih dahulu, dan menggunakan opsi untuk penanganan konten yang terlalu besar. `Continue` Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block Label: `awswaf:managed:aws:linux-os:LFI_Header`  | 

## Grup aturan terkelola sistem operasi POSIX
<a name="aws-managed-rule-groups-use-case-posix-os"></a>

VendorName:`AWS`, Nama:`AWSManagedRulesUnixRuleSet`, WCU: 100

**catatan**  
Dokumentasi ini mencakup rilis versi statis terbaru dari grup aturan terkelola ini. Kami melaporkan perubahan versi di log changelog di. [AWS Aturan Terkelola changelog](aws-managed-rule-groups-changelog.md) Untuk informasi tentang versi lain, gunakan perintah API [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Informasi yang kami terbitkan untuk aturan dalam kelompok aturan Aturan AWS Terkelola dimaksudkan untuk memberi Anda apa yang Anda butuhkan untuk menggunakan aturan tanpa memberi aktor jahat apa yang mereka butuhkan untuk menghindari aturan.   
Jika Anda membutuhkan informasi lebih lanjut daripada yang Anda temukan di sini, hubungi [AWS Dukungan Pusat](https://console.aws.amazon.com/support/home#/). 

Grup aturan sistem operasi POSIX berisi aturan yang memblokir pola permintaan yang terkait dengan eksploitasi kerentanan khusus untuk POSIX dan sistem operasi seperti POSIX, termasuk serangan Local File Inclusion (LFI). Ini dapat membantu mencegah serangan yang mengekspos konten file atau menjalankan kode yang seharusnya tidak dapat diakses oleh penyerang. Anda harus mengevaluasi grup aturan ini jika ada bagian dari aplikasi Anda yang berjalan pada POSIX atau sistem operasi seperti POSIX, termasuk Linux, AIX, HP-UX, macOS, Solaris, FreeBSD, dan OpenBSD. 

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di paket perlindungan Anda (web ACL). AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat [Pelabelan permintaan web](waf-labels.md) dan[Label metrik dan dimensi](waf-metrics.md#waf-metrics-label). 


| Nama aturan | Deskripsi dan label | 
| --- | --- | 
| UNIXShellCommandsVariables\$1QUERYSTRING |  Memeriksa nilai string kueri untuk upaya mengeksploitasi injeksi perintah, LFI, dan kerentanan traversal jalur dalam aplikasi web yang berjalan pada sistem Unix. Contohnya termasuk pola seperti `echo $HOME` dan`echo $PATH`.  Tindakan aturan: Block Label: `awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_QueryString`  | 
| UNIXShellCommandsVariables\$1BODY |  Memeriksa badan permintaan untuk upaya mengeksploitasi injeksi perintah, LFI, dan kerentanan traversal jalur dalam aplikasi web yang berjalan pada sistem Unix. Contohnya termasuk pola seperti `echo $HOME` dan`echo $PATH`.  Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk paket perlindungan (web ACL) dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas defaultnya adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi paket perlindungan (web ACL). Aturan ini menggunakan `Continue` opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block Label: `awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Body`  | 
| UNIXShellCommandsVariables\$1HEADER |  Memeriksa semua header permintaan untuk upaya mengeksploitasi injeksi perintah, LFI, dan kerentanan traversal jalur dalam aplikasi web yang berjalan pada sistem Unix. Contohnya termasuk pola seperti `echo $HOME` dan`echo $PATH`.  Aturan ini hanya memeriksa 8 KB pertama dari header permintaan atau 200 header pertama, batas mana pun yang tercapai terlebih dahulu, dan menggunakan opsi untuk penanganan konten yang terlalu besar. `Continue` Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block Label: `awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_Header`  | 

## Grup aturan terkelola sistem operasi Windows
<a name="aws-managed-rule-groups-use-case-windows-os"></a>

VendorName:`AWS`, Nama:`AWSManagedRulesWindowsRuleSet`, WCU: 200

**catatan**  
Dokumentasi ini mencakup rilis versi statis terbaru dari grup aturan terkelola ini. Kami melaporkan perubahan versi di log changelog di. [AWS Aturan Terkelola changelog](aws-managed-rule-groups-changelog.md) Untuk informasi tentang versi lain, gunakan perintah API [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Informasi yang kami terbitkan untuk aturan dalam kelompok aturan Aturan AWS Terkelola dimaksudkan untuk memberi Anda apa yang Anda butuhkan untuk menggunakan aturan tanpa memberi aktor jahat apa yang mereka butuhkan untuk menghindari aturan.   
Jika Anda membutuhkan informasi lebih lanjut daripada yang Anda temukan di sini, hubungi [AWS Dukungan Pusat](https://console.aws.amazon.com/support/home#/). 

Grup aturan sistem operasi Windows berisi aturan yang memblokir pola permintaan yang terkait dengan eksploitasi kerentanan khusus untuk Windows, seperti eksekusi perintah jarak jauh. PowerShell Ini dapat membantu mencegah eksploitasi kerentanan yang memungkinkan penyerang menjalankan perintah yang tidak sah atau menjalankan kode berbahaya. Evaluasi grup aturan ini jika ada bagian dari aplikasi Anda yang berjalan pada sistem operasi Windows.

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di paket perlindungan Anda (web ACL). AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat [Pelabelan permintaan web](waf-labels.md) dan[Label metrik dan dimensi](waf-metrics.md#waf-metrics-label). 


| Nama aturan | Deskripsi dan label | 
| --- | --- | 
| WindowsShellCommands\$1COOKIE |  Memeriksa header cookie permintaan untuk upaya injeksi WindowsShell perintah dalam aplikasi web. Pola kecocokan mewakili WindowsShell perintah. Contoh pola termasuk `\|\|nslookup` dan`;cmd`.  Tindakan aturan: Block Label: `awswaf:managed:aws:windows-os:WindowsShellCommands_Cookie`   | 
| WindowsShellCommands\$1QUERYARGUMENTS |  Memeriksa nilai semua parameter kueri untuk upaya injeksi WindowsShell perintah dalam aplikasi web. Pola kecocokan mewakili WindowsShell perintah. Contoh pola termasuk `\|\|nslookup` dan`;cmd`.  Tindakan aturan: Block Label: `awswaf:managed:aws:windows-os:WindowsShellCommands_QueryArguments`   | 
| WindowsShellCommands\$1BODY |  Memeriksa badan permintaan untuk upaya injeksi WindowsShell perintah dalam aplikasi web. Pola kecocokan mewakili WindowsShell perintah. Contoh pola termasuk `\|\|nslookup` dan`;cmd`.  Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk paket perlindungan (web ACL) dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas defaultnya adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi paket perlindungan (web ACL). Aturan ini menggunakan `Continue` opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block Label: `awswaf:managed:aws:windows-os:WindowsShellCommands_Body`   | 
| PowerShellCommands\$1COOKIE |  Memeriksa header cookie permintaan untuk upaya injeksi PowerShell perintah dalam aplikasi web. Pola kecocokan mewakili PowerShell perintah. Misalnya, `Invoke-Expression`.  Tindakan aturan: Block Label: `awswaf:managed:aws:windows-os:PowerShellCommands_Cookie`  | 
| PowerShellCommands\$1QUERYARGUMENTS |  Memeriksa nilai semua parameter kueri untuk upaya injeksi PowerShell perintah dalam aplikasi web. Pola kecocokan mewakili PowerShell perintah. Misalnya, `Invoke-Expression`.  Tindakan aturan: Block Label: `awswaf:managed:aws:windows-os:PowerShellCommands_QueryArguments`  | 
| PowerShellCommands\$1BODY |  Memeriksa badan permintaan untuk upaya injeksi PowerShell perintah dalam aplikasi web. Pola kecocokan mewakili PowerShell perintah. Misalnya, `Invoke-Expression`.  Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk paket perlindungan (web ACL) dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas defaultnya adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi paket perlindungan (web ACL). Aturan ini menggunakan `Continue` opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block Label: `awswaf:managed:aws:windows-os:PowerShellCommands_Body`   | 

## Grup aturan terkelola aplikasi PHP
<a name="aws-managed-rule-groups-use-case-php-app"></a>

VendorName:`AWS`, Nama:`AWSManagedRulesPHPRuleSet`, WCU: 100

**catatan**  
Dokumentasi ini mencakup rilis versi statis terbaru dari grup aturan terkelola ini. Kami melaporkan perubahan versi di log changelog di. [AWS Aturan Terkelola changelog](aws-managed-rule-groups-changelog.md) Untuk informasi tentang versi lain, gunakan perintah API [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Informasi yang kami terbitkan untuk aturan dalam kelompok aturan Aturan AWS Terkelola dimaksudkan untuk memberi Anda apa yang Anda butuhkan untuk menggunakan aturan tanpa memberi aktor jahat apa yang mereka butuhkan untuk menghindari aturan.   
Jika Anda membutuhkan informasi lebih lanjut daripada yang Anda temukan di sini, hubungi [AWS Dukungan Pusat](https://console.aws.amazon.com/support/home#/). 

Grup aturan aplikasi PHP berisi aturan yang memblokir pola permintaan yang terkait dengan eksploitasi kerentanan khusus untuk penggunaan bahasa pemrograman PHP, termasuk injeksi fungsi PHP yang tidak aman. Ini dapat membantu mencegah eksploitasi kerentanan yang memungkinkan penyerang menjalankan kode atau perintah dari jarak jauh yang tidak diizinkan. Evaluasi grup aturan ini jika PHP diinstal pada server mana pun yang berinteraksi dengan aplikasi Anda.

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di paket perlindungan Anda (web ACL). AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat [Pelabelan permintaan web](waf-labels.md) dan[Label metrik dan dimensi](waf-metrics.md#waf-metrics-label). 


| Nama aturan | Deskripsi dan label | 
| --- | --- | 
| PHPHighRiskMethodsVariables\$1HEADER |  Memeriksa semua header untuk upaya injeksi kode skrip PHP. Contoh pola termasuk fungsi seperti `fsockopen` dan variabel `$_GET` superglobal.  Aturan ini hanya memeriksa 8 KB pertama dari header permintaan atau 200 header pertama, batas mana pun yang tercapai terlebih dahulu, dan menggunakan opsi untuk penanganan konten yang terlalu besar. `Continue` Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block Label: `awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Header`  | 
| PHPHighRiskMethodsVariables\$1QUERYSTRING |  Memeriksa semuanya setelah yang pertama `?` di URL permintaan, mencari upaya injeksi kode skrip PHP. Contoh pola termasuk fungsi seperti `fsockopen` dan variabel `$_GET` superglobal.  Tindakan aturan: Block Label: `awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_QueryString`  | 
| PHPHighRiskMethodsVariables\$1BODY |  Memeriksa nilai-nilai badan permintaan untuk upaya injeksi kode skrip PHP. Contoh pola termasuk fungsi seperti `fsockopen` dan variabel `$_GET` superglobal.  Aturan ini hanya memeriksa badan permintaan hingga batas ukuran tubuh untuk paket perlindungan (web ACL) dan jenis sumber daya. Untuk Application Load Balancer dan AWS AppSync, limit ditetapkan pada 8 KB. Untuk CloudFront API Gateway, Amazon Cognito, App Runner, dan Akses Terverifikasi, batas defaultnya adalah 16 KB dan Anda dapat meningkatkan batas hingga 64 KB dalam konfigurasi paket perlindungan (web ACL). Aturan ini menggunakan `Continue` opsi untuk penanganan konten yang terlalu besar. Untuk informasi selengkapnya, lihat [Komponen permintaan web yang terlalu besar di AWS WAF](waf-oversize-request-components.md).  Tindakan aturan: Block Label: `awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_Body`  | 
| PHPHighRiskMethodsVariables\$1URIPATH |  Memeriksa jalur permintaan untuk upaya injeksi kode skrip PHP. Contoh pola termasuk fungsi seperti `fsockopen` dan variabel `$_GET` superglobal.  Tindakan aturan: Block Label: `awswaf:managed:aws:php-app:PHPHighRiskMethodsVariables_URIPath`  | 

## WordPress kelompok aturan terkelola aplikasi
<a name="aws-managed-rule-groups-use-case-wordpress-app"></a>

VendorName:`AWS`, Nama:`AWSManagedRulesWordPressRuleSet`, WCU: 100

**catatan**  
Dokumentasi ini mencakup rilis versi statis terbaru dari grup aturan terkelola ini. Kami melaporkan perubahan versi di log changelog di. [AWS Aturan Terkelola changelog](aws-managed-rule-groups-changelog.md) Untuk informasi tentang versi lain, gunakan perintah API [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Informasi yang kami terbitkan untuk aturan dalam kelompok aturan Aturan AWS Terkelola dimaksudkan untuk memberi Anda apa yang Anda butuhkan untuk menggunakan aturan tanpa memberi aktor jahat apa yang mereka butuhkan untuk menghindari aturan.   
Jika Anda membutuhkan informasi lebih lanjut daripada yang Anda temukan di sini, hubungi [AWS Dukungan Pusat](https://console.aws.amazon.com/support/home#/). 

Grup aturan WordPress aplikasi berisi aturan yang memblokir pola permintaan yang terkait dengan eksploitasi kerentanan khusus untuk WordPress situs. Anda harus mengevaluasi kelompok aturan ini jika Anda menjalankanWordPress. Kelompok aturan ini harus digunakan bersama dengan kelompok [Aplikasi PHP](#aws-managed-rule-groups-use-case-php-app) aturan [Database SQL](#aws-managed-rule-groups-use-case-sql-db) dan.

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di paket perlindungan Anda (web ACL). AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat [Pelabelan permintaan web](waf-labels.md) dan[Label metrik dan dimensi](waf-metrics.md#waf-metrics-label). 


| Nama aturan | Deskripsi dan label | 
| --- | --- | 
| WordPressExploitableCommands\$1QUERYSTRING |  Memeriksa string permintaan permintaan untuk WordPress perintah berisiko tinggi yang dapat dieksploitasi dalam instalasi atau plugin yang rentan. Contoh pola termasuk perintah seperti`do-reset-wordpress`.  Tindakan aturan: Block Label: `awswaf:managed:aws:wordpress-app:WordPressExploitableCommands_QUERYSTRING`  | 
| WordPressExploitablePaths\$1URIPATH |  Memeriksa jalur URI permintaan untuk WordPress file seperti`xmlrpc.php`, yang diketahui memiliki kerentanan yang mudah dieksploitasi.  Tindakan aturan: Block Label: `awswaf:managed:aws:wordpress-app:WordPressExploitablePaths_URIPATH`  | 

# Grup aturan reputasi IP
<a name="aws-managed-rule-groups-ip-rep"></a>

Grup aturan reputasi IP memblokir permintaan berdasarkan alamat IP sumber mereka. 

**catatan**  
Aturan ini menggunakan alamat IP sumber dari asal permintaan web. Jika Anda memiliki lalu lintas yang melewati satu atau lebih proxy atau penyeimbang beban, asal permintaan web akan berisi alamat proxy terakhir, dan bukan alamat asal klien. 

Pilih satu atau beberapa grup aturan ini jika Anda ingin mengurangi eksposur terhadap lalu lintas bot atau upaya eksploitasi, atau jika Anda memberlakukan pembatasan geografis pada konten Anda. Untuk manajemen bot, lihat juga[AWS WAF Grup aturan Bot Control](aws-managed-rule-groups-bot.md).

Grup aturan dalam kategori ini tidak menyediakan pemberitahuan versi atau pembaruan SNS. 

## Grup aturan terkelola daftar reputasi IP Amazon
<a name="aws-managed-rule-groups-ip-rep-amazon"></a>

VendorName:`AWS`, Nama:`AWSManagedRulesAmazonIpReputationList`, WCU: 25

**catatan**  
Informasi yang kami terbitkan untuk aturan dalam kelompok aturan Aturan AWS Terkelola dimaksudkan untuk memberi Anda apa yang Anda butuhkan untuk menggunakan aturan tanpa memberi aktor jahat apa yang mereka butuhkan untuk menghindari aturan.   
Jika Anda membutuhkan informasi lebih lanjut daripada yang Anda temukan di sini, hubungi [AWS Dukungan Pusat](https://console.aws.amazon.com/support/home#/). 

Grup aturan daftar reputasi IP Amazon berisi aturan yang didasarkan pada intelijen ancaman internal Amazon. Ini berguna jika Anda ingin memblokir alamat IP yang biasanya terkait dengan bot atau ancaman lainnya. Memblokir alamat IP ini dapat membantu mengurangi bot dan mengurangi risiko aktor jahat menemukan aplikasi yang rentan.

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di paket perlindungan Anda (web ACL). AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat [Pelabelan permintaan web](waf-labels.md) dan[Label metrik dan dimensi](waf-metrics.md#waf-metrics-label). 


| Nama aturan | Deskripsi dan label | 
| --- | --- | 
| AWSManagedIPReputationList |  Memeriksa alamat IP yang telah diidentifikasi sebagai aktif terlibat dalam aktivitas berbahaya. AWS WAF mengumpulkan daftar alamat IP dari berbagai sumber, termasuk MadPot, alat intelijen ancaman yang digunakan Amazon untuk melindungi pelanggan dari kejahatan dunia maya. Untuk informasi lebih lanjut tentang MadPot, lihat[https://www.aboutamazon.com/news/aws/amazon-madpot-stops-cybersecurity-crime](https://www.aboutamazon.com/news/aws/amazon-madpot-stops-cybersecurity-crime). Tindakan aturan: Block Label: `awswaf:managed:aws:amazon-ip-list:AWSManagedIPReputationList`  | 
| AWSManagedReconnaissanceList |  Memeriksa koneksi dari alamat IP yang melakukan pengintaian terhadap sumber daya. AWS  Tindakan aturan: Block Label: `awswaf:managed:aws:amazon-ip-list:AWSManagedReconnaissanceList`  | 
| AWSManagedIPDDoSList |  Memeriksa alamat IP yang telah diidentifikasi sebagai aktif terlibat dalam aktivitas DDo S.  Tindakan aturan: Count Label: `awswaf:managed:aws:amazon-ip-list:AWSManagedIPDDoSList`  | 

## Grup aturan terkelola daftar IP anonim
<a name="aws-managed-rule-groups-ip-rep-anonymous"></a>

VendorName:`AWS`, Nama:`AWSManagedRulesAnonymousIpList`, WCU: 50

**catatan**  
Informasi yang kami terbitkan untuk aturan dalam kelompok aturan Aturan AWS Terkelola dimaksudkan untuk memberi Anda apa yang Anda butuhkan untuk menggunakan aturan tanpa memberi aktor jahat apa yang mereka butuhkan untuk menghindari aturan.   
Jika Anda membutuhkan informasi lebih lanjut daripada yang Anda temukan di sini, hubungi [AWS Dukungan Pusat](https://console.aws.amazon.com/support/home#/). 

Grup aturan daftar IP Anonim berisi aturan untuk memblokir permintaan dari layanan yang mengizinkan pengaburan identitas penampil. Ini termasuk permintaan dariVPNs, proxy, node Tor, dan penyedia hosting web. Grup aturan ini berguna jika Anda ingin memfilter pemirsa yang mungkin mencoba menyembunyikan identitas mereka dari aplikasi Anda. Memblokir alamat IP dari layanan ini dapat membantu mengurangi bot dan menghindari pembatasan geografis.

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di paket perlindungan Anda (web ACL). AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat [Pelabelan permintaan web](waf-labels.md) dan[Label metrik dan dimensi](waf-metrics.md#waf-metrics-label). 


| Nama aturan | Deskripsi dan label | 
| --- | --- | 
| AnonymousIPList |  Memeriksa daftar alamat IP sumber yang diketahui menganonimkan informasi klien, seperti node TOR, proxy sementara, dan layanan masking lainnya.  Tindakan aturan: Block Label: `awswaf:managed:aws:anonymous-ip-list:AnonymousIPList`  | 
| HostingProviderIPList | Memeriksa daftar alamat IP dari web hosting dan penyedia cloud, yang cenderung tidak menghasilkan lalu lintas pengguna akhir. Daftar IP tidak termasuk alamat AWS IP. Tindakan aturan: Block Label: `awswaf:managed:aws:anonymous-ip-list:HostingProviderIPList` | 

# AWS WAF Grup aturan pencegahan penipuan (ACFP) pembuatan akun Kontrol Penipuan
<a name="aws-managed-rule-groups-acfp"></a>

Bagian ini menjelaskan apa yang AWS WAF dilakukan kelompok aturan pencegahan penipuan pembuatan akun Kontrol Penipuan (ACFP).

VendorName:`AWS`, Nama:`AWSManagedRulesACFPRuleSet`, WCU: 50

**catatan**  
Dokumentasi ini mencakup rilis versi statis terbaru dari grup aturan terkelola ini. Kami melaporkan perubahan versi di log changelog di. [AWS Aturan Terkelola changelog](aws-managed-rule-groups-changelog.md) Untuk informasi tentang versi lain, gunakan perintah API [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Informasi yang kami terbitkan untuk aturan dalam kelompok aturan Aturan AWS Terkelola dimaksudkan untuk memberi Anda apa yang Anda butuhkan untuk menggunakan aturan tanpa memberi aktor jahat apa yang mereka butuhkan untuk menghindari aturan.   
Jika Anda membutuhkan informasi lebih lanjut daripada yang Anda temukan di sini, hubungi [AWS Dukungan Pusat](https://console.aws.amazon.com/support/home#/). 

Pencegahan AWS WAF penipuan pembuatan akun Kontrol Penipuan (ACFP) mengelola label grup aturan dan mengelola permintaan yang mungkin merupakan bagian dari upaya pembuatan akun palsu. Grup aturan melakukan ini dengan memeriksa permintaan pembuatan akun yang dikirim klien ke titik akhir pendaftaran dan pembuatan akun aplikasi Anda. 

Grup aturan ACFP memeriksa upaya pembuatan akun dengan berbagai cara, untuk memberi Anda visibilitas dan kontrol atas interaksi yang berpotensi berbahaya. Grup aturan menggunakan token permintaan untuk mengumpulkan informasi tentang browser klien dan tentang tingkat interaktivitas manusia dalam pembuatan permintaan pembuatan akun. Grup aturan mendeteksi dan mengelola upaya pembuatan akun massal dengan menggabungkan permintaan berdasarkan alamat IP dan sesi klien, dan menggabungkan dengan informasi akun yang disediakan seperti alamat fisik dan nomor telepon. Selain itu, grup aturan mendeteksi dan memblokir pembuatan akun baru menggunakan kredensil yang telah disusupi, yang membantu melindungi postur keamanan aplikasi Anda dan pengguna baru Anda. 

## Pertimbangan untuk menggunakan grup aturan ini
<a name="aws-managed-rule-groups-acfp-using"></a>

Grup aturan ini memerlukan konfigurasi khusus, yang mencakup spesifikasi pendaftaran akun aplikasi dan jalur pembuatan akun Anda. Kecuali jika disebutkan, aturan dalam grup aturan ini memeriksa semua permintaan yang dikirim klien Anda ke dua titik akhir ini. Untuk mengonfigurasi dan mengimplementasikan grup aturan ini, lihat panduan di[AWS WAF Pencegahan penipuan pembuatan akun Kontrol Penipuan (ACFP)](waf-acfp.md). 

**catatan**  
Anda akan dikenakan biaya tambahan saat menggunakan grup aturan terkelola ini. Untuk informasi selengkapnya, silakan lihat [Harga AWS WAF](https://aws.amazon.com/waf/pricing/).

Kelompok aturan ini adalah bagian dari perlindungan mitigasi ancaman cerdas di. AWS WAF Untuk informasi, lihat [Mitigasi ancaman cerdas di AWS WAF](waf-managed-protections.md).

Untuk menjaga biaya Anda turun dan memastikan Anda mengelola lalu lintas web Anda seperti yang Anda inginkan, gunakan kelompok aturan ini sesuai dengan panduan di[Praktik terbaik untuk mitigasi ancaman cerdas di AWS WAF](waf-managed-protections-best-practices.md).

Grup aturan ini tidak tersedia untuk digunakan dengan kumpulan pengguna Amazon Cognito. Anda tidak dapat mengaitkan paket perlindungan (web ACL) yang menggunakan grup aturan ini dengan kumpulan pengguna, dan Anda tidak dapat menambahkan grup aturan ini ke paket perlindungan (web ACL) yang sudah dikaitkan dengan kumpulan pengguna.

## Label ditambahkan oleh grup aturan ini
<a name="aws-managed-rule-groups-acfp-labels"></a>

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di paket perlindungan Anda (web ACL). AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat [Pelabelan permintaan web](waf-labels.md) dan[Label metrik dan dimensi](waf-metrics.md#waf-metrics-label). 

### Label token
<a name="aws-managed-rule-groups-acfp-labels-token"></a>

Grup aturan ini menggunakan manajemen AWS WAF token untuk memeriksa dan memberi label permintaan web sesuai dengan status AWS WAF token mereka. AWS WAF menggunakan token untuk pelacakan dan verifikasi sesi klien. 

Untuk informasi tentang token dan manajemen token, lihat[Penggunaan token dalam AWS WAF mitigasi ancaman cerdas](waf-tokens.md).

Untuk informasi tentang komponen label yang dijelaskan di sini, lihat[Sintaks label dan persyaratan penamaan di AWS WAF](waf-rule-label-requirements.md).

**Label sesi klien**  
Label `awswaf:managed:token:id:identifier` berisi pengenal unik yang digunakan manajemen AWS WAF token untuk mengidentifikasi sesi klien. Pengidentifikasi dapat berubah jika klien memperoleh token baru, misalnya setelah membuang token yang digunakannya. 

**catatan**  
AWS WAF tidak melaporkan CloudWatch metrik Amazon untuk label ini.

**Label sidik jari browser**  
Label `awswaf:managed:token:fingerprint:fingerprint-identifier` berisi pengidentifikasi sidik jari browser yang kuat yang dihitung oleh manajemen AWS WAF token dari berbagai sinyal browser klien. Pengidentifikasi ini tetap sama di beberapa upaya akuisisi token. Pengidentifikasi sidik jari tidak unik untuk satu klien.

**catatan**  
AWS WAF tidak melaporkan CloudWatch metrik Amazon untuk label ini.

**Label status token: Awalan namespace label**  
Label status token melaporkan status token dan tantangan serta informasi CAPTCHA yang dikandungnya. 

Setiap label status token dimulai dengan salah satu awalan namespace berikut: 
+ `awswaf:managed:token:`— Digunakan untuk melaporkan status umum token dan melaporkan status informasi tantangan token. 
+ `awswaf:managed:captcha:`— Digunakan untuk melaporkan status informasi CAPTCHA token. 

**Label status token: Nama label**  
Mengikuti awalan, sisa label memberikan informasi status token terperinci: 
+ `accepted`— Token permintaan hadir dan berisi yang berikut: 
  + Tantangan yang valid atau solusi CAPTCHA.
  + Tantangan yang belum kedaluwarsa atau cap waktu CAPTCHA.
  + Spesifikasi domain yang valid untuk paket perlindungan (web ACL). 

  Contoh: Label `awswaf:managed:token:accepted` menunjukkan bahwa token permintaan web memiliki solusi tantangan yang valid, stempel waktu tantangan yang belum kedaluwarsa, dan domain yang valid.
+ `rejected`— Token permintaan ada tetapi tidak memenuhi kriteria penerimaan. 

  Seiring dengan label yang ditolak, manajemen token menambahkan namespace dan nama label khusus untuk menunjukkan alasannya. 
  + `rejected:not_solved`— Token tidak memiliki tantangan atau solusi CAPTCHA. 
  + `rejected:expired`— Tantangan token atau cap waktu CAPTCHA telah kedaluwarsa, sesuai dengan waktu kekebalan token yang dikonfigurasi paket perlindungan (web ACL) Anda. 
  + `rejected:domain_mismatch`— Domain token tidak cocok untuk konfigurasi domain token paket perlindungan (web ACL) Anda. 
  + `rejected:invalid`— AWS WAF tidak bisa membaca token yang ditunjukkan. 

  Contoh: Label `awswaf:managed:captcha:rejected` dan `awswaf:managed:captcha:rejected:expired` bersama-sama menunjukkan bahwa permintaan tidak memiliki penyelesaian CAPTCHA yang valid karena cap waktu CAPTCHA dalam token telah melebihi waktu kekebalan token CAPTCHA yang dikonfigurasi dalam paket perlindungan (web ACL).
+ `absent`— Permintaan tidak memiliki token atau manajer token tidak dapat membacanya. 

  Contoh: Label `awswaf:managed:captcha:absent` menunjukkan bahwa permintaan tidak memiliki token. 

### Label ACFP
<a name="aws-managed-rule-groups-acfp-labels-rg"></a>

Grup aturan ini menghasilkan label dengan awalan namespace `awswaf:managed:aws:acfp:` diikuti oleh namespace kustom dan nama label. Grup aturan dapat menambahkan lebih dari satu label ke permintaan. 

Anda dapat mengambil semua label untuk grup aturan melalui API dengan menelepon`DescribeManagedRuleGroup`. Label tercantum di `AvailableLabels` properti dalam tanggapan. 

## Daftar aturan pencegahan penipuan pembuatan akun
<a name="aws-managed-rule-groups-acfp-rules"></a>

Bagian ini mencantumkan aturan ACFP `AWSManagedRulesACFPRuleSet` dan label yang ditambahkan aturan grup aturan ke permintaan web.

Semua aturan dalam grup aturan ini memerlukan token permintaan web, kecuali untuk dua yang pertama `UnsupportedCognitoIDP` dan`AllRequests`. Untuk deskripsi informasi yang disediakan token, lihat[AWS WAF karakteristik token](waf-tokens-details.md). 

Kecuali jika disebutkan, aturan dalam grup aturan ini memeriksa semua permintaan yang dikirim klien Anda ke jalur halaman pendaftaran akun dan pembuatan akun yang Anda berikan dalam konfigurasi grup aturan. Untuk informasi tentang mengonfigurasi grup aturan ini, lihat[AWS WAF Pencegahan penipuan pembuatan akun Kontrol Penipuan (ACFP)](waf-acfp.md). 

**catatan**  
Dokumentasi ini mencakup rilis versi statis terbaru dari grup aturan terkelola ini. Kami melaporkan perubahan versi di log changelog di. [AWS Aturan Terkelola changelog](aws-managed-rule-groups-changelog.md) Untuk informasi tentang versi lain, gunakan perintah API [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Informasi yang kami terbitkan untuk aturan dalam kelompok aturan Aturan AWS Terkelola dimaksudkan untuk memberi Anda apa yang Anda butuhkan untuk menggunakan aturan tanpa memberi aktor jahat apa yang mereka butuhkan untuk menghindari aturan.   
Jika Anda membutuhkan informasi lebih lanjut daripada yang Anda temukan di sini, hubungi [AWS Dukungan Pusat](https://console.aws.amazon.com/support/home#/). 


| Nama aturan | Deskripsi dan label | 
| --- | --- | 
| UnsupportedCognitoIDP |  Memeriksa lalu lintas web yang menuju ke kumpulan pengguna Amazon Cognito. ACFP tidak tersedia untuk digunakan dengan kumpulan pengguna Amazon Cognito, dan aturan ini membantu memastikan bahwa aturan grup aturan ACFP lainnya tidak digunakan untuk mengevaluasi lalu lintas kumpulan pengguna. Tindakan aturan: Block Label: `awswaf:managed:aws:acfp:unsupported:cognito_idp` dan `awswaf:managed:aws:acfp:UnsupportedCognitoIDP`   | 
| AllRequests |  Menerapkan tindakan aturan untuk permintaan yang mengakses jalur halaman pendaftaran. Anda mengonfigurasi jalur halaman pendaftaran saat mengonfigurasi grup aturan.  Secara default, aturan ini berlaku Challenge untuk permintaan. Dengan menerapkan tindakan ini, aturan memastikan bahwa klien memperoleh token tantangan sebelum permintaan apa pun dievaluasi oleh aturan lainnya di grup aturan.  Pastikan bahwa pengguna akhir Anda memuat jalur halaman pendaftaran sebelum mereka mengirimkan permintaan pembuatan akun.  Token ditambahkan ke permintaan oleh integrasi aplikasi klien SDKs dan oleh tindakan aturan CAPTCHA danChallenge. Untuk akuisisi token yang paling efisien, kami sangat menyarankan Anda menggunakan integrasi aplikasi SDKs. Untuk informasi selengkapnya, lihat [Integrasi aplikasi klien di AWS WAF](waf-application-integration.md).  Tindakan aturan: Challenge Label: Tidak ada  | 
| RiskScoreHigh |  Memeriksa permintaan pembuatan akun dengan alamat IP atau faktor lain yang dianggap sangat mencurigakan. Evaluasi ini biasanya didasarkan pada beberapa faktor yang berkontribusi, yang dapat Anda lihat di `risk_score` label yang ditambahkan grup aturan ke permintaan. Tindakan aturan: Block Label: `awswaf:managed:aws:acfp:risk_score:high` dan `awswaf:managed:aws:acfp:RiskScoreHigh`  Aturan mungkin juga berlaku `medium` atau label skor `low` risiko untuk permintaan.  Jika AWS WAF tidak berhasil mengevaluasi skor risiko untuk permintaan web, aturan menambahkan label `awswaf:managed:aws:acfp:risk_score:evaluation_failed ` Selain itu, aturan menambahkan label dengan namespace `awswaf:managed:aws:acfp:risk_score:contributor:` yang mencakup status evaluasi skor risiko dan hasil untuk kontributor skor risiko tertentu, seperti reputasi IP dan evaluasi kredensional yang dicuri.  | 
| SignalCredentialCompromised |  Mencari database kredensi yang dicuri untuk kredensi yang dikirimkan dalam permintaan pembuatan akun.  Aturan ini memastikan bahwa klien baru menginisialisasi akun mereka dengan postur keamanan yang positif.   Anda dapat menambahkan respons pemblokiran khusus, untuk menjelaskan masalah kepada pengguna akhir Anda dan memberi tahu mereka cara melanjutkan. Untuk informasi, lihat [Contoh ACFP: Respons khusus untuk kredensil yang dikompromikan](waf-acfp-control-example-compromised-credentials.md).  Tindakan aturan: Block Label: `awswaf:managed:aws:acfp:signal:credential_compromised` dan `awswaf:managed:aws:acfp:SignalCredentialCompromised`  Grup aturan menerapkan label terkait berikut, tetapi tidak mengambil tindakan terhadapnya, karena tidak semua permintaan dalam pembuatan akun akan memiliki kredensil: `awswaf:managed:aws:acfp:signal:missing_credential`  | 
| SignalClientHumanInteractivityAbsentLow |  Memeriksa token permintaan pembuatan akun untuk data yang menunjukkan interaktivitas manusia abnormal dengan aplikasi. Interaktivitas manusia dideteksi melalui interaksi seperti gerakan mouse dan penekanan tombol. Jika halaman memiliki bentuk HTML, interaktivitas manusia mencakup interaksi dengan formulir.   Aturan ini hanya memeriksa permintaan ke jalur pembuatan akun dan hanya dievaluasi jika Anda telah menerapkan integrasi aplikasi. SDKs Implementasi SDK secara pasif menangkap interaktivitas manusia dan menyimpan informasi dalam token permintaan. Untuk informasi selengkapnya, lihat [AWS WAF karakteristik token](waf-tokens-details.md) dan [Integrasi aplikasi klien di AWS WAF](waf-application-integration.md).  Tindakan aturan: CAPTCHA Label: Tidak ada. Aturan menentukan kecocokan berdasarkan berbagai faktor, sehingga tidak ada label individual yang berlaku untuk setiap skenario kecocokan yang mungkin. Grup aturan dapat menerapkan satu atau beberapa label berikut ke permintaan:  `awswaf:managed:aws:acfp:signal:client:human_interactivity:low\|medium\|high` `awswaf:managed:aws:acfp:SignalClientHumanInteractivityAbsentLow\|Medium\|High`  `awswaf:managed:aws:acfp:signal:client:human_interactivity:insufficient_data`  `awswaf:managed:aws:acfp:signal:form_detected`.  | 
| AutomatedBrowser |  Memeriksa indikator bahwa browser klien mungkin otomatis.  Tindakan aturan: Block  Label: `awswaf:managed:aws:acfp:signal:automated_browser` dan `awswaf:managed:aws:acfp:AutomatedBrowser`  | 
| BrowserInconsistency |  Memeriksa token permintaan untuk data interogasi browser yang tidak konsisten. Untuk informasi selengkapnya, lihat [AWS WAF karakteristik token](waf-tokens-details.md). Tindakan aturan: CAPTCHA  Label: `awswaf:managed:aws:acfp:signal:browser_inconsistency` dan `awswaf:managed:aws:acfp:BrowserInconsistency`  | 
| VolumetricIpHigh |  Memeriksa volume permintaan pembuatan akun yang tinggi yang dikirim dari alamat IP individual. Volume tinggi lebih dari 20 permintaan dalam jendela 10 menit.  Ambang batas yang diterapkan aturan ini dapat sedikit berbeda karena latensi. Untuk volume tinggi, beberapa permintaan mungkin berhasil melewati batas sebelum tindakan aturan diterapkan.  Tindakan aturan: CAPTCHA Label: `awswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:high` dan `awswaf:managed:aws:acfp:VolumetricIpHigh`  Aturan menerapkan label berikut untuk permintaan dengan volume sedang (lebih dari 15 permintaan per jendela 10 menit) dan volume rendah (lebih dari 10 permintaan per jendela 10 menit), tetapi tidak mengambil tindakan pada mereka: `awswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:medium` dan`awswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:low`.  | 
| VolumetricSessionHigh |  Memeriksa volume permintaan pembuatan akun yang tinggi yang dikirim dari sesi klien individual. Volume tinggi lebih dari 10 permintaan dalam jendela 30 menit.   Ambang batas yang diterapkan aturan ini dapat sedikit berbeda karena latensi. Beberapa permintaan mungkin berhasil melewati batas sebelum tindakan aturan diterapkan.   Tindakan aturan: Block Label: `awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:high` dan `awswaf:managed:aws:acfp:VolumetricSessionHigh`  Grup aturan menerapkan label berikut untuk permintaan dengan volume sedang (lebih dari 5 permintaan per jendela 30 menit) dan volume rendah (lebih dari 1 permintaan per jendela 30 menit), tetapi tidak mengambil tindakan terhadapnya: `awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:medium` dan`awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:low`.  | 
| AttributeUsernameTraversalHigh |  Memeriksa permintaan pembuatan akun tingkat tinggi dari satu sesi klien yang menggunakan nama pengguna yang berbeda. Ambang batas untuk evaluasi tinggi lebih dari 10 permintaan dalam 30 menit.   Ambang batas yang diterapkan aturan ini dapat sedikit berbeda karena latensi. Beberapa permintaan mungkin berhasil melewati batas sebelum tindakan aturan diterapkan.   Tindakan aturan: Block Label: `awswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:high` dan `awswaf:managed:aws:acfp:AttributeUsernameTraversalHigh`  Grup aturan menerapkan label berikut untuk permintaan dengan volume sedang (lebih dari 5 permintaan per jendela 30 menit) dan volume rendah (lebih dari 1 permintaan per jendela 30 menit) permintaan traversal nama pengguna, tetapi tidak mengambil tindakan terhadapnya: `awswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:medium` dan`awswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:low`.  | 
| VolumetricPhoneNumberHigh |  Memeriksa volume tinggi permintaan pembuatan akun yang menggunakan nomor telepon yang sama. Ambang batas untuk evaluasi tinggi lebih dari 10 permintaan dalam 30 menit.   Ambang batas yang diterapkan aturan ini dapat sedikit berbeda karena latensi. Beberapa permintaan mungkin berhasil melewati batas sebelum tindakan aturan diterapkan.   Tindakan aturan: Block Label: `awswaf:managed:aws:acfp:aggregate:volumetric:phone_number:high` dan `awswaf:managed:aws:acfp:VolumetricPhoneNumberHigh` Grup aturan menerapkan label berikut untuk permintaan dengan volume sedang (lebih dari 5 permintaan per jendela 30 menit) dan volume rendah (lebih dari 1 permintaan per jendela 30 menit), tetapi tidak mengambil tindakan terhadapnya: `awswaf:managed:aws:acfp:aggregate:volumetric:phone_number:medium` dan`awswaf:managed:aws:acfp:aggregate:volumetric:phone_number:low`.  | 
| VolumetricAddressHigh |  Memeriksa volume permintaan pembuatan akun yang tinggi yang menggunakan alamat fisik yang sama. Ambang batas untuk evaluasi tinggi lebih dari 100 permintaan per jendela 30 menit.   Ambang batas yang diterapkan aturan ini dapat sedikit berbeda karena latensi. Beberapa permintaan mungkin berhasil melewati batas sebelum tindakan aturan diterapkan.   Tindakan aturan: Block Label: `awswaf:managed:aws:acfp:aggregate:volumetric:address:high` dan `awswaf:managed:aws:acfp:VolumetricAddressHigh`   | 
| VolumetricAddressLow |  Memeriksa volume rendah dan menengah permintaan pembuatan akun yang menggunakan alamat fisik yang sama. Ambang batas untuk evaluasi menengah lebih dari 50 permintaan per jendela 30 menit, dan untuk evaluasi rendah lebih dari 10 permintaan per jendela 30 menit.  Aturan tersebut menerapkan tindakan untuk volume sedang atau rendah.  Ambang batas yang diterapkan aturan ini dapat sedikit berbeda karena latensi. Beberapa permintaan mungkin berhasil melewati batas sebelum tindakan aturan diterapkan.   Tindakan aturan: CAPTCHA Label: `awswaf:managed:aws:acfp:aggregate:volumetric:address:low\|medium` dan `awswaf:managed:aws:acfp:VolumetricAddressLow\|Medium`   | 
| VolumetricIPSuccessfulResponse |  Memeriksa volume tinggi permintaan pembuatan akun yang berhasil untuk satu alamat IP. Aturan ini menggabungkan respons sukses dari sumber daya yang dilindungi ke permintaan pembuatan akun. Ambang batas untuk evaluasi tinggi lebih dari 10 permintaan per jendela 10 menit.  Aturan ini membantu melindungi terhadap upaya pembuatan akun massal. Ini memiliki ambang batas yang lebih rendah dari aturan`VolumetricIpHigh`, yang hanya menghitung permintaan.  Jika Anda telah mengonfigurasi grup aturan untuk memeriksa badan respons atau komponen JSON, AWS WAF dapat memeriksa 65.536 byte (64 KB) pertama dari jenis komponen ini untuk indikator keberhasilan atau kegagalan.  Aturan ini menerapkan tindakan aturan dan pelabelan untuk permintaan web baru dari alamat IP, berdasarkan respons keberhasilan dan kegagalan dari sumber daya yang dilindungi untuk upaya login terbaru dari alamat IP yang sama. Anda menentukan cara menghitung keberhasilan dan kegagalan saat Anda mengonfigurasi grup aturan.   AWS WAF hanya mengevaluasi aturan ini dalam paket perlindungan (web ACLs) yang melindungi CloudFront distribusi Amazon.   Ambang batas yang diterapkan aturan ini dapat sedikit berbeda karena latensi. Klien dapat mengirim upaya pembuatan akun yang lebih berhasil daripada yang diizinkan sebelum aturan mulai cocok pada upaya berikutnya.   Tindakan aturan: Block Label: `awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:high` dan `awswaf:managed:aws:acfp:VolumetricIPSuccessfulResponse`  Grup aturan juga menerapkan label terkait berikut ke permintaan, tanpa tindakan terkait apa pun. Semua hitungan untuk jendela 10 menit. `awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:medium`untuk lebih dari 5 permintaan yang berhasil, `awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:low` untuk lebih dari 1 permintaan yang berhasil, `awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:high` untuk lebih dari 10 permintaan gagal, `awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:medium` untuk lebih dari 5 permintaan gagal, dan `awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:low` untuk lebih dari 1 permintaan gagal.   | 
| VolumetricSessionSuccessfulResponse |  Memeriksa volume respons keberhasilan yang rendah dari sumber daya yang dilindungi ke permintaan pembuatan akun yang dikirim dari satu sesi klien. Ini membantu melindungi dari upaya pembuatan akun massal. Ambang batas untuk evaluasi rendah lebih dari 1 permintaan per jendela 30 menit.  Ini membantu melindungi dari upaya pembuatan akun massal. Aturan ini menggunakan ambang batas yang lebih rendah dari aturan`VolumetricSessionHigh`, yang hanya melacak permintaan.  Jika Anda telah mengonfigurasi grup aturan untuk memeriksa badan respons atau komponen JSON, AWS WAF dapat memeriksa 65.536 byte (64 KB) pertama dari jenis komponen ini untuk indikator keberhasilan atau kegagalan.  Aturan ini menerapkan tindakan aturan dan pelabelan untuk permintaan web baru dari sesi klien, berdasarkan respons keberhasilan dan kegagalan dari sumber daya yang dilindungi untuk upaya login terbaru dari sesi klien yang sama. Anda menentukan cara menghitung keberhasilan dan kegagalan saat Anda mengonfigurasi grup aturan.   AWS WAF hanya mengevaluasi aturan ini dalam paket perlindungan (web ACLs) yang melindungi CloudFront distribusi Amazon.   Ambang batas yang diterapkan aturan ini dapat sedikit berbeda karena latensi. Klien dapat mengirim lebih banyak upaya pembuatan akun yang gagal daripada yang diizinkan sebelum aturan mulai cocok pada upaya berikutnya.   Tindakan aturan: Block Label: `awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:low` dan `awswaf:managed:aws:acfp:VolumetricSessionSuccessfulResponse`  Grup aturan juga menerapkan label terkait berikut untuk permintaan. Semua hitungan adalah untuk jendela 30 menit. `awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:high`untuk lebih dari 10 permintaan yang berhasil, `awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:medium` untuk lebih dari 5 permintaan yang berhasil, `awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:high` untuk lebih dari 10 permintaan gagal, `awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:medium` untuk lebih dari 5 permintaan gagal, dan `awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:low` untuk lebih dari 1 permintaan gagal.   | 
| VolumetricSessionTokenReuseIp |  Memeriksa permintaan pembuatan akun untuk penggunaan token tunggal di antara lebih dari 5 alamat IP yang berbeda.   Ambang batas yang diterapkan aturan ini dapat sedikit berbeda karena latensi. Beberapa permintaan mungkin berhasil melewati batas sebelum tindakan aturan diterapkan.   Tindakan aturan: Block Label: `awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:token_reuse:ip` dan `awswaf:managed:aws:acfp:VolumetricSessionTokenReuseIp`  | 

# AWS WAF Kelompok aturan pencegahan pengambilalihan akun Kontrol Penipuan (ATP)
<a name="aws-managed-rule-groups-atp"></a>

Bagian ini menjelaskan apa yang dilakukan kelompok aturan pencegahan pengambilalihan akun Kontrol AWS WAF Penipuan (ATP).

VendorName:`AWS`, Nama:`AWSManagedRulesATPRuleSet`, WCU: 50

**catatan**  
Dokumentasi ini mencakup rilis versi statis terbaru dari grup aturan terkelola ini. Kami melaporkan perubahan versi di log changelog di. [AWS Aturan Terkelola changelog](aws-managed-rule-groups-changelog.md) Untuk informasi tentang versi lain, gunakan perintah API [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Informasi yang kami terbitkan untuk aturan dalam kelompok aturan Aturan AWS Terkelola dimaksudkan untuk memberi Anda apa yang Anda butuhkan untuk menggunakan aturan tanpa memberi aktor jahat apa yang mereka butuhkan untuk menghindari aturan.   
Jika Anda membutuhkan informasi lebih lanjut daripada yang Anda temukan di sini, hubungi [AWS Dukungan Pusat](https://console.aws.amazon.com/support/home#/). 

Pencegahan Pengambilalihan Akun Kontrol AWS WAF Penipuan (ATP) mengelola label grup aturan dan mengelola permintaan yang mungkin merupakan bagian dari upaya pengambilalihan akun berbahaya. Grup aturan melakukan ini dengan memeriksa upaya login yang dikirim klien ke titik akhir login aplikasi Anda. 
+ **Inspeksi permintaan** — ATP memberi Anda visibilitas dan kontrol atas upaya login anomali dan upaya login yang menggunakan kredensi curian, untuk mencegah pengambilalihan akun yang dapat menyebabkan aktivitas penipuan. ATP memeriksa kombinasi email dan kata sandi terhadap basis data kredensialnya yang dicuri, yang diperbarui secara berkala karena kredensil baru yang bocor ditemukan di web gelap. ATP mengumpulkan data berdasarkan alamat IP dan sesi klien, untuk mendeteksi dan memblokir klien yang mengirim terlalu banyak permintaan yang bersifat mencurigakan. 
+ **Inspeksi respons** — Untuk CloudFront distribusi, selain memeriksa permintaan masuk masuk, grup aturan ATP memeriksa respons aplikasi Anda terhadap upaya login, untuk melacak tingkat keberhasilan dan kegagalan. Dengan menggunakan informasi ini, ATP dapat memblokir sementara sesi klien atau alamat IP yang memiliki terlalu banyak kegagalan login. AWS WAF melakukan inspeksi respons secara asinkron, jadi ini tidak meningkatkan latensi dalam lalu lintas web Anda. 

## Pertimbangan untuk menggunakan grup aturan ini
<a name="aws-managed-rule-groups-atp-using"></a>

Grup aturan ini memerlukan konfigurasi khusus. Untuk mengonfigurasi dan mengimplementasikan grup aturan ini, lihat panduan di[AWS WAF Pencegahan pengambilalihan akun Kontrol Penipuan (ATP)](waf-atp.md). 

Kelompok aturan ini adalah bagian dari perlindungan mitigasi ancaman cerdas di. AWS WAF Untuk informasi, lihat [Mitigasi ancaman cerdas di AWS WAF](waf-managed-protections.md).

**catatan**  
Anda akan dikenakan biaya tambahan saat menggunakan grup aturan terkelola ini. Untuk informasi selengkapnya, silakan lihat [Harga AWS WAF](https://aws.amazon.com/waf/pricing/).

Untuk menjaga biaya Anda turun dan memastikan Anda mengelola lalu lintas web Anda seperti yang Anda inginkan, gunakan kelompok aturan ini sesuai dengan panduan di[Praktik terbaik untuk mitigasi ancaman cerdas di AWS WAF](waf-managed-protections-best-practices.md).

Grup aturan ini tidak tersedia untuk digunakan dengan kumpulan pengguna Amazon Cognito. Anda tidak dapat mengaitkan paket perlindungan (web ACL) yang menggunakan grup aturan ini dengan kumpulan pengguna, dan Anda tidak dapat menambahkan grup aturan ini ke paket perlindungan (web ACL) yang sudah dikaitkan dengan kumpulan pengguna.

## Label ditambahkan oleh grup aturan ini
<a name="aws-managed-rule-groups-atp-labels"></a>

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di paket perlindungan Anda (web ACL). AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat [Pelabelan permintaan web](waf-labels.md) dan[Label metrik dan dimensi](waf-metrics.md#waf-metrics-label). 

### Label token
<a name="aws-managed-rule-groups-atp-labels-token"></a>

Grup aturan ini menggunakan manajemen AWS WAF token untuk memeriksa dan memberi label permintaan web sesuai dengan status AWS WAF token mereka. AWS WAF menggunakan token untuk pelacakan dan verifikasi sesi klien. 

Untuk informasi tentang token dan manajemen token, lihat[Penggunaan token dalam AWS WAF mitigasi ancaman cerdas](waf-tokens.md).

Untuk informasi tentang komponen label yang dijelaskan di sini, lihat[Sintaks label dan persyaratan penamaan di AWS WAF](waf-rule-label-requirements.md).

**Label sesi klien**  
Label `awswaf:managed:token:id:identifier` berisi pengenal unik yang digunakan manajemen AWS WAF token untuk mengidentifikasi sesi klien. Pengidentifikasi dapat berubah jika klien memperoleh token baru, misalnya setelah membuang token yang digunakannya. 

**catatan**  
AWS WAF tidak melaporkan CloudWatch metrik Amazon untuk label ini.

**Label sidik jari browser**  
Label `awswaf:managed:token:fingerprint:fingerprint-identifier` berisi pengidentifikasi sidik jari browser yang kuat yang dihitung oleh manajemen AWS WAF token dari berbagai sinyal browser klien. Pengidentifikasi ini tetap sama di beberapa upaya akuisisi token. Pengidentifikasi sidik jari tidak unik untuk satu klien.

**catatan**  
AWS WAF tidak melaporkan CloudWatch metrik Amazon untuk label ini.

**Label status token: Awalan namespace label**  
Label status token melaporkan status token dan tantangan serta informasi CAPTCHA yang dikandungnya. 

Setiap label status token dimulai dengan salah satu awalan namespace berikut: 
+ `awswaf:managed:token:`— Digunakan untuk melaporkan status umum token dan melaporkan status informasi tantangan token. 
+ `awswaf:managed:captcha:`— Digunakan untuk melaporkan status informasi CAPTCHA token. 

**Label status token: Nama label**  
Mengikuti awalan, sisa label memberikan informasi status token terperinci: 
+ `accepted`— Token permintaan hadir dan berisi yang berikut: 
  + Tantangan yang valid atau solusi CAPTCHA.
  + Tantangan yang belum kedaluwarsa atau cap waktu CAPTCHA.
  + Spesifikasi domain yang valid untuk paket perlindungan (web ACL). 

  Contoh: Label `awswaf:managed:token:accepted` menunjukkan bahwa token permintaan web memiliki solusi tantangan yang valid, stempel waktu tantangan yang belum kedaluwarsa, dan domain yang valid.
+ `rejected`— Token permintaan ada tetapi tidak memenuhi kriteria penerimaan. 

  Seiring dengan label yang ditolak, manajemen token menambahkan namespace dan nama label khusus untuk menunjukkan alasannya. 
  + `rejected:not_solved`— Token tidak memiliki tantangan atau solusi CAPTCHA. 
  + `rejected:expired`— Tantangan token atau cap waktu CAPTCHA telah kedaluwarsa, sesuai dengan waktu kekebalan token yang dikonfigurasi paket perlindungan (web ACL) Anda. 
  + `rejected:domain_mismatch`— Domain token tidak cocok untuk konfigurasi domain token paket perlindungan (web ACL) Anda. 
  + `rejected:invalid`— AWS WAF tidak bisa membaca token yang ditunjukkan. 

  Contoh: Label `awswaf:managed:captcha:rejected` dan `awswaf:managed:captcha:rejected:expired` bersama-sama menunjukkan bahwa permintaan tidak memiliki penyelesaian CAPTCHA yang valid karena cap waktu CAPTCHA dalam token telah melebihi waktu kekebalan token CAPTCHA yang dikonfigurasi dalam paket perlindungan (web ACL).
+ `absent`— Permintaan tidak memiliki token atau manajer token tidak dapat membacanya. 

  Contoh: Label `awswaf:managed:captcha:absent` menunjukkan bahwa permintaan tidak memiliki token. 

### Label ATP
<a name="aws-managed-rule-groups-atp-labels-rg"></a>

Grup aturan terkelola ATP menghasilkan label dengan awalan namespace `awswaf:managed:aws:atp:` diikuti dengan namespace kustom dan nama label. 

Grup aturan dapat menambahkan salah satu label berikut selain label yang dicatat dalam daftar aturan:
+ `awswaf:managed:aws:atp:signal:credential_compromised`— Menunjukkan bahwa kredensil yang dikirimkan dalam permintaan ada di database kredensi yang dicuri. 
+ `awswaf:managed:aws:atp:aggregate:attribute:suspicious_tls_fingerprint`— Hanya tersedia untuk CloudFront distribusi Amazon yang dilindungi. Menunjukkan bahwa sesi klien telah mengirim beberapa permintaan yang menggunakan sidik jari TLS yang mencurigakan. 
+ `awswaf:managed:aws:atp:aggregate:volumetric:session:token_reuse:ip`— Menunjukkan penggunaan token tunggal di antara lebih dari 5 alamat IP yang berbeda. Ambang batas yang diterapkan aturan ini dapat sedikit berbeda karena latensi. Beberapa permintaan mungkin berhasil melewati batas sebelum label diterapkan. 

Anda dapat mengambil semua label untuk grup aturan melalui API dengan memanggil`DescribeManagedRuleGroup`. Label tercantum di `AvailableLabels` properti dalam tanggapan. 

## Daftar aturan pencegahan pengambilalihan akun
<a name="aws-managed-rule-groups-atp-rules"></a>

Bagian ini mencantumkan aturan ATP `AWSManagedRulesATPRuleSet` dan label yang ditambahkan aturan grup aturan ke permintaan web.

**catatan**  
Dokumentasi ini mencakup rilis versi statis terbaru dari grup aturan terkelola ini. Kami melaporkan perubahan versi di log changelog di. [AWS Aturan Terkelola changelog](aws-managed-rule-groups-changelog.md) Untuk informasi tentang versi lain, gunakan perintah API [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Informasi yang kami terbitkan untuk aturan dalam kelompok aturan Aturan AWS Terkelola dimaksudkan untuk memberi Anda apa yang Anda butuhkan untuk menggunakan aturan tanpa memberi aktor jahat apa yang mereka butuhkan untuk menghindari aturan.   
Jika Anda membutuhkan informasi lebih lanjut daripada yang Anda temukan di sini, hubungi [AWS Dukungan Pusat](https://console.aws.amazon.com/support/home#/). 


| Nama aturan | Deskripsi dan label | 
| --- | --- | 
| UnsupportedCognitoIDP | Memeriksa lalu lintas web yang menuju ke kumpulan pengguna Amazon Cognito. ATP tidak tersedia untuk digunakan dengan kumpulan pengguna Amazon Cognito, dan aturan ini membantu memastikan bahwa aturan grup aturan ATP lainnya tidak digunakan untuk mengevaluasi lalu lintas kumpulan pengguna. Tindakan aturan: Block Label: `awswaf:managed:aws:atp:unsupported:cognito_idp` dan `awswaf:managed:aws:atp:UnsupportedCognitoIDP`   | 
| VolumetricIpHigh | Memeriksa volume permintaan yang tinggi yang dikirim dari alamat IP individual. Volume tinggi lebih dari 20 permintaan dalam jendela 10 menit.   Ambang batas yang diterapkan aturan ini dapat sedikit berbeda karena latensi. Untuk volume tinggi, beberapa permintaan mungkin berhasil melewati batas sebelum tindakan aturan diterapkan.   Tindakan aturan: Block Label: `awswaf:managed:aws:atp:aggregate:volumetric:ip:high` dan `awswaf:managed:aws:atp:VolumetricIpHigh`  Grup aturan menerapkan label berikut untuk permintaan dengan volume sedang (lebih dari 15 permintaan per jendela 10 menit) dan volume rendah (lebih dari 10 permintaan per jendela 10 menit), tetapi tidak mengambil tindakan pada mereka: `awswaf:managed:aws:atp:aggregate:volumetric:ip:medium` dan`awswaf:managed:aws:atp:aggregate:volumetric:ip:low`. | 
| VolumetricSession |  Memeriksa volume permintaan yang tinggi yang dikirim dari sesi klien individual. Ambang batas lebih dari 20 permintaan per jendela 30 menit.  Pemeriksaan ini hanya berlaku ketika permintaan web memiliki token. Token ditambahkan ke permintaan oleh integrasi aplikasi SDKs dan oleh tindakan aturan CAPTCHA danChallenge. Untuk informasi selengkapnya, lihat [Penggunaan token dalam AWS WAF mitigasi ancaman cerdas](waf-tokens.md).  Ambang batas yang diterapkan aturan ini dapat sedikit berbeda karena latensi. Beberapa permintaan mungkin berhasil melewati batas sebelum tindakan aturan diterapkan.   Tindakan aturan: Block Label: `awswaf:managed:aws:atp:aggregate:volumetric:session` dan `awswaf:managed:aws:atp:VolumetricSession`   | 
| AttributeCompromisedCredentials |  Memeriksa beberapa permintaan dari sesi klien yang sama yang menggunakan kredensyal curian.  Tindakan aturan: Block Label: `awswaf:managed:aws:atp:aggregate:attribute:compromised_credentials` dan `awswaf:managed:aws:atp:AttributeCompromisedCredentials`   | 
| AttributeUsernameTraversal |  Memeriksa beberapa permintaan dari sesi klien yang sama yang menggunakan traversal nama pengguna.  Tindakan aturan: Block Label: `awswaf:managed:aws:atp:aggregate:attribute:username_traversal` dan `awswaf:managed:aws:atp:AttributeUsernameTraversal`   | 
| AttributePasswordTraversal |  Memeriksa beberapa permintaan dengan nama pengguna yang sama yang menggunakan traversal kata sandi.  Tindakan aturan: Block Label: `awswaf:managed:aws:atp:aggregate:attribute:password_traversal` dan `awswaf:managed:aws:atp:AttributePasswordTraversal`   | 
| AttributeLongSession |  Memeriksa beberapa permintaan dari sesi klien yang sama yang menggunakan sesi jangka panjang. Ambang batas lebih dari 6 jam lalu lintas yang memiliki setidaknya satu permintaan login setiap 30 menit. Pemeriksaan ini hanya berlaku ketika permintaan web memiliki token. Token ditambahkan ke permintaan oleh integrasi aplikasi SDKs dan oleh tindakan aturan CAPTCHA danChallenge. Untuk informasi selengkapnya, lihat [Penggunaan token dalam AWS WAF mitigasi ancaman cerdas](waf-tokens.md). Tindakan aturan: Block Label: `awswaf:managed:aws:atp:aggregate:attribute:long_session` dan `awswaf:managed:aws:atp:AttributeLongSession`   | 
| TokenRejected |  Memeriksa permintaan dengan token yang ditolak oleh manajemen AWS WAF token.  Pemeriksaan ini hanya berlaku ketika permintaan web memiliki token. Token ditambahkan ke permintaan oleh integrasi aplikasi SDKs dan oleh tindakan aturan CAPTCHA danChallenge. Untuk informasi selengkapnya, lihat [Penggunaan token dalam AWS WAF mitigasi ancaman cerdas](waf-tokens.md). Tindakan aturan: Block Label: Tidak ada. Untuk memeriksa token yang ditolak, gunakan aturan pencocokan label agar sesuai dengan label:`awswaf:managed:token:rejected`.   | 
| SignalMissingCredential |  Memeriksa permintaan dengan kredensyal yang tidak memiliki nama pengguna atau kata sandi.  Tindakan aturan: Block Label: `awswaf:managed:aws:atp:signal:missing_credential` dan `awswaf:managed:aws:atp:SignalMissingCredential`   | 
| VolumetricIpFailedLoginResponseHigh |  Memeriksa alamat IP yang baru-baru ini menjadi sumber tingkat upaya login yang gagal terlalu tinggi. Volume tinggi lebih dari 10 permintaan login gagal dari alamat IP dalam jendela 10 menit.  Jika Anda telah mengonfigurasi grup aturan untuk memeriksa badan respons atau komponen JSON, AWS WAF dapat memeriksa 65.536 byte (64 KB) pertama dari jenis komponen ini untuk indikator keberhasilan atau kegagalan.  Aturan ini menerapkan tindakan aturan dan pelabelan untuk permintaan web baru dari alamat IP, berdasarkan respons keberhasilan dan kegagalan dari sumber daya yang dilindungi untuk upaya login terbaru dari alamat IP yang sama. Anda menentukan cara menghitung keberhasilan dan kegagalan saat Anda mengonfigurasi grup aturan.   AWS WAF hanya mengevaluasi aturan ini dalam paket perlindungan (web ACLs) yang melindungi CloudFront distribusi Amazon.   Ambang batas yang diterapkan aturan ini dapat sedikit berbeda karena latensi. Klien dapat mengirim lebih banyak upaya login yang gagal daripada yang diizinkan sebelum aturan mulai cocok pada upaya berikutnya.   Tindakan aturan: Block Label: `awswaf:managed:aws:atp:aggregate:volumetric:ip:failed_login_response:high` dan `awswaf:managed:aws:atp:VolumetricIpFailedLoginResponseHigh`  Grup aturan juga menerapkan label terkait berikut ke permintaan, tanpa tindakan terkait apa pun. Semua hitungan untuk jendela 10 menit. `awswaf:managed:aws:atp:aggregate:volumetric:ip:failed_login_response:medium`untuk lebih dari 5 permintaan gagal, `awswaf:managed:aws:atp:aggregate:volumetric:ip:failed_login_response:low` untuk lebih dari 1 permintaan gagal, `awswaf:managed:aws:atp:aggregate:volumetric:ip:successful_login_response:high` untuk lebih dari 10 permintaan yang berhasil, `awswaf:managed:aws:atp:aggregate:volumetric:ip:successful_login_response:medium` untuk lebih dari 5 permintaan yang berhasil, dan `awswaf:managed:aws:atp:aggregate:volumetric:ip:successful_login_response:low` untuk lebih dari 1 permintaan yang berhasil.   | 
| VolumetricSessionFailedLoginResponseHigh |  Memeriksa sesi klien yang baru-baru ini menjadi sumber tingkat upaya login yang gagal terlalu tinggi. Volume tinggi lebih dari 10 permintaan login gagal dari sesi klien dalam jendela 30 menit.  Jika Anda telah mengonfigurasi grup aturan untuk memeriksa badan respons atau komponen JSON, AWS WAF dapat memeriksa 65.536 byte (64 KB) pertama dari jenis komponen ini untuk indikator keberhasilan atau kegagalan.  Aturan ini menerapkan tindakan aturan dan pelabelan untuk permintaan web baru dari sesi klien, berdasarkan respons keberhasilan dan kegagalan dari sumber daya yang dilindungi untuk upaya login terbaru dari sesi klien yang sama. Anda menentukan cara menghitung keberhasilan dan kegagalan saat Anda mengonfigurasi grup aturan.   AWS WAF hanya mengevaluasi aturan ini dalam paket perlindungan (web ACLs) yang melindungi CloudFront distribusi Amazon.   Ambang batas yang diterapkan aturan ini dapat sedikit berbeda karena latensi. Klien dapat mengirim lebih banyak upaya login yang gagal daripada yang diizinkan sebelum aturan mulai cocok pada upaya berikutnya.   Pemeriksaan ini hanya berlaku ketika permintaan web memiliki token. Token ditambahkan ke permintaan oleh integrasi aplikasi SDKs dan oleh tindakan aturan CAPTCHA danChallenge. Untuk informasi selengkapnya, lihat [Penggunaan token dalam AWS WAF mitigasi ancaman cerdas](waf-tokens.md). Tindakan aturan: Block Label: `awswaf:managed:aws:atp:aggregate:volumetric:session:failed_login_response:high` dan `awswaf:managed:aws:atp:VolumetricSessionFailedLoginResponseHigh`  Grup aturan juga menerapkan label terkait berikut ke permintaan, tanpa tindakan terkait apa pun. Semua hitungan adalah untuk jendela 30 menit. `awswaf:managed:aws:atp:aggregate:volumetric:session:failed_login_response:medium`untuk lebih dari 5 permintaan gagal, `awswaf:managed:aws:atp:aggregate:volumetric:session:failed_login_response:low` untuk lebih dari 1 permintaan gagal, `awswaf:managed:aws:atp:aggregate:volumetric:session:successful_login_response:high` untuk lebih dari 10 permintaan yang berhasil, `awswaf:managed:aws:atp:aggregate:volumetric:session:successful_login_response:medium` untuk lebih dari 5 permintaan yang berhasil, dan `awswaf:managed:aws:atp:aggregate:volumetric:session:successful_login_response:low` untuk lebih dari 1 permintaan yang berhasil.   | 

# AWS WAF Grup aturan Bot Control
<a name="aws-managed-rule-groups-bot"></a>

Bagian ini menjelaskan apa yang dilakukan grup aturan terkelola Bot Control.

VendorName:`AWS`, Nama:`AWSManagedRulesBotControlRuleSet`, WCU: 50

**catatan**  
Dokumentasi ini mencakup rilis versi statis terbaru dari grup aturan terkelola ini. Kami melaporkan perubahan versi di log changelog di. [AWS Aturan Terkelola changelog](aws-managed-rule-groups-changelog.md) Untuk informasi tentang versi lain, gunakan perintah API [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Informasi yang kami terbitkan untuk aturan dalam kelompok aturan Aturan AWS Terkelola dimaksudkan untuk memberi Anda apa yang Anda butuhkan untuk menggunakan aturan tanpa memberi aktor jahat apa yang mereka butuhkan untuk menghindari aturan.   
Jika Anda perlu meminta klasifikasi bot baru untuk Kontrol Bot atau memerlukan informasi tambahan yang tidak tercakup di sini, hubungi [AWS Dukungan Pusat](https://console.aws.amazon.com/support/home#/).

Grup aturan terkelola Bot Control menyediakan aturan yang mengelola permintaan dari bot. Bot dapat mengkonsumsi sumber daya berlebih, mengubah metrik bisnis, menyebabkan downtime, dan melakukan aktivitas berbahaya. 

## Tingkat perlindungan
<a name="aws-managed-rule-groups-bot-prot-levels"></a>

Grup aturan terkelola Bot Control menyediakan dua tingkat perlindungan yang dapat Anda pilih: 
+ **Umum** - Mendeteksi berbagai bot pengenal diri, seperti kerangka kerja pengikisan web, mesin pencari, dan browser otomatis. Perlindungan Bot Control pada tingkat ini mengidentifikasi bot umum menggunakan teknik deteksi bot tradisional, seperti analisis data permintaan statis. Aturan memberi label lalu lintas dari bot ini dan memblokir yang tidak dapat mereka verifikasi. 
+ **Ditargetkan** - Termasuk perlindungan tingkat umum dan menambahkan deteksi bertarget untuk bot canggih yang tidak mengidentifikasi diri. Perlindungan yang ditargetkan mengurangi aktivitas bot menggunakan kombinasi pembatasan kecepatan dan CAPTCHA dan tantangan browser latar belakang. 
  + **`TGT_`**— Aturan yang memberikan perlindungan yang ditargetkan memiliki nama yang dimulai dengan`TGT_`. Semua perlindungan yang ditargetkan menggunakan teknik deteksi seperti interogasi browser, sidik jari, dan heuristik perilaku untuk mengidentifikasi lalu lintas bot yang buruk. 
  + **`TGT_ML_`**— Aturan perlindungan yang ditargetkan yang menggunakan pembelajaran mesin memiliki nama yang dimulai dengan`TGT_ML_`. Aturan-aturan ini menggunakan analisis pembelajaran mesin otomatis dari statistik lalu lintas situs web untuk mendeteksi perilaku anomali yang menunjukkan aktivitas bot terdistribusi dan terkoordinasi. AWS WAF menganalisis statistik tentang lalu lintas situs web Anda seperti stempel waktu, karakteristik browser, dan URL sebelumnya yang dikunjungi, untuk meningkatkan model pembelajaran mesin Kontrol Bot. Kemampuan pembelajaran mesin diaktifkan secara default, tetapi Anda dapat menonaktifkannya dalam konfigurasi grup aturan Anda. Ketika pembelajaran mesin dinonaktifkan, AWS WAF tidak mengevaluasi aturan-aturan ini. 

Tingkat perlindungan yang ditargetkan dan pernyataan aturan AWS WAF berbasis tarif keduanya memberikan pembatasan tarif. Untuk perbandingan kedua opsi, lihat[Opsi untuk membatasi tarif dalam aturan berbasis tarif dan aturan Kontrol Bot yang ditargetkan](waf-rate-limiting-options.md).

## Pertimbangan untuk menggunakan grup aturan ini
<a name="aws-managed-rule-groups-bot-using"></a>

Kelompok aturan ini adalah bagian dari perlindungan mitigasi ancaman cerdas di. AWS WAF Untuk informasi, lihat [Mitigasi ancaman cerdas di AWS WAF](waf-managed-protections.md).

**catatan**  
Anda akan dikenakan biaya tambahan saat menggunakan grup aturan terkelola ini. Untuk informasi selengkapnya, silakan lihat [Harga AWS WAF](https://aws.amazon.com/waf/pricing/).

Untuk menjaga biaya Anda turun dan memastikan Anda mengelola lalu lintas web Anda seperti yang Anda inginkan, gunakan kelompok aturan ini sesuai dengan panduan di[Praktik terbaik untuk mitigasi ancaman cerdas di AWS WAF](waf-managed-protections-best-practices.md).

Kami secara berkala memperbarui model pembelajaran mesin (ML) kami untuk aturan berbasis MP tingkat perlindungan yang ditargetkan, untuk meningkatkan prediksi bot. Aturan berbasis ML memiliki nama yang dimulai dengan. `TGT_ML_` Jika Anda melihat perubahan mendadak dan substansional dalam prediksi bot yang dibuat oleh aturan ini, hubungi kami melalui manajer akun Anda atau buka kasus di [AWS Dukungan Center](https://console.aws.amazon.com/support/home#/). 

## Label ditambahkan oleh grup aturan ini
<a name="aws-managed-rule-groups-bot-labels"></a>

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di paket perlindungan Anda (web ACL). AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat [Pelabelan permintaan web](waf-labels.md) dan[Label metrik dan dimensi](waf-metrics.md#waf-metrics-label). 

### Label token
<a name="aws-managed-rule-groups-bot-labels-token"></a>

Grup aturan ini menggunakan manajemen AWS WAF token untuk memeriksa dan memberi label permintaan web sesuai dengan status AWS WAF token mereka. AWS WAF menggunakan token untuk pelacakan dan verifikasi sesi klien. 

Untuk informasi tentang token dan manajemen token, lihat[Penggunaan token dalam AWS WAF mitigasi ancaman cerdas](waf-tokens.md).

Untuk informasi tentang komponen label yang dijelaskan di sini, lihat[Sintaks label dan persyaratan penamaan di AWS WAF](waf-rule-label-requirements.md).

**Label sesi klien**  
Label `awswaf:managed:token:id:identifier` berisi pengenal unik yang digunakan manajemen AWS WAF token untuk mengidentifikasi sesi klien. Pengidentifikasi dapat berubah jika klien memperoleh token baru, misalnya setelah membuang token yang digunakannya. 

**catatan**  
AWS WAF tidak melaporkan CloudWatch metrik Amazon untuk label ini.

**Label sidik jari browser**  
Label `awswaf:managed:token:fingerprint:fingerprint-identifier` berisi pengidentifikasi sidik jari browser yang kuat yang dihitung oleh manajemen AWS WAF token dari berbagai sinyal browser klien. Pengidentifikasi ini tetap sama di beberapa upaya akuisisi token. Pengidentifikasi sidik jari tidak unik untuk satu klien.

**catatan**  
AWS WAF tidak melaporkan CloudWatch metrik Amazon untuk label ini.

**Label status token: Awalan namespace label**  
Label status token melaporkan status token dan tantangan serta informasi CAPTCHA yang dikandungnya. 

Setiap label status token dimulai dengan salah satu awalan namespace berikut: 
+ `awswaf:managed:token:`— Digunakan untuk melaporkan status umum token dan melaporkan status informasi tantangan token. 
+ `awswaf:managed:captcha:`— Digunakan untuk melaporkan status informasi CAPTCHA token. 

**Label status token: Nama label**  
Mengikuti awalan, sisa label memberikan informasi status token terperinci: 
+ `accepted`— Token permintaan hadir dan berisi yang berikut: 
  + Tantangan yang valid atau solusi CAPTCHA.
  + Tantangan yang belum kedaluwarsa atau cap waktu CAPTCHA.
  + Spesifikasi domain yang valid untuk paket perlindungan (web ACL). 

  Contoh: Label `awswaf:managed:token:accepted` menunjukkan bahwa token permintaan web memiliki solusi tantangan yang valid, stempel waktu tantangan yang belum kedaluwarsa, dan domain yang valid.
+ `rejected`— Token permintaan ada tetapi tidak memenuhi kriteria penerimaan. 

  Seiring dengan label yang ditolak, manajemen token menambahkan namespace dan nama label khusus untuk menunjukkan alasannya. 
  + `rejected:not_solved`— Token tidak memiliki tantangan atau solusi CAPTCHA. 
  + `rejected:expired`— Tantangan token atau cap waktu CAPTCHA telah kedaluwarsa, sesuai dengan waktu kekebalan token yang dikonfigurasi paket perlindungan (web ACL) Anda. 
  + `rejected:domain_mismatch`— Domain token tidak cocok untuk konfigurasi domain token paket perlindungan (web ACL) Anda. 
  + `rejected:invalid`— AWS WAF tidak bisa membaca token yang ditunjukkan. 

  Contoh: Label `awswaf:managed:captcha:rejected` dan `awswaf:managed:captcha:rejected:expired` bersama-sama menunjukkan bahwa permintaan tidak memiliki penyelesaian CAPTCHA yang valid karena cap waktu CAPTCHA dalam token telah melebihi waktu kekebalan token CAPTCHA yang dikonfigurasi dalam paket perlindungan (web ACL).
+ `absent`— Permintaan tidak memiliki token atau manajer token tidak dapat membacanya. 

  Contoh: Label `awswaf:managed:captcha:absent` menunjukkan bahwa permintaan tidak memiliki token. 

### Label Kontrol Bot
<a name="aws-managed-rule-groups-bot-labels-rg"></a>

Grup aturan terkelola Bot Control menghasilkan label dengan awalan namespace `awswaf:managed:aws:bot-control:` diikuti oleh namespace kustom dan nama label. Grup aturan dapat menambahkan lebih dari satu label ke permintaan. 

Setiap label mencerminkan temuan aturan Kontrol Bot: 
+ `awswaf:managed:aws:bot-control:bot:`— Informasi tentang bot yang terkait dengan permintaan. 
  + `awswaf:managed:aws:bot-control:bot:name:<name>`— Nama bot, jika tersedia, misalnya, ruang nama khusus`bot:name:slurp`,`bot:name:googlebot`, dan. `bot:name:pocket_parser` 
  + `awswaf:managed:aws:bot-control:bot:name:<rfc_name>`— Mengidentifikasi bot tertentu menggunakan token produk RFC dari tanda tangan WBA. Ini digunakan untuk membuat aturan kustom granular untuk bot tertentu. Misalnya, izinkan `GoogleBot` tetapi batasi kecepatan perayap lain. 
  + `awswaf:managed:aws:bot-control:bot:category:<category>`— Kategori bot, seperti yang didefinisikan oleh AWS WAF, misalnya, `bot:category:search_engine` dan`bot:category:content_fetcher`. 
  + `awswaf:managed:aws:bot-control:bot:account:<hash>`—Untuk bot yang menggunakan Amazon Bedrock Agent Core saja. Label ini berisi hash buram yang secara unik mengidentifikasi AWS akun yang memiliki agen. Gunakan label ini untuk membuat aturan khusus yang mengizinkan, memblokir, atau membatasi kecepatan bot dari AWS akun tertentu tanpa mengekspos akun di log. IDs 
  + `awswaf:managed:aws:bot-control:bot:web_bot_auth:<status>`— Diterapkan ketika validasi Web Bot Authentication (WBA) dilakukan berdasarkan permintaan. Sufiks status menunjukkan hasil verifikasi:
    + `web_bot_auth:verified`— Tanda tangan berhasil divalidasi terhadap direktori kunci publik
    + `web_bot_auth:invalid`— Tanda tangan hadir tetapi validasi kriptografi gagal
    + `web_bot_auth:expired`— Tanda tangan menggunakan kunci kriptografi yang kedaluwarsa
    + `web_bot_auth:unknown_bot`— ID kunci tidak ditemukan di direktori kunci
**catatan**  
Ketika `web_bot_auth:verified` label ada, `TGT_TokenAbsent` aturan `CategoryAI` dan tidak cocok, memungkinkan host WBA yang diverifikasi untuk melanjutkan.
  + `awswaf:managed:aws:bot-control:bot:organization:<organization>`— Penerbit bot, misalnya,`bot:organization:google`. 
  + `awswaf:managed:aws:bot-control:bot:verified`— Digunakan untuk menunjukkan bot yang mengidentifikasi dirinya sendiri dan bahwa Bot Control telah dapat memverifikasi. Ini digunakan untuk bot umum yang diinginkan, dan dapat berguna bila dikombinasikan dengan label kategori seperti `bot:category:search_engine` atau label nama seperti`bot:name:googlebot`. 
**catatan**  
Bot Control menggunakan alamat IP dari asal permintaan web untuk membantu menentukan apakah bot diverifikasi. Anda tidak dapat mengonfigurasinya untuk menggunakan konfigurasi IP AWS WAF yang diteruskan, untuk memeriksa sumber alamat IP yang berbeda. Jika Anda telah memverifikasi bot yang merutekan melalui proxy atau penyeimbang beban, Anda dapat menambahkan aturan yang berjalan sebelum grup aturan Kontrol Bot untuk membantu hal ini. Konfigurasikan aturan baru Anda untuk menggunakan alamat IP yang diteruskan dan secara eksplisit mengizinkan permintaan dari bot yang diverifikasi. Untuk informasi tentang menggunakan alamat IP yang diteruskan, lihat. [Menggunakan alamat IP yang diteruskan di AWS WAF](waf-rule-statement-forwarded-ip-address.md)
  + `awswaf:managed:aws:bot-control:bot:vendor:<vendor_name>`— Mengidentifikasi vendor atau operator bot terverifikasi. Saat ini hanya tersedia untuk Agentcore. Gunakan untuk membuat aturan khusus yang mengizinkan atau memblokir vendor bot tertentu terlepas dari nama bot individu.
  + `awswaf:managed:aws:bot-control:bot:user_triggered:verified`— Digunakan untuk menunjukkan bot yang mirip dengan bot terverifikasi, tetapi itu mungkin langsung dipanggil oleh pengguna akhir. Kategori bot ini diperlakukan oleh aturan Kontrol Bot seperti bot yang tidak diverifikasi. 
  + `awswaf:managed:aws:bot-control:bot:developer_platform:verified`— Digunakan untuk menunjukkan bot yang mirip dengan bot terverifikasi, tetapi digunakan oleh platform pengembang untuk skrip, misalnya Google Apps Script. Kategori bot ini diperlakukan oleh aturan Kontrol Bot seperti bot yang tidak diverifikasi. 
  + `awswaf:managed:aws:bot-control:bot:unverified`— Digunakan untuk menunjukkan bot yang mengidentifikasi dirinya sendiri, sehingga dapat diberi nama dan dikategorikan, tetapi itu tidak mempublikasikan informasi yang dapat digunakan untuk memverifikasi identitasnya secara independen. Jenis tanda tangan bot ini dapat dipalsukan, dan diperlakukan sebagai tidak diverifikasi. 
+ `awswaf:managed:aws:bot-control:targeted:<additional-details> `— Digunakan untuk label yang khusus untuk perlindungan yang ditargetkan Bot Control. 
+ `awswaf:managed:aws:bot-control:signal:<signal-details>`dan `awswaf:managed:aws:bot-control:targeted:signal:<signal-details> ` — Digunakan untuk memberikan informasi tambahan tentang permintaan dalam beberapa situasi. 

  Berikut ini adalah contoh label sinyal. Ini bukan daftar lengkap:
  + `awswaf:managed:aws:bot-control:signal:cloud_service_provider:<CSP>`— Menunjukkan penyedia layanan cloud (CSP) untuk permintaan tersebut. Contohnya CSPs termasuk `aws` untuk infrastruktur Amazon Web Services, `gcp` untuk infrastruktur Google Cloud Platform (GCP), `azure` untuk layanan cloud Microsoft Azure, dan `oracle` untuk layanan Oracle Cloud. 
  + `awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension`— Menunjukkan deteksi ekstensi browser yang membantu dalam otomatisasi, seperti Selenium IDE. 

    Label ini ditambahkan setiap kali pengguna memiliki jenis ekstensi yang diinstal, bahkan jika mereka tidak aktif menggunakannya. Jika Anda menerapkan aturan pencocokan label untuk ini, perhatikan kemungkinan positif palsu ini dalam logika aturan dan setelan tindakan Anda. Misalnya, Anda mungkin menggunakan CAPTCHA tindakan sebagai ganti Block atau Anda dapat menggabungkan kecocokan label ini dengan kecocokan label lainnya, untuk meningkatkan keyakinan Anda bahwa otomatisasi sedang digunakan.
  + `awswaf:managed:aws:bot-control:signal:automated_browser`— Menunjukkan bahwa permintaan berisi indikator bahwa browser klien mungkin otomatis.
  + `awswaf:managed:aws:bot-control:targeted:signal:automated_browser`— Menunjukkan bahwa AWS WAF token permintaan berisi indikator bahwa browser klien mungkin otomatis.

Anda dapat mengambil semua label untuk grup aturan melalui API dengan menelepon`DescribeManagedRuleGroup`. Label tercantum di `AvailableLabels` properti dalam tanggapan. 

Grup aturan terkelola Bot Control menerapkan label ke satu set bot yang dapat diverifikasi yang biasanya diizinkan. Grup aturan tidak memblokir bot terverifikasi ini. Jika mau, Anda dapat memblokirnya, atau subset dari mereka dengan menulis aturan kustom yang menggunakan label yang diterapkan oleh grup aturan terkelola Bot Control. Untuk informasi lebih lanjut tentang ini dan contoh, lihat[AWS WAF Kontrol Bot](waf-bot-control.md).

## Daftar aturan Bot Control
<a name="aws-managed-rule-groups-bot-rules"></a>

Bagian ini mencantumkan aturan Kontrol Bot.

**catatan**  
Dokumentasi ini mencakup rilis versi statis terbaru dari grup aturan terkelola ini. Kami melaporkan perubahan versi di log changelog di. [AWS Aturan Terkelola changelog](aws-managed-rule-groups-changelog.md) Untuk informasi tentang versi lain, gunakan perintah API [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Informasi yang kami terbitkan untuk aturan dalam kelompok aturan Aturan AWS Terkelola dimaksudkan untuk memberi Anda apa yang Anda butuhkan untuk menggunakan aturan tanpa memberi aktor jahat apa yang mereka butuhkan untuk menghindari aturan.   
Jika Anda perlu meminta klasifikasi bot baru untuk Kontrol Bot atau memerlukan informasi tambahan yang tidak tercakup di sini, hubungi [AWS Dukungan Pusat](https://console.aws.amazon.com/support/home#/).


| Nama aturan | Deskripsi | 
| --- | --- | 
| CategoryAdvertising |  Memeriksa bot yang digunakan untuk tujuan periklanan. Misalnya, Anda mungkin menggunakan layanan iklan pihak ketiga yang perlu mengakses situs web Anda secara terprogram.  Tindakan aturan, hanya diterapkan pada bot yang tidak diverifikasi: Block Label: `awswaf:managed:aws:bot-control:bot:category:advertising` dan `awswaf:managed:aws:bot-control:CategoryAdvertising`  Untuk bot terverifikasi, grup aturan tidak cocok dengan aturan ini dan tidak mengambil tindakan, tetapi menambahkan nama bot dan pelabelan kategori ditambah label. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryArchiver |  Memeriksa bot yang digunakan untuk tujuan pengarsipan. Bot ini merayapi web dan menangkap konten untuk tujuan membuat arsip. Tindakan aturan, hanya diterapkan pada bot yang tidak diverifikasi: Block  Label: `awswaf:managed:aws:bot-control:bot:category:archiver` dan `awswaf:managed:aws:bot-control:CategoryArchiver`  Untuk bot terverifikasi, grup aturan tidak cocok dengan aturan ini dan tidak mengambil tindakan, tetapi menambahkan nama bot dan pelabelan kategori ditambah label. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryContentFetcher |  Memeriksa bot yang mengunjungi situs web aplikasi atas nama pengguna, untuk mengambil konten seperti umpan RSS atau untuk memverifikasi atau memvalidasi konten Anda.  Tindakan aturan, hanya diterapkan pada bot yang tidak diverifikasi: Block  Label: `awswaf:managed:aws:bot-control:bot:category:content_fetcher` dan `awswaf:managed:aws:bot-control:CategoryContentFetcher`  Untuk bot terverifikasi, grup aturan tidak cocok dengan aturan ini dan tidak mengambil tindakan, tetapi menambahkan nama bot dan pelabelan kategori ditambah label. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryEmailClient |  Periksa bot yang memeriksa tautan dalam email yang mengarah ke situs web aplikasi. Ini dapat mencakup bot yang dijalankan oleh bisnis dan penyedia email, untuk memverifikasi tautan dalam email dan menandai email yang mencurigakan. Tindakan aturan, hanya diterapkan pada bot yang tidak diverifikasi: Block  Label: `awswaf:managed:aws:bot-control:bot:category:email_client` dan `awswaf:managed:aws:bot-control:CategoryEmailClient`  Untuk bot terverifikasi, grup aturan tidak cocok dengan aturan ini dan tidak mengambil tindakan, tetapi menambahkan nama bot dan pelabelan kategori ditambah label. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryHttpLibrary |  Memeriksa permintaan yang dihasilkan oleh bot dari perpustakaan HTTP dari berbagai bahasa pemrograman. Ini mungkin termasuk permintaan API yang Anda pilih untuk diizinkan atau dipantau. Tindakan aturan, hanya diterapkan pada bot yang tidak diverifikasi: Block  Label: `awswaf:managed:aws:bot-control:bot:category:http_library` dan `awswaf:managed:aws:bot-control:CategoryHttpLibrary`  Untuk bot terverifikasi, grup aturan tidak cocok dengan aturan ini dan tidak mengambil tindakan, tetapi menambahkan nama bot dan pelabelan kategori ditambah label. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryLinkChecker |  Memeriksa bot yang memeriksa tautan yang rusak.  Tindakan aturan, hanya diterapkan pada bot yang tidak diverifikasi: Block  Label: `awswaf:managed:aws:bot-control:bot:category:link_checker` dan `awswaf:managed:aws:bot-control:CategoryLinkChecker`  Untuk bot terverifikasi, grup aturan tidak cocok dengan aturan ini dan tidak mengambil tindakan, tetapi menambahkan nama bot dan pelabelan kategori ditambah label. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryMiscellaneous |  Memeriksa bot lain-lain yang tidak cocok dengan kategori lain.  Tindakan aturan, hanya diterapkan pada bot yang tidak diverifikasi: Block  Label: `awswaf:managed:aws:bot-control:bot:category:miscellaneous` dan `awswaf:managed:aws:bot-control:CategoryMiscellaneous`  Untuk bot terverifikasi, grup aturan tidak cocok dengan aturan ini dan tidak mengambil tindakan, tetapi menambahkan nama bot dan pelabelan kategori ditambah label. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryMonitoring |  Memeriksa bot yang digunakan untuk tujuan pemantauan. Misalnya, Anda mungkin menggunakan layanan pemantauan bot yang secara berkala melakukan ping ke situs web aplikasi Anda untuk memantau hal-hal seperti kinerja dan waktu aktif. Tindakan aturan, hanya diterapkan pada bot yang tidak diverifikasi: Block  Label: `awswaf:managed:aws:bot-control:bot:category:monitoring` dan `awswaf:managed:aws:bot-control:CategoryMonitoring`  Untuk bot terverifikasi, grup aturan tidak cocok dengan aturan ini dan tidak mengambil tindakan, tetapi menambahkan nama bot dan pelabelan kategori ditambah label. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryPagePreview |  Memeriksa bot yang menghasilkan pratinjau halaman dan pratinjau tautan saat konten dibagikan di platform perpesanan, media sosial, atau alat kolaborasi. Tindakan aturan, hanya diterapkan pada bot yang tidak diverifikasi: Block  Label: `awswaf:managed:aws:bot-control:bot:category:page_preview` dan `awswaf:managed:aws:bot-control:CategoryPagePreview`  Untuk bot terverifikasi, grup aturan tidak cocok dengan aturan ini dan tidak mengambil tindakan, tetapi menambahkan nama bot dan pelabelan kategori ditambah label. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryScrapingFramework |  Memeriksa bot dari kerangka kerja pengikisan web, yang digunakan untuk mengotomatiskan perayapan dan mengekstrak konten dari situs web.  Tindakan aturan, hanya diterapkan pada bot yang tidak diverifikasi: Block  Label: `awswaf:managed:aws:bot-control:bot:category:scraping_framework` dan `awswaf:managed:aws:bot-control:CategoryScrapingFramework`  Untuk bot terverifikasi, grup aturan tidak cocok dengan aturan ini dan tidak mengambil tindakan, tetapi menambahkan nama bot dan pelabelan kategori ditambah label. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategorySearchEngine |  Memeriksa bot mesin pencari, yang merayapi situs web untuk mengindeks konten dan membuat informasi tersedia untuk hasil mesin pencari. Tindakan aturan, hanya diterapkan pada bot yang tidak diverifikasi: Block  Label: `awswaf:managed:aws:bot-control:bot:category:search_engine` dan `awswaf:managed:aws:bot-control:CategorySearchEngine`  Untuk bot terverifikasi, grup aturan tidak cocok dengan aturan ini dan tidak mengambil tindakan, tetapi menambahkan nama bot dan pelabelan kategori ditambah label. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategorySecurity |  Memeriksa bot yang memindai aplikasi web untuk kerentanan atau yang melakukan audit keamanan. Misalnya, Anda mungkin menggunakan vendor keamanan pihak ketiga yang memindai, memantau, atau mengaudit keamanan aplikasi web Anda. Tindakan aturan, hanya diterapkan pada bot yang tidak diverifikasi: Block  Label: `awswaf:managed:aws:bot-control:bot:category:security` dan `awswaf:managed:aws:bot-control:CategorySecurity`  Untuk bot terverifikasi, grup aturan tidak cocok dengan aturan ini dan tidak mengambil tindakan, tetapi menambahkan nama bot dan pelabelan kategori ditambah label. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategorySeo |  Memeriksa bot yang digunakan untuk optimasi mesin pencari. Misalnya, Anda mungkin menggunakan alat mesin pencari yang merayapi situs Anda untuk membantu Anda meningkatkan peringkat mesin pencari Anda.  Tindakan aturan, hanya diterapkan pada bot yang tidak diverifikasi: Block  Label: `awswaf:managed:aws:bot-control:bot:category:seo` dan `awswaf:managed:aws:bot-control:CategorySeo`  Untuk bot terverifikasi, grup aturan tidak cocok dengan aturan ini dan tidak mengambil tindakan, tetapi menambahkan nama bot dan pelabelan kategori ditambah label. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategorySocialMedia |  Periksa bot yang digunakan oleh platform media sosial untuk memberikan ringkasan konten saat pengguna membagikan konten Anda. Tindakan aturan, hanya diterapkan pada bot yang tidak diverifikasi: Block  Label: `awswaf:managed:aws:bot-control:bot:category:social_media` dan `awswaf:managed:aws:bot-control:CategorySocialMedia`  Untuk bot terverifikasi, grup aturan tidak cocok dengan aturan ini dan tidak mengambil tindakan, tetapi menambahkan nama bot dan pelabelan kategori ditambah label. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryWebhooks |  Memeriksa bot yang mengirimkan notifikasi otomatis dan pembaruan data dari satu aplikasi ke aplikasi lainnya melalui callback HTTP. Tindakan aturan, hanya diterapkan pada bot yang tidak diverifikasi: Block  Label: `awswaf:managed:aws:bot-control:bot:category:webhooks` dan `awswaf:managed:aws:bot-control:CategoryWebhooks`  Untuk bot terverifikasi, grup aturan tidak cocok dengan aturan ini dan tidak mengambil tindakan, tetapi menambahkan nama bot dan pelabelan kategori ditambah label. `awswaf:managed:aws:bot-control:bot:verified`   | 
| CategoryAI |  Memeriksa bot kecerdasan buatan (AI).  Aturan ini menerapkan tindakan untuk semua kecocokan, terlepas dari apakah bot diverifikasi atau tidak diverifikasi. Tindakan aturan: Block  Label: `awswaf:managed:aws:bot-control:bot:category:ai` dan `awswaf:managed:aws:bot-control:CategoryAI`  Untuk bot terverifikasi, grup aturan cocok dengan aturan ini dan mengambil tindakan. Ini juga menambahkan nama bot dan pelabelan kategori, pelabelan aturan, ditambah label. `awswaf:managed:aws:bot-control:bot:verified`   | 
| SignalAutomatedBrowser |  Memeriksa permintaan yang bukan dari bot terverifikasi untuk indikator bahwa browser klien mungkin otomatis. Browser otomatis dapat digunakan untuk pengujian atau pengikisan. Misalnya, Anda dapat menggunakan jenis browser ini untuk memantau atau memverifikasi situs web aplikasi Anda. Tindakan aturan: Block  Label: `awswaf:managed:aws:bot-control:signal:automated_browser` dan `awswaf:managed:aws:bot-control:SignalAutomatedBrowser`  Untuk bot terverifikasi, grup aturan tidak cocok dengan aturan ini dan tidak menerapkan label sinyal atau aturan apa pun.  | 
| SignalKnownBotDataCenter |  Memeriksa permintaan yang bukan dari bot terverifikasi untuk indikator pusat data yang biasanya digunakan oleh bot.  Tindakan aturan: Block  Label: `awswaf:managed:aws:bot-control:signal:known_bot_data_center` dan `awswaf:managed:aws:bot-control:SignalKnownBotDataCenter`  Untuk bot terverifikasi, grup aturan tidak cocok dengan aturan ini dan tidak menerapkan label sinyal atau aturan apa pun.  | 
| SignalNonBrowserUserAgent |  Memeriksa permintaan yang bukan dari bot terverifikasi untuk string agen pengguna yang tampaknya bukan dari browser web. Kategori ini dapat mencakup permintaan API.  Tindakan aturan: Block  Label: `awswaf:managed:aws:bot-control:signal:non_browser_user_agent` dan `awswaf:managed:aws:bot-control:SignalNonBrowserUserAgent`  Untuk bot terverifikasi, grup aturan tidak cocok dengan aturan ini dan tidak menerapkan label sinyal atau aturan apa pun.  | 
| TGT\$1VolumetricIpTokenAbsent |  Memeriksa permintaan yang bukan dari bot terverifikasi dengan 5 permintaan atau lebih dari satu klien dalam 5 menit terakhir yang tidak menyertakan token tantangan yang valid. Untuk informasi tentang token, lihat[Penggunaan token dalam AWS WAF mitigasi ancaman cerdas](waf-tokens.md).  Aturan ini mungkin cocok dengan permintaan yang memiliki token jika permintaan dari klien yang sama baru-baru ini kehilangan token.  Ambang batas yang diterapkan aturan ini dapat sedikit berbeda karena latensi.   Aturan ini menangani token yang hilang secara berbeda dari pelabelan token:`awswaf:managed:token:absent`. Pelabelan token memberi label permintaan individual yang tidak memiliki token. Aturan ini mempertahankan jumlah permintaan yang kehilangan token mereka untuk setiap IP klien, dan cocok dengan klien yang melampaui batas.  Tindakan aturan: Challenge  Label: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:ip:token_absent` dan `awswaf:managed:aws:bot-control:TGT_VolumetricIpTokenAbsent`   | 
| TGT\$1TokenAbsent |  Memeriksa permintaan yang bukan dari bot terverifikasi yang tidak menyertakan token tantangan yang valid. Untuk informasi tentang token, lihat[Penggunaan token dalam AWS WAF mitigasi ancaman cerdas](waf-tokens.md).  Tindakan aturan: Count  Label: `awswaf:managed:aws:bot-control:TGT_TokenAbsent`   | 
| TGT\$1VolumetricSession |  Memeriksa jumlah permintaan yang sangat tinggi yang bukan dari bot terverifikasi yang berasal dari satu sesi klien dalam jendela 5 menit. Evaluasi ini didasarkan pada perbandingan dengan garis dasar volumetrik standar yang AWS WAF mempertahankan penggunaan pola lalu lintas historis.  Pemeriksaan ini hanya berlaku ketika permintaan web memiliki token. Token ditambahkan ke permintaan oleh integrasi aplikasi SDKs dan oleh tindakan aturan CAPTCHA danChallenge. Untuk informasi selengkapnya, lihat [Penggunaan token dalam AWS WAF mitigasi ancaman cerdas](waf-tokens.md).  Aturan ini dapat memakan waktu 5 menit untuk mulai berlaku setelah Anda mengaktifkannya. Bot Control mengidentifikasi perilaku anomali dalam lalu lintas web Anda dengan membandingkan lalu lintas saat ini dengan garis dasar lalu lintas yang dihitung. AWS WAF   Tindakan aturan: CAPTCHA  Label: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:high` dan `awswaf:managed:aws:bot-control:TGT_VolumetricSession`  Grup aturan menerapkan label berikut ke permintaan volume menengah dan volume rendah yang berada di atas ambang minimum. Untuk level ini, aturan tidak mengambil tindakan, terlepas dari apakah klien diverifikasi: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:medium` dan`awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:low`.  | 
| TGT\$1VolumetricSessionMaximum |  Memeriksa jumlah permintaan yang sangat tinggi yang bukan dari bot terverifikasi yang berasal dari satu sesi klien dalam jendela 5 menit. Evaluasi ini didasarkan pada perbandingan dengan garis dasar volumetrik standar yang AWS WAF mempertahankan penggunaan pola lalu lintas historis.  Aturan ini menunjukkan kepercayaan maksimum dalam penilaian. Pemeriksaan ini hanya berlaku ketika permintaan web memiliki token. Token ditambahkan ke permintaan oleh integrasi aplikasi SDKs dan oleh tindakan aturan CAPTCHA danChallenge. Untuk informasi selengkapnya, lihat [Penggunaan token dalam AWS WAF mitigasi ancaman cerdas](waf-tokens.md).  Aturan ini dapat memakan waktu 5 menit untuk mulai berlaku setelah Anda mengaktifkannya. Bot Control mengidentifikasi perilaku anomali dalam lalu lintas web Anda dengan membandingkan lalu lintas saat ini dengan garis dasar lalu lintas yang dihitung. AWS WAF   Tindakan aturan: Block  Label: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:maximum` dan `awswaf:managed:aws:bot-control:TGT_VolumetricSessionMaximum`   | 
| TGT\$1SignalAutomatedBrowser |  Memeriksa token permintaan yang bukan dari bot terverifikasi untuk indikator bahwa browser klien mungkin otomatis. Untuk informasi selengkapnya, lihat [AWS WAF karakteristik token](waf-tokens-details.md). Pemeriksaan ini hanya berlaku ketika permintaan web memiliki token. Token ditambahkan ke permintaan oleh integrasi aplikasi SDKs dan oleh tindakan aturan CAPTCHA danChallenge. Untuk informasi selengkapnya, lihat [Penggunaan token dalam AWS WAF mitigasi ancaman cerdas](waf-tokens.md). Tindakan aturan: CAPTCHA  Label: `awswaf:managed:aws:bot-control:targeted:signal:automated_browser` dan `awswaf:managed:aws:bot-control:TGT_SignalAutomatedBrowser`   | 
| TGT\$1SignalBrowserAutomationExtension |  Memeriksa permintaan yang bukan dari bot terverifikasi yang menunjukkan keberadaan ekstensi browser yang membantu dalam otomatisasi, seperti Selenium IDE. Aturan ini cocok setiap kali pengguna memasang ekstensi jenis ini, meskipun mereka tidak menggunakannya secara aktif.  Pemeriksaan ini hanya berlaku ketika permintaan web memiliki token. Token ditambahkan ke permintaan oleh integrasi aplikasi SDKs dan oleh tindakan aturan CAPTCHA danChallenge. Untuk informasi selengkapnya, lihat [Penggunaan token dalam AWS WAF mitigasi ancaman cerdas](waf-tokens.md). Tindakan aturan: CAPTCHA  Label: `awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension` dan `awswaf:managed:aws:bot-control:TGT_SignalBrowserAutomationExtension`  | 
| TGT\$1SignalBrowserInconsistency |  Memeriksa permintaan yang bukan dari bot terverifikasi untuk data interogasi browser yang tidak konsisten. Untuk informasi selengkapnya, lihat [AWS WAF karakteristik token](waf-tokens-details.md). Pemeriksaan ini hanya berlaku ketika permintaan web memiliki token. Token ditambahkan ke permintaan oleh integrasi aplikasi SDKs dan oleh tindakan aturan CAPTCHA danChallenge. Untuk informasi selengkapnya, lihat [Penggunaan token dalam AWS WAF mitigasi ancaman cerdas](waf-tokens.md). Tindakan aturan: CAPTCHA  Label: `awswaf:managed:aws:bot-control:targeted:signal:browser_inconsistency` dan `awswaf:managed:aws:bot-control:TGT_SignalBrowserInconsistency`   | 
|  TGT\$1ML\$1CoordinatedActivityLow, TGT\$1ML\$1CoordinatedActivityMedium, TGT\$1ML\$1CoordinatedActivityHigh  |  Memeriksa permintaan yang bukan dari bot terverifikasi untuk perilaku anomali yang konsisten dengan aktivitas bot terdistribusi dan terkoordinasi. Tingkat aturan menunjukkan tingkat kepercayaan bahwa sekelompok permintaan adalah peserta dalam serangan terkoordinasi.   Aturan ini hanya berjalan jika grup aturan dikonfigurasi untuk menggunakan pembelajaran mesin (ML). Untuk informasi tentang mengonfigurasi pilihan ini, lihat[Menambahkan grup aturan terkelola AWS WAF Bot Control ke ACL web Anda](waf-bot-control-rg-using.md).   Ambang batas yang diterapkan aturan ini dapat sedikit berbeda karena latensi. Beberapa permintaan mungkin berhasil melewati batas sebelum tindakan aturan diterapkan.   AWS WAF melakukan inspeksi ini melalui analisis pembelajaran mesin statistik lalu lintas situs web. AWS WAF menganalisis lalu lintas web setiap beberapa menit dan mengoptimalkan analisis untuk mendeteksi bot intensitas rendah dan durasi panjang yang didistribusikan di banyak alamat IP.  Aturan-aturan ini mungkin cocok dengan sejumlah kecil permintaan sebelum menentukan bahwa serangan terkoordinasi tidak sedang berlangsung. Jadi jika Anda hanya melihat satu atau dua kecocokan, hasilnya mungkin positif palsu. Jika Anda melihat banyak pertandingan keluar dari aturan ini, maka Anda mungkin mengalami serangan terkoordinasi.   Aturan ini dapat memakan waktu hingga 24 jam untuk mulai berlaku setelah Anda mengaktifkan aturan yang ditargetkan Bot Control dengan opsi ML. Bot Control mengidentifikasi perilaku anomali dalam lalu lintas web Anda dengan membandingkan lalu lintas saat ini dengan garis dasar lalu lintas yang telah dihitung. AWS WAF AWS WAF hanya menghitung baseline saat Anda menggunakan aturan yang ditargetkan Bot Control dengan opsi ML, dan itu bisa memakan waktu hingga 24 jam untuk menetapkan baseline yang bermakna.   Kami secara berkala memperbarui model pembelajaran mesin kami untuk aturan ini, untuk meningkatkan prediksi bot. Jika Anda melihat perubahan mendadak dan substansional dalam prediksi bot yang dibuat oleh aturan ini, hubungi manajer akun Anda atau buka kasing di [AWS Dukungan Center](https://console.aws.amazon.com/support/home#/).  Tindakan aturan:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-bot.html) Label: `awswaf:managed:aws:bot-control:targeted:aggregate:coordinated_activity:low\|medium\|high` dan `awswaf:managed:aws:bot-control:TGT_ML_CoordinatedActivityLow\|Medium\|High`   | 
|  TGT\$1TokenReuseIpLow, TGT\$1TokenReuseIpMedium, TGT\$1TokenReuseIpHigh  |  Memeriksa permintaan yang bukan dari bot terverifikasi untuk penggunaan satu token di antara beberapa IPs dalam 5 menit terakhir. Setiap tingkat memiliki batas pada jumlah yang berbeda IPs:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-bot.html)  Ambang batas yang diterapkan aturan ini dapat sedikit berbeda karena latensi. Beberapa permintaan mungkin berhasil melewati batas sebelum tindakan aturan diterapkan.   Tindakan aturan:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-bot.html) Label: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:ip:low\|medium\|high` dan `awswaf:managed:aws:bot-control:TGT_TokenReuseIpLow\|Medium\|High`   | 
|  TGT\$1TokenReuseCountryLow, TGT\$1TokenReuseCountryMedium, TGT\$1TokenReuseCountryHigh  |  Memeriksa permintaan yang bukan dari bot terverifikasi untuk penggunaan satu token di beberapa negara dalam 5 menit terakhir. Setiap tingkat memiliki batasan jumlah negara yang berbeda:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-bot.html)  Ambang batas yang diterapkan aturan ini dapat sedikit berbeda karena latensi. Beberapa permintaan mungkin berhasil melewati batas sebelum tindakan aturan diterapkan.   Tindakan aturan:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-bot.html) Label: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:country:low\|medium\|high` dan `awswaf:managed:aws:bot-control:TGT_TokenReuseCountryLow\|Medium\|High`   | 
|  TGT\$1TokenReuseAsnLow, TGT\$1TokenReuseAsnMedium, TGT\$1TokenReuseAsnHigh  |  Memeriksa permintaan yang bukan dari bot terverifikasi untuk penggunaan token tunggal di beberapa nomor sistem otonom jaringan (ASNs) dalam 5 menit terakhir. Setiap tingkat memiliki batas pada jumlah yang berbeda ASNs:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-bot.html)  Ambang batas yang diterapkan aturan ini dapat sedikit berbeda karena latensi. Beberapa permintaan mungkin berhasil melewati batas sebelum tindakan aturan diterapkan.   Tindakan aturan:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-bot.html) Label: `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:asn:low\|medium\|high` dan `awswaf:managed:aws:bot-control:TGT_TokenReuseAsnLow\|Medium\|High`   | 

# AWS WAF Kelompok aturan pencegahan Denial of Service (DDoS) Terdistribusi
<a name="aws-managed-rule-groups-anti-ddos"></a>

Bagian ini menjelaskan grup aturan AWS WAF terkelola untuk perlindungan terhadap serangan Distributed Denial of Service (DDoS).

VendorName:`AWS`, Nama:`AWSManagedRulesAntiDDoSRuleSet`, WCU: 50

**catatan**  
Dokumentasi ini mencakup rilis versi statis terbaru dari grup aturan terkelola ini. Kami melaporkan perubahan versi di log changelog di. [AWS Aturan Terkelola changelog](aws-managed-rule-groups-changelog.md) Untuk informasi tentang versi lain, gunakan perintah API [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Informasi yang kami terbitkan untuk aturan dalam kelompok aturan Aturan AWS Terkelola dimaksudkan untuk memberi Anda apa yang Anda butuhkan untuk menggunakan aturan tanpa memberi aktor jahat apa yang mereka butuhkan untuk menghindari aturan.   
Jika Anda membutuhkan informasi lebih lanjut daripada yang Anda temukan di sini, hubungi [AWS Dukungan Pusat](https://console.aws.amazon.com/support/home#/). 

Grup aturan terkelola Anti- DDo S menyediakan aturan yang mendeteksi dan mengelola permintaan yang berpartisipasi atau kemungkinan berpartisipasi dalam serangan DDo S. Selain itu, grup aturan memberi label pada semua permintaan yang dievaluasi selama peristiwa yang mungkin terjadi. 

## Pertimbangan untuk menggunakan grup aturan ini
<a name="aws-managed-rule-groups-anti-ddos-using"></a>

Grup aturan ini menyediakan mitigasi lunak dan keras untuk permintaan web yang datang ke sumber daya yang berada di bawah DDo serangan S. Untuk mendeteksi tingkat ancaman yang berbeda, Anda dapat menyesuaikan sensitivitas kedua jenis mitigasi ke tingkat kecurigaan tinggi, sedang, atau rendah.
+ **Mitigasi lunak** - Grup aturan dapat mengirim tantangan browser senyap sebagai tanggapan atas permintaan yang dapat menangani tantangan pengantara. Untuk informasi tentang persyaratan untuk menjalankan tantangan, lihat[CAPTCHAdan perilaku Challenge tindakan](waf-captcha-and-challenge-actions.md).
+ **Mitigasi keras** - Grup aturan dapat memblokir permintaan sama sekali. 

Untuk informasi selengkapnya tentang cara kerja grup aturan dan cara mengonfigurasinya, lihat[Perlindungan DDo Anti-S tingkat lanjut menggunakan grup aturan terkelola AWS WAF Anti- DDo S](waf-anti-ddos-advanced.md). 

**catatan**  
Anda akan dikenakan biaya tambahan saat menggunakan grup aturan terkelola ini. Untuk informasi selengkapnya, silakan lihat [Harga AWS WAF](https://aws.amazon.com/waf/pricing/).

Kelompok aturan ini adalah bagian dari perlindungan mitigasi ancaman cerdas di. AWS WAF Untuk informasi, lihat [Mitigasi ancaman cerdas di AWS WAF](waf-managed-protections.md).

Untuk meminimalkan biaya dan mengoptimalkan manajemen lalu lintas, gunakan kelompok aturan ini sesuai dengan pedoman praktik terbaik. Lihat, [Praktik terbaik untuk mitigasi ancaman cerdas di AWS WAF](waf-managed-protections-best-practices.md).

## Label ditambahkan oleh grup aturan ini
<a name="aws-managed-rule-groups-anti-ddos-labels"></a>

Grup aturan terkelola ini menambahkan label ke permintaan web yang dievaluasi, yang tersedia untuk aturan yang berjalan setelah grup aturan ini di paket perlindungan Anda (web ACL). AWS WAF juga mencatat label ke CloudWatch metrik Amazon. Untuk informasi umum tentang label dan metrik label, lihat [Pelabelan permintaan web](waf-labels.md) dan[Label metrik dan dimensi](waf-metrics.md#waf-metrics-label). 

### Label token
<a name="aws-managed-rule-groups-anti-ddos-labels-token"></a>

Grup aturan ini menggunakan manajemen AWS WAF token untuk memeriksa dan memberi label permintaan web sesuai dengan status AWS WAF token mereka. AWS WAF menggunakan token untuk pelacakan dan verifikasi sesi klien. 

Untuk informasi tentang token dan manajemen token, lihat[Penggunaan token dalam AWS WAF mitigasi ancaman cerdas](waf-tokens.md).

Untuk informasi tentang komponen label yang dijelaskan di sini, lihat[Sintaks label dan persyaratan penamaan di AWS WAF](waf-rule-label-requirements.md).

**Label sesi klien**  
Label `awswaf:managed:token:id:identifier` berisi pengenal unik yang digunakan manajemen AWS WAF token untuk mengidentifikasi sesi klien. Pengidentifikasi dapat berubah jika klien memperoleh token baru, misalnya setelah membuang token yang digunakannya. 

**catatan**  
AWS WAF tidak melaporkan CloudWatch metrik Amazon untuk label ini.

**Label sidik jari browser**  
Label `awswaf:managed:token:fingerprint:fingerprint-identifier` berisi pengidentifikasi sidik jari browser yang kuat yang dihitung oleh manajemen AWS WAF token dari berbagai sinyal browser klien. Pengidentifikasi ini tetap sama di beberapa upaya akuisisi token. Pengidentifikasi sidik jari tidak unik untuk satu klien.

**catatan**  
AWS WAF tidak melaporkan CloudWatch metrik Amazon untuk label ini.

**Label status token: Awalan namespace label**  
Label status token melaporkan status token dan tantangan serta informasi CAPTCHA yang dikandungnya. 

Setiap label status token dimulai dengan salah satu awalan namespace berikut: 
+ `awswaf:managed:token:`— Digunakan untuk melaporkan status umum token dan melaporkan status informasi tantangan token. 
+ `awswaf:managed:captcha:`— Digunakan untuk melaporkan status informasi CAPTCHA token. 

**Label status token: Nama label**  
Mengikuti awalan, sisa label memberikan informasi status token terperinci: 
+ `accepted`— Token permintaan hadir dan berisi yang berikut: 
  + Tantangan yang valid atau solusi CAPTCHA.
  + Tantangan yang belum kedaluwarsa atau cap waktu CAPTCHA.
  + Spesifikasi domain yang valid untuk paket perlindungan (web ACL). 

  Contoh: Label `awswaf:managed:token:accepted` menunjukkan bahwa token permintaan web memiliki solusi tantangan yang valid, stempel waktu tantangan yang belum kedaluwarsa, dan domain yang valid.
+ `rejected`— Token permintaan ada tetapi tidak memenuhi kriteria penerimaan. 

  Seiring dengan label yang ditolak, manajemen token menambahkan namespace dan nama label khusus untuk menunjukkan alasannya. 
  + `rejected:not_solved`— Token tidak memiliki tantangan atau solusi CAPTCHA. 
  + `rejected:expired`— Tantangan token atau cap waktu CAPTCHA telah kedaluwarsa, sesuai dengan waktu kekebalan token yang dikonfigurasi paket perlindungan (web ACL) Anda. 
  + `rejected:domain_mismatch`— Domain token tidak cocok untuk konfigurasi domain token paket perlindungan (web ACL) Anda. 
  + `rejected:invalid`— AWS WAF tidak bisa membaca token yang ditunjukkan. 

  Contoh: Label `awswaf:managed:captcha:rejected` dan `awswaf:managed:captcha:rejected:expired` bersama-sama menunjukkan bahwa permintaan tidak memiliki penyelesaian CAPTCHA yang valid karena cap waktu CAPTCHA dalam token telah melebihi waktu kekebalan token CAPTCHA yang dikonfigurasi dalam paket perlindungan (web ACL).
+ `absent`— Permintaan tidak memiliki token atau manajer token tidak dapat membacanya. 

  Contoh: Label `awswaf:managed:captcha:absent` menunjukkan bahwa permintaan tidak memiliki token. 

### Label DDo anti-S
<a name="aws-managed-rule-groups-anti-ddos-labels-rg"></a>

Grup aturan terkelola Anti- DDo S menghasilkan label dengan awalan namespace `awswaf:managed:aws:anti-ddos:` diikuti oleh namespace khusus dan nama label. Setiap label mencerminkan beberapa aspek dari temuan DDo Anti-S.

Grup aturan dapat menambahkan lebih dari satu label berikut ke permintaan, selain label yang ditambahkan oleh aturan individual. 
+ `awswaf:managed:aws:anti-ddos:event-detected`— Menunjukkan bahwa permintaan akan ke sumber daya yang dilindungi dimana grup aturan terkelola mendeteksi peristiwa DDo S. Kelompok aturan terkelola mendeteksi peristiwa ketika lalu lintas ke sumber daya memiliki penyimpangan yang signifikan dari garis dasar lalu lintas sumber daya. 

  Grup aturan menambahkan label ini ke setiap permintaan yang masuk ke sumber daya saat berada dalam status ini, sehingga lalu lintas yang sah dan lalu lintas serangan mendapatkan label ini. 
+ `awswaf:managed:aws:anti-ddos:ddos-request`— Menunjukkan bahwa permintaan tersebut berasal dari sumber yang dicurigai berpartisipasi dalam suatu acara. 

  Selain label umum, grup aturan menambahkan label berikut yang menunjukkan tingkat kepercayaan. 

  `awswaf:managed:aws:anti-ddos:low-suspicion-ddos-request`— Menunjukkan kemungkinan permintaan serangan DDo S.

  `awswaf:managed:aws:anti-ddos:medium-suspicion-ddos-request`— Menunjukkan permintaan serangan DDo S yang sangat mungkin.

  `awswaf:managed:aws:anti-ddos:high-suspicion-ddos-request`— Menunjukkan permintaan serangan DDo S yang sangat mungkin.
+ `awswaf:managed:aws:anti-ddos:challengeable-request`— Menunjukkan bahwa URI permintaan mampu menangani Challenge tindakan. Grup aturan terkelola menerapkan ini untuk setiap permintaan yang URI tidak dikecualikan. URIs dikecualikan jika mereka cocok dengan ekspresi reguler URI yang dikecualikan grup aturan. 

  Untuk informasi tentang persyaratan permintaan yang dapat mengambil tantangan browser senyap, lihat[CAPTCHAdan perilaku Challenge tindakan](waf-captcha-and-challenge-actions.md).

Anda dapat mengambil semua label untuk grup aturan melalui API dengan menelepon`DescribeManagedRuleGroup`. Label tercantum di `AvailableLabels` properti dalam tanggapan. 

Grup aturan terkelola Anti- DDo S menerapkan label ke permintaan, tetapi tidak selalu menindaklanjutinya. Manajemen permintaan tergantung pada kepercayaan yang dengannya kelompok aturan menentukan partisipasi dalam serangan. Jika mau, Anda dapat mengelola permintaan yang diberi label grup aturan dengan menambahkan aturan pencocokan label yang berjalan setelah grup aturan. Untuk informasi lebih lanjut tentang ini dan contoh, lihat[AWS WAF Pencegahan Penolakan Layanan (DDoS) Terdistribusi](waf-anti-ddos.md).

## Daftar aturan DDo anti-S
<a name="aws-managed-rule-groups-anti-ddos-rules"></a>

Bagian ini mencantumkan aturan DDo Anti-S.

 

**catatan**  
Dokumentasi ini mencakup rilis versi statis terbaru dari grup aturan terkelola ini. Kami melaporkan perubahan versi di log changelog di. [AWS Aturan Terkelola changelog](aws-managed-rule-groups-changelog.md) Untuk informasi tentang versi lain, gunakan perintah API [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html).   
Informasi yang kami terbitkan untuk aturan dalam kelompok aturan Aturan AWS Terkelola dimaksudkan untuk memberi Anda apa yang Anda butuhkan untuk menggunakan aturan tanpa memberi aktor jahat apa yang mereka butuhkan untuk menghindari aturan.   
Jika Anda membutuhkan informasi lebih lanjut daripada yang Anda temukan di sini, hubungi [AWS Dukungan Pusat](https://console.aws.amazon.com/support/home#/). 


| Nama aturan | Deskripsi | 
| --- | --- | 
| ChallengeAllDuringEvent |  Mencocokkan permintaan yang memiliki label `awswaf:managed:aws:anti-ddos:challengeable-request` untuk sumber daya yang dilindungi yang saat ini sedang diserang.  Tindakan aturan: Challenge Anda hanya dapat mengganti tindakan aturan ini ke Allow atauCount. Penggunaan tidak Allow dianjurkan. Untuk setelan tindakan aturan apa pun, aturan hanya cocok dengan permintaan yang memiliki `challengeable-request` label. Konfigurasi aturan ini mempengaruhi evaluasi aturan berikutnya,`ChallengeDDoSRequests`. AWS WAF hanya mengevaluasi aturan tersebut ketika tindakan untuk aturan ini telah menimpa disetel keCount, dalam konfigurasi ACL web dari grup aturan terkelola.  Jika beban kerja Anda rentan terhadap perubahan volume permintaan yang tidak terduga, kami sarankan untuk menantang semua permintaan yang dapat ditantang, dengan menjaga pengaturan tindakan default. Challenge Untuk aplikasi yang kurang sensitif, Anda dapat mengatur tindakan untuk aturan ini Count dan kemudian menyetel sensitivitas Challenge respons Anda dengan aturan`ChallengeDDoSRequests`.  Label: `awswaf:managed:aws:anti-ddos:ChallengeAllDuringEvent`   | 
| ChallengeDDoSRequests |  Mencocokkan permintaan untuk sumber daya yang dilindungi yang memenuhi atau melampaui pengaturan sensitivitas tantangan yang dikonfigurasi grup aturan, selama sumber daya diserang.  Tindakan aturan: Challenge Anda hanya dapat mengganti tindakan aturan ini ke Allow atauCount. Penggunaan tidak Allow dianjurkan. Bagaimanapun, aturan hanya cocok dengan permintaan yang memiliki `challengeable-request` label. AWS WAF hanya mengevaluasi aturan ini jika Anda mengganti tindakan Count dalam aturan sebelumnya,. `ChallengeAllDuringEvent`  Label: `awswaf:managed:aws:anti-ddos:ChallengeDDoSRequests`   | 
| DDoSRequests |  Mencocokkan permintaan untuk sumber daya yang dilindungi yang memenuhi atau melampaui pengaturan sensitivitas blok yang dikonfigurasi grup aturan, selama sumber daya diserang.  Tindakan aturan: Block Label: `awswaf:managed:aws:anti-ddos:DDoSRequests`   | 

# Penerapan untuk grup aturan Aturan Terkelola berversi AWS
<a name="waf-managed-rule-groups-deployments"></a>

Bagian ini memperkenalkan cara AWS menyebarkan pembaruan ke grup aturan Aturan AWS Terkelola.

AWS menerapkan perubahan pada grup aturan Aturan AWS Terkelola berversi dalam tiga penerapan standar: kandidat rilis, versi statis, dan versi default. Selain itu, AWS terkadang perlu merilis penerapan pengecualian atau mengembalikan penerapan versi default. 

**catatan**  
Bagian ini hanya berlaku untuk grup aturan Aturan AWS Terkelola yang berversi. Satu-satunya grup aturan yang tidak berversi adalah grup aturan reputasi IP. 

**Topics**
+ [Pemberitahuan untuk penerapan grup aturan Aturan AWS Terkelola](waf-managed-rule-groups-deployments-notifications.md)
+ [Ikhtisar penerapan standar untuk AWS Aturan Terkelola](waf-managed-rule-groups-deployments-standard.md)
+ [Status versi khas untuk Aturan AWS Terkelola](waf-managed-rule-groups-typical-version-states.md)
+ [Melepaskan penerapan kandidat untuk AWS Aturan Terkelola](waf-managed-rule-groups-deployments-release-candidate.md)
+ [Penerapan versi statis untuk AWS Aturan Terkelola](waf-managed-rule-groups-deployments-static-version.md)
+ [Penerapan versi default untuk AWS Aturan Terkelola](waf-managed-rule-groups-deployments-default-version.md)
+ [Penerapan pengecualian untuk AWS Aturan Terkelola](waf-managed-rule-groups-deployments-exceptions.md)
+ [Rollback penerapan default untuk Aturan Terkelola AWS](waf-managed-rule-groups-deployments-default-rollbacks.md)

# Pemberitahuan untuk penerapan grup aturan Aturan AWS Terkelola
<a name="waf-managed-rule-groups-deployments-notifications"></a>

Bagian ini menjelaskan cara kerja notifikasi Amazon SNS dengan grup aturan Aturan AWS Terkelola.

Grup aturan Aturan AWS Terkelola berversi semuanya menyediakan pemberitahuan pembaruan SNS untuk penerapan dan semuanya menggunakan topik SNS yang sama Nama Sumber Daya Amazon (ARN). Satu-satunya grup aturan yang tidak berversi adalah grup aturan reputasi IP. 

Untuk penerapan yang memengaruhi perlindungan Anda, seperti perubahan pada versi default, AWS berikan notifikasi SNS untuk memberi tahu Anda tentang penerapan yang direncanakan dan memberi tahu Anda kapan penerapan dimulai. Untuk penerapan yang tidak memengaruhi perlindungan Anda, seperti kandidat rilis dan penerapan versi statis, AWS mungkin akan memberi tahu Anda setelah penerapan dimulai atau bahkan setelah penerapan selesai. Pada penyelesaian penerapan versi statis baru, AWS perbarui panduan ini, di changelog di [AWS Aturan Terkelola changelog](aws-managed-rule-groups-changelog.md) dan di halaman riwayat dokumen di. [Riwayat dokumen](doc-history.md) 

Untuk menerima semua pembaruan yang AWS menyediakan grup aturan Aturan AWS Terkelola, berlangganan umpan RSS dari halaman HTML mana pun dalam panduan ini, dan berlangganan topik SNS untuk grup aturan Aturan AWS Terkelola. Untuk informasi tentang berlangganan notifikasi SNS, lihat. [Mendapatkan pemberitahuan tentang versi baru dan pembaruan ke grup aturan terkelola](waf-using-managed-rule-groups-sns-topic.md)

**Isi notifikasi SNS**  
Bidang di notifikasi Amazon SNS selalu menyertakan Subjek, Pesan, dan. MessageAttributes Bidang tambahan bergantung pada jenis pesan dan grup aturan terkelola untuk notifikasi tersebut. Berikut ini menunjukkan contoh daftar pemberitahuan untuk`AWSManagedRulesCommonRuleSet`.

```
{
    "Type": "Notification",
    "MessageId": "4286b830-a463-5e61-bd15-e1ae72303868",
    "TopicArn": "arn:aws:sns:us-west-2:123456789012:MyTopic",
    "Subject": "New version available for rule group AWSManagedRulesCommonRuleSet",
    "Message": "Welcome to AWSManagedRulesCommonRuleSet version 1.5! We've updated the regex specification in this version to improve protection coverage, adding protections against insecure deserialization. For details about this change, see http://updatedPublicDocs.html. Look for more exciting updates in the future! ",
    "Timestamp": "2021-08-24T11:12:19.810Z",
    "SignatureVersion": "1",
    "Signature": "EXAMPLEHXgJm...",
    "SigningCertURL": "https://sns.us-west-2.amazonaws.com/SimpleNotificationService-f3ecfb7224c7233fe7bb5f59f96de52f.pem",
    "SubscribeURL": "https://sns.us-west-2.amazonaws.com/?Action=ConfirmSubscription&TopicArn=arn:aws:sns:us-west-2:123456789012:MyTopic&Token=2336412f37...",
    "MessageAttributes": {
        "major_version": {
            "Type": "String",
            "Value": "v1"
        },
        "managed_rule_group": {
            "Type": "String",
            "Value": "AWSManagedRulesCommonRuleSet"
        }
    }
}
```

# Ikhtisar penerapan standar untuk AWS Aturan Terkelola
<a name="waf-managed-rule-groups-deployments-standard"></a>

AWS meluncurkan fungsionalitas Aturan AWS Terkelola baru menggunakan tiga tahap penerapan standar: kandidat rilis, versi statis, dan versi default. 

Diagram berikut menggambarkan penerapan standar ini. Masing-masing dijelaskan secara lebih rinci di bagian berikutnya. 

![\[Empat jalur renang vertikal menunjukkan tahapan penerapan standar yang berbeda. Jalur renang paling kiri menunjukkan versi default yang disetel ke versi statis 1.4 yang direkomendasikan. Jalur renang kedua menunjukkan set default ke versi kandidat rilis (RC) untuk pengujian dan penyetelan. Versi RC berisi 1.4 aturan dan aturan RC. Catatan menunjukkan bahwa setelah pengujian, default dikembalikan ke versi statis yang direkomendasikan. Jalur renang ketiga menunjukkan pembuatan versi statis 1.5 dari aturan dalam versi kandidat rilis. Swimlane keempat menunjukkan versi default yang disetel ke versi statis baru yang direkomendasikan 1.5.\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/images/amr-rg-versions-flowchart-diagram.png)


# Status versi khas untuk Aturan AWS Terkelola
<a name="waf-managed-rule-groups-typical-version-states"></a>

Biasanya, grup aturan terkelola berversi memiliki sejumlah versi statis yang belum kedaluwarsa, dan versi default menunjuk ke versi statis yang merekomendasikan. AWS Gambar berikut menunjukkan contoh set tipikal versi statis dan pengaturan versi default. 

![\[Tiga versi statis Version_1.2, Version_1.3, dan Version_1.4 ditumpuk, dengan Version_1.4 di bagian atas. Version_1.4 memiliki dua aturan, RuleA dan RuleB, keduanya dengan aksi produksi. Indikator versi default menunjuk ke Version_1.4.\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/images/amr-rg-versions-diagram.png)


Tindakan produksi untuk sebagian besar aturan dalam versi statis adalahBlock, tetapi mungkin diatur ke sesuatu yang berbeda. Untuk informasi rinci tentang setelan tindakan aturan, lihat daftar aturan untuk setiap grup aturan di[AWS Daftar grup aturan Aturan Terkelola](aws-managed-rule-groups-list.md). 

# Melepaskan penerapan kandidat untuk AWS Aturan Terkelola
<a name="waf-managed-rule-groups-deployments-release-candidate"></a>

Bagian ini menjelaskan cara kerja penerapan kandidat rilis sementara.

Ketika AWS ada serangkaian perubahan aturan kandidat untuk grup aturan terkelola, itu menguji mereka dalam penerapan kandidat rilis sementara. AWS mengevaluasi aturan kandidat dalam mode hitung terhadap lalu lintas produksi, dan melakukan kegiatan penyetelan akhir, termasuk mengurangi positif palsu. AWS tes merilis aturan kandidat dengan cara ini untuk semua pelanggan yang menggunakan versi default grup aturan. Penerapan kandidat rilis tidak berlaku untuk pelanggan yang menggunakan versi statis grup aturan.

Jika Anda menggunakan versi default, penerapan kandidat rilis tidak akan mengubah cara lalu lintas web Anda dikelola oleh grup aturan. Anda mungkin memperhatikan hal berikut saat aturan kandidat sedang diuji: 
+ Nama versi default berubah dari `Default (using Version_X.Y)` menjadi`Default (using Version_X.Y_PLUS_RC_COUNT)`. 
+ Metrik hitungan tambahan di Amazon CloudWatch dengan `RC_COUNT` namanya. Ini dihasilkan oleh aturan kandidat rilis.

AWS menguji kandidat rilis selama sekitar satu minggu, lalu menghapusnya dan mengatur ulang versi default ke versi statis yang direkomendasikan saat ini. 

AWS melakukan langkah-langkah berikut untuk penerapan kandidat rilis: 

1. **Buat kandidat rilis** - AWS menambahkan kandidat rilis berdasarkan versi statis yang direkomendasikan saat ini, yang merupakan versi yang ditunjuk default. 

   Nama kandidat rilis adalah nama versi statis yang ditambahkan. `_PLUS_RC_COUNT` Misalnya, jika versi statis yang direkomendasikan saat ini`Version_2.1`, maka kandidat rilis akan diberi nama`Version_2.1_PLUS_RC_COUNT`.

   Kandidat rilis berisi aturan berikut: 
   + Aturan disalin persis dari versi statis yang direkomendasikan saat ini, tanpa perubahan pada konfigurasi aturan. 
   + Kandidat aturan baru dengan tindakan aturan diatur ke Count dan dengan nama yang diakhiri dengan`_RC_COUNT`. 

     Sebagian besar aturan kandidat memberikan perbaikan yang diusulkan untuk aturan yang sudah ada dalam kelompok aturan. Nama untuk masing-masing aturan ini adalah nama aturan yang ada yang `_RC_COUNT` ditambahkan. 

1. **Setel versi default ke kandidat rilis dan uji** — AWS tetapkan versi default untuk menunjuk ke kandidat rilis baru, untuk melakukan pengujian terhadap lalu lintas produksi Anda. Pengujian biasanya memakan waktu sekitar satu minggu.

    Anda akan melihat perubahan nama versi default dari yang hanya menunjukkan versi statis, seperti`Default (using Version_1.4)`, ke yang menunjukkan versi statis ditambah aturan kandidat rilis, seperti`Default (using Version_1.4_PLUS_RC_COUNT)`. Skema penamaan ini memungkinkan Anda mengidentifikasi versi statis mana yang Anda gunakan untuk mengelola lalu lintas web Anda. 

   Diagram berikut menunjukkan keadaan versi grup aturan contoh pada titik ini.   
![\[Di bagian atas gambar ada tiga versi statis bertumpuk, dengan Version_1.4 di bagian atas. Terpisah dari tumpukan versi statis adalah versi version_1.4_plus_rc_count. Versi ini berisi aturan dari Version_1.4 dan juga berisi dua aturan kandidat rilis, RuleB_RC_Count dan Rulez_RC_Count, keduanya dengan tindakan hitungan. Indikator versi default menunjuk ke Version_1.4_plus_rc_count.\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/images/amr-rg-versions-rc-diagram.png)

   Aturan kandidat rilis selalu dikonfigurasi dengan Count tindakan, sehingga aturan tersebut tidak mengubah cara grup aturan mengelola lalu lintas web. 

   Aturan kandidat rilis menghasilkan metrik CloudWatch hitungan Amazon yang AWS digunakan untuk memverifikasi perilaku dan mengidentifikasi positif palsu. AWS membuat penyesuaian sesuai kebutuhan, untuk menyesuaikan perilaku aturan penghitungan kandidat rilis. 

   Versi kandidat rilis bukan versi statis, dan tidak tersedia bagi Anda untuk memilih dari daftar versi grup aturan statis. Anda hanya dapat melihat nama versi kandidat rilis dalam spesifikasi versi default.

1. **Kembalikan versi default ke versi statis yang disarankan** - Setelah menguji aturan kandidat rilis, AWS atur versi default kembali ke versi statis yang direkomendasikan saat ini. Setelan nama versi default menghapus `_PLUS_RC_COUNT` akhiran, dan grup aturan berhenti menghasilkan metrik CloudWatch hitungan untuk aturan kandidat rilis. Ini adalah perubahan diam, dan tidak sama dengan penerapan rollback versi default.

   Diagram berikut menunjukkan keadaan versi grup aturan contoh setelah pengujian kandidat rilis selesai.   
![\[Ini adalah angka status versi khas lagi. Tiga versi statis Version_1.2, Version_1.3, dan Version_1.4 ditumpuk dengan Version_1.4 di bagian atas. Version_1.4 memiliki dua aturan, RuleA dan RuleB, keduanya dengan aksi produksi. Indikator versi default menunjuk ke Version_1.4.\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/images/amr-rg-versions-rc-complete-diagram.png)

**Waktu dan pemberitahuan**  
AWS menyebarkan versi kandidat rilis sesuai kebutuhan, untuk menguji peningkatan pada grup aturan. 
+ **SNS** - AWS mengirimkan pemberitahuan SNS pada awal penerapan. Pemberitahuan menunjukkan perkiraan waktu kandidat rilis akan diuji. Saat pengujian selesai, AWS diam-diam mengembalikan default ke pengaturan versi statis, tanpa pemberitahuan kedua.
+ **Ubah log** — AWS tidak memperbarui log perubahan atau bagian lain dari panduan ini untuk jenis penerapan ini.

# Penerapan versi statis untuk AWS Aturan Terkelola
<a name="waf-managed-rule-groups-deployments-static-version"></a>

Saat AWS menentukan bahwa kandidat rilis memberikan perubahan berharga pada grup aturan, AWS menerapkan versi statis baru untuk grup aturan berdasarkan kandidat rilis. Penerapan ini tidak mengubah versi default grup aturan. 

Versi statis baru berisi aturan berikut dari kandidat rilis: 
+ Aturan dari versi statis sebelumnya yang tidak memiliki kandidat pengganti di antara aturan kandidat rilis. 
+ Lepaskan aturan kandidat, dengan perubahan berikut: 
  + AWS mengubah nama aturan dengan menghapus sufiks `_RC_COUNT` kandidat rilis.
  + AWS mengubah tindakan aturan dari Count tindakan aturan produksi mereka. 

   Untuk aturan kandidat rilis yang merupakan pengganti aturan yang ada sebelumnya, ini menggantikan fungsionalitas aturan sebelumnya dalam versi statis baru. 

Diagram berikut menggambarkan pembuatan versi statis baru dari kandidat rilis. 

![\[Di bagian atas gambar adalah versi kandidat rilis VERSION_1.4_PLUS_RC_COUNT, dengan aturan yang sama seperti pada gambar penerapan kandidat rilis sebelumnya. Versi berisi aturan dari Version_1.4 dan juga berisi aturan kandidat rilis RuleB_RC_Count dan Rulez_RC_Count, keduanya dengan tindakan hitungan. Di bawah ini, di bagian bawah gambar adalah versi statis Version_1.5, yang berisi aturan ruleA, RuleB, dan RuleZ, semua dengan aksi produksi. Panah menunjuk dari versi RC ke Version_1.5 untuk menunjukkan bahwa RuleA disalin dari aturan Version_1.4 dan RuleB dan RuleZ disalin dari aturan kandidat rilis. Semua aturan di Version_1.5 memiliki tindakan produksi.\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/images/amr-rg-versions-create-static-diagram.png)


Setelah penerapan, versi statis baru tersedia untuk Anda uji dan gunakan dalam perlindungan Anda jika Anda mau. Anda dapat meninjau tindakan dan deskripsi aturan baru dan yang diperbarui dalam daftar aturan grup aturan di[AWS Daftar grup aturan Aturan Terkelola](aws-managed-rule-groups-list.md). 

Versi statis tidak dapat diubah setelah penerapan, dan hanya berubah saat AWS kedaluwarsa. Untuk informasi tentang siklus hidup versi, lihat[Menggunakan grup aturan terkelola berversi di AWS WAF](waf-managed-rule-groups-versioning.md).

**Waktu dan pemberitahuan**  
AWS menyebarkan versi statis baru sesuai kebutuhan, untuk menerapkan peningkatan pada fungsionalitas grup aturan. Penerapan versi statis tidak memengaruhi pengaturan versi default.
+ **SNS** - AWS mengirimkan pemberitahuan SNS saat penerapan selesai.
+ **Ubah log** - Setelah penerapan selesai di mana pun yang AWS WAF tersedia, AWS perbarui definisi grup aturan dalam panduan ini sesuai kebutuhan, lalu umumkan rilis di log perubahan grup aturan Aturan AWS Terkelola dan di halaman riwayat dokumentasi. 

# Penerapan versi default untuk AWS Aturan Terkelola
<a name="waf-managed-rule-groups-deployments-default-version"></a>

Saat AWS menentukan bahwa versi statis baru memberikan perlindungan yang lebih baik untuk grup aturan dibandingkan dengan default saat ini, AWS memperbarui versi default ke versi statis baru. AWS mungkin merilis beberapa versi statis sebelum mempromosikannya ke versi default grup aturan. 

Diagram berikut menunjukkan status versi grup aturan contoh setelah AWS memindahkan pengaturan versi default ke versi statis baru. 

![\[Ini mirip dengan angka status versi tipikal, tetapi dengan Version_1.5 di bagian atas tumpukan dan indikator default menunjuk ke sana.\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/images/amr-rg-versions-new-default-diagram.png)


Sebelum menerapkan perubahan ini ke versi default, AWS berikan pemberitahuan sehingga Anda dapat menguji dan mempersiapkan perubahan yang akan datang. Jika Anda menggunakan versi default, Anda tidak dapat mengambil tindakan dan tetap menggunakannya melalui pembaruan. Jika Anda ingin menunda peralihan ke versi baru, sebelum memulai penerapan versi default yang direncanakan, Anda dapat mengonfigurasi grup aturan secara eksplisit untuk menggunakan versi statis yang disetel ke default. 

**Waktu dan pemberitahuan**  
AWS memperbarui versi default saat merekomendasikan versi statis yang berbeda untuk grup aturan daripada yang saat ini digunakan. 
+ **SNS** — AWS mengirimkan pemberitahuan SNS setidaknya satu minggu sebelum hari penyebaran yang ditargetkan dan kemudian yang lain pada hari penerapan, pada awal penerapan. Setiap pemberitahuan menyertakan nama grup aturan, versi statis tempat versi default diperbarui, tanggal penerapan, dan waktu penyebaran yang dijadwalkan untuk setiap AWS Wilayah tempat pembaruan dilakukan. 
+ **Ubah log** — AWS tidak memperbarui log perubahan atau bagian lain dari panduan ini untuk jenis penerapan ini.

# Penerapan pengecualian untuk AWS Aturan Terkelola
<a name="waf-managed-rule-groups-deployments-exceptions"></a>

AWS mungkin melewati tahapan penerapan standar untuk menyebarkan pembaruan dengan cepat yang mengatasi risiko keamanan kritis. Penerapan pengecualian mungkin melibatkan salah satu jenis penerapan standar, dan mungkin diluncurkan dengan cepat di seluruh Wilayah. AWS 

AWS memberikan pemberitahuan terlebih dahulu sebanyak mungkin untuk penerapan pengecualian. 

**Waktu dan pemberitahuan**  
AWS melakukan penerapan pengecualian hanya jika diperlukan. 
+ **SNS** — AWS mengirimkan pemberitahuan SNS sejauh mungkin sebelum hari penyebaran yang ditargetkan dan kemudian satu lagi di awal penerapan. Setiap notifikasi menyertakan nama grup aturan, perubahan yang sedang dilakukan, dan tanggal penerapan. 
+ **Ubah log** - Jika penerapan untuk versi statis, setelah penerapan selesai di mana pun yang AWS WAF tersedia, AWS perbarui definisi grup aturan dalam panduan ini sesuai kebutuhan, lalu umumkan rilis di log perubahan grup aturan Aturan AWS Terkelola dan di halaman riwayat dokumentasi. 

# Rollback penerapan default untuk Aturan Terkelola AWS
<a name="waf-managed-rule-groups-deployments-default-rollbacks"></a>

Dalam kondisi tertentu, AWS mungkin memutar kembali versi default ke pengaturan sebelumnya. Rollback biasanya membutuhkan waktu kurang dari sepuluh menit untuk semua AWS Wilayah.

AWS melakukan rollback hanya untuk mengurangi masalah signifikan dalam versi statis, seperti tingkat positif palsu yang sangat tinggi. 

Setelah rollback pengaturan versi default, AWS mempercepat kedaluwarsa versi statis yang memiliki masalah dan rilis versi statis baru untuk mengatasi masalah tersebut. 

**Waktu dan pemberitahuan**  
AWS melakukan rollback versi default hanya bila diperlukan. 
+ **SNS** - AWS mengirimkan pemberitahuan SNS tunggal pada saat rollback. Pemberitahuan mencakup nama grup aturan, versi yang disetel ke versi default, dan tanggal penerapan. Jenis penerapan ini sangat cepat, sehingga notifikasi tidak memberikan informasi waktu untuk Wilayah. 
+ **Ubah log** — AWS tidak memperbarui log perubahan atau bagian lain dari panduan ini untuk jenis penerapan ini.

# AWS Aturan Terkelola changelog
<a name="aws-managed-rule-groups-changelog"></a>

Bagian ini mencantumkan perubahan pada Aturan AWS Terkelola AWS WAF sejak dirilis pada November 2019.

**catatan**  
Changelog ini melaporkan perubahan pada aturan dan grup aturan dalam Aturan AWS Terkelola untuk. AWS WAF  
Untuk itu[Grup aturan reputasi IP](aws-managed-rule-groups-ip-rep.md), changelog ini melaporkan perubahan pada aturan dan grup aturan, dan melaporkan perubahan signifikan pada sumber daftar alamat IP yang digunakan aturan. Itu tidak melaporkan perubahan pada daftar alamat IP itu sendiri, karena sifat dinamis dari daftar tersebut. Jika Anda memiliki pertanyaan tentang daftar alamat IP, hubungi manajer akun Anda atau buka kasing di [AWS Dukungan Center](https://console.aws.amazon.com/support/home#/). 


| Kelompok aturan dan aturan | Deskripsi | Date | 
| --- | --- | --- | 
| [Grup aturan terkelola aplikasi PHP](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-php-app) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) |  Dirilis versi statis 2.2 dari grup aturan ini.  Deteksi yang ditingkatkan dan `PHPHighRiskMethodsVariables_URIPATH` aturan tambahan.  | 2026-03-24 | 
| [AWS WAF Grup aturan Bot Control](aws-managed-rule-groups-bot.md) Aturan baru: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Dirilis versi statis 5.0 dari grup aturan ini. Menambahkan 400\$1 bot baru di beberapa kategori, termasuk dua kategori bot baru dengan aturan masing-masing: Pratinjau Halaman dan Webhook. **Perbaikan Utama** Peningkatan akurasi sinyal deteksi bot dan pencocokan pola bot generik, menghasilkan klasifikasi lalu lintas yang lebih tepat.  Pembaruan ini mengubah cara grup aturan terkelola memprioritaskan deteksi bot. Pola bot spesifik yang tidak diverifikasi sekarang dievaluasi sebelum pola generik dan sinyal deteksi. Ini berarti bahwa permintaan lebih mungkin diklasifikasikan berdasarkan karakteristik mereka yang paling spesifik daripada indikator generik. **Apa artinya ini untuk lalu lintas Anda:** Pola bot generik sekarang akan lebih jarang cocok. Pola-pola ini hanya berlaku ketika tidak ada aturan bot yang lebih spesifik yang telah mengidentifikasi lalu lintas. Ini mengurangi klasifikasi berlebih dan memastikan bahwa permintaan diberi label dengan identifikasi bot paling akurat yang tersedia. Sinyal deteksi seperti indikator bahwa permintaan berasal dari penyedia layanan cloud, pusat data bot yang dikenal, atau menggunakan agen pengguna non-browser, sekarang diterapkan setelah aturan identifikasi bot. Ini memastikan bahwa klasifikasi bot tertentu lebih diutamakan daripada sinyal lalu lintas generik. **Dampak:** Anda mungkin melihat lebih sedikit label untuk pola bot generik di log lalu lintas Anda, karena permintaan sekarang lebih akurat diklasifikasikan oleh aturan bot tertentu. Ini memberikan wawasan yang lebih jelas tentang sifat sebenarnya dari lalu lintas otomatis Anda dan mengurangi kebisingan dari pencocokan pola yang terlalu luas. Klasifikasi bot yang tidak diverifikasi akan lebih menonjol dan akurat, membantu Anda lebih memahami dan mengelola permintaan otomatis ke aplikasi Anda. **Catatan:** Versi ini menyertakan `awswaf:managed:aws:bot-control:bot:web_bot_auth` label dan pembaruan aturan dari Version\$14.0, tetapi `Web Bot Auth` fungsionalitasnya masih hanya tersedia di. CloudFront  | 2026-02-25 | 
| [Grup aturan terkelola sistem operasi POSIX](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os)  |  Dirilis versi statis 3.2 dari grup aturan ini.  Peningkatan tanda tangan deteksi untuk semua aturan.  | 2026-01-15 | 
| [Kelompok aturan terkelola masukan buruk yang diketahui](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Dirilis versi statis 1.25 dari grup aturan ini. Memperbarui `ReactJSRCE_BODY` untuk meningkatkan deteksi.  | 2025-12-08 | 
| [Grup aturan terkelola sistem operasi POSIX](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os)  |  Dirilis versi statis 3.1 dari grup aturan ini.  Peningkatan tanda tangan deteksi untuk semua aturan.  | 2025-12-08 | 
| [Kelompok aturan terkelola masukan buruk yang diketahui](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Dirilis versi statis 1.24 dari grup aturan ini. Memperbarui `ReactJSRCE_BODY` untuk meningkatkan deteksi.  | 2025-12-04 | 
| [AWS WAF Grup aturan Bot Control](aws-managed-rule-groups-bot.md) Label baru:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) Lingkup: CloudFront |  Menerapkan versi statis baru `AWSManagedRulesBotControlRuleSet` Version\$14.0 dengan dukungan Web Bot Authentication (WBA) untuk verifikasi bot kriptografi. Versi ini harus dipilih secara eksplisit dan tidak secara otomatis memperbarui penerapan yang ada menggunakan versi default. Kemampuan baru: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) Pembaruan aturan: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  Version\$14.0 adalah versi statis saja - itu tidak mengubah perilaku versi default. Untuk menggunakan fitur WBA, secara eksplisit pilih Versi \$14.0 saat mengonfigurasi ACL web Anda.   | 2025-11-20 | 
| [AWS WAF Grup aturan Bot Control](aws-managed-rule-groups-bot.md) Label bot terverifikasi baru:Iklan:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)AI:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)Pengambil Konten:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)Media Sosial:[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) |  Perbaikan kunci:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  Aturan kategori bot di Kontrol Bot hanya dipicu pada bot yang tidak diverifikasi, kecuali untuk CategoryAI yang juga memicu pada bot terverifikasi. Version\$13.3 adalah versi statis saja — itu tidak mengubah perilaku versi default.   | 2025-11-17 | 
| [Grup aturan terkelola set aturan inti (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Dirilis versi statis 1.20 dari grup aturan ini.  Peningkatan tanda tangan deteksi untuk aturan Pemalsuan Permintaan Sisi Server (SSRF).  | 2025-10-02 | 
| [Grup aturan terkelola set aturan inti (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Dirilis versi statis 1.19 dari grup aturan ini.  Tanda tangan deteksi yang ditingkatkan untuk aturan skrip lintas situs.  | 2025-08-14 | 
| [Grup aturan terkelola set aturan inti (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Dirilis versi statis 1.18 dari grup aturan ini.  Tanda tangan deteksi yang ditingkatkan untuk aturan skrip lintas situs.  | 2025-06-18 | 
| [AWS WAF Grup aturan Bot Control](aws-managed-rule-groups-bot.md) Label baru: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Dirilis versi statis 3.2 dari grup aturan ini.  Menambahkan label baru yang terdaftar.   | 2025-05-29 | 
| [Grup aturan terkelola set aturan inti (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Dirilis versi statis 1.17 dari grup aturan ini.  Tanda tangan deteksi yang ditingkatkan untuk aturan skrip lintas situs.  | 2025-03-03 | 
| [Grup aturan terkelola database SQL](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-sql-db) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 1.3 dari grup aturan ini.  Menambahkan transformasi `URL_DECODE_UNI` teks ganda ke aturan yang tercantum.  | 2025-01-24 | 
| [Grup aturan terkelola sistem operasi Linux](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 2.6 dari grup aturan ini.  Menambahkan tanda tangan untuk meningkatkan deteksi.   | 2025-01-24 | 
| [AWS WAF Grup aturan Bot Control](aws-managed-rule-groups-bot.md) Label nama bot baru di label Kontrol Bot: `awswaf:managed:aws:bot-control:bot::name:nytimes`  | Dirilis versi statis 3.1 dari grup aturan ini.  Menambahkan label New York Times ke daftar label nama bot.   | 2024-11-07 | 
| [Grup aturan terkelola set aturan inti (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 1.16 dari grup aturan ini.  Tanda tangan deteksi yang ditingkatkan untuk aturan skrip lintas situs.   | 2024-10-16 | 
| [AWS WAF Grup aturan Bot Control](aws-managed-rule-groups-bot.md) Aturan baru: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) Aturan yang dihapus: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) Label baru: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html) Pelabelan tambahan dalam aturan yang ada.  | Dirilis versi statis 2.0 dan 3.0 dari grup aturan ini. Versi 2.0 sama dengan versi 3.0, tetapi dengan tindakan aturan untuk semua aturan baru yang ditetapkanCount. Panduan ini mendokumentasikan versi terbaru dari setiap grup aturan.  Menambahkan aturan baru yang terdaftar.  Pelabelan yang diperbarui sehingga semua aturan menerapkan label dengan pola`awswaf:managed:aws:bot-control:<RuleName>`.  Menambahkan label penyedia layanan cloud ke label sinyal Kontrol Bot.  Menambahkan label nama bot baru yang diperiksa oleh aturan kategori bot.   | 2024-09-13 | 
| [AWS WAF Kelompok aturan pencegahan pengambilalihan akun Kontrol Penipuan (ATP)](aws-managed-rule-groups-atp.md) Semua aturan  | Dirilis versi statis 1.1 dari grup aturan ini.  Pelabelan yang diperbarui sehingga semua aturan menerapkan label dengan pola`awswaf:managed:aws:atp:<RuleName>`.   | 2024-09-13 | 
| [AWS WAF Grup aturan pencegahan penipuan (ACFP) pembuatan akun Kontrol Penipuan](aws-managed-rule-groups-acfp.md) Semua aturan  | Dirilis versi statis 1.1 dari grup aturan ini.  Pelabelan yang diperbarui sehingga semua aturan menerapkan label dengan pola`awswaf:managed:aws:acfp:<RuleName>`.   | 2024-09-13 | 
| [Grup aturan terkelola sistem operasi Linux](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) Semua aturan  | Dirilis versi statis 2.5 dari grup aturan ini.  Menambahkan tanda tangan untuk meningkatkan deteksi.   | 2024-09-02 | 
| [Grup aturan terkelola set aturan inti (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 1.15 dari grup aturan ini.  Tanda tangan deteksi yang ditingkatkan untuk aturan LFI generik.   | 2024-08-30 | 
| [Grup aturan terkelola sistem operasi Windows](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-windows-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 2.3 dari grup aturan ini.  Tanda tangan deteksi yang disesuaikan dalam aturan yang tercantum untuk mengurangi positif palsu.   | 2024-08-28 | 
| [WordPress kelompok aturan terkelola aplikasi](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-wordpress-app) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 1.3 dari grup aturan ini.  Menambahkan transformasi teks JS\$1DECODE ke aturan yang tercantum.   | 2024-07-15 | 
| [Grup aturan terkelola sistem operasi Linux](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 2.4 dari grup aturan ini.  Menambahkan transformasi teks JS\$1DECODE ke aturan yang tercantum.   | 2024-07-12 | 
| [Grup aturan terkelola set aturan inti (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 1.14 dari grup aturan ini.  Menambahkan transformasi teks JS\$1DECODE ke aturan yang tercantum.   | 2024-07-09 | 
| [Grup aturan terkelola aplikasi PHP](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-php-app) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 2.1 dari grup aturan ini.  Menambahkan transformasi teks JS\$1DECODE ke aturan yang tercantum.   | 2024-07-03 | 
| [Grup aturan terkelola sistem operasi Windows](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-windows-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 2.2 dari grup aturan ini.  Menambahkan transformasi teks JS\$1DECODE ke aturan yang tercantum.   | 2024-07-03 | 
| [Grup aturan terkelola sistem operasi Linux](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) Semua aturan  | Dirilis versi statis 2.3 dari grup aturan ini.  Menambahkan tanda tangan untuk meningkatkan deteksi.   | 2024-06-06 | 
| [AWS WAF Grup aturan Bot Control](aws-managed-rule-groups-bot.md) [AWS WAF Kelompok aturan pencegahan pengambilalihan akun Kontrol Penipuan (ATP)](aws-managed-rule-groups-atp.md) [AWS WAF Grup aturan pencegahan penipuan (ACFP) pembuatan akun Kontrol Penipuan](aws-managed-rule-groups-acfp.md)  | Grup aturan bot dan penipuan sekarang berversi. Jika Anda menggunakan salah satu grup aturan ini, pembaruan ini tidak mengubah cara mereka menangani lalu lintas web Anda.  Pembaruan ini menetapkan versi grup aturan saat ini ke versi statis 1.0 dan menetapkan versi default untuk menunjuk ke sana.  Untuk informasi selengkapnya tentang aturan terkelola berversi, lihat berikut ini:  [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 2024-05-29 | 
| [Grup aturan terkelola sistem operasi POSIX](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 3.0 dari grup aturan ini.  Dihapus `UNIXShellCommandsVariables_QUERYARGUMENTS` dan diganti dengan`UNIXShellCommandsVariables_QUERYSTRING`. Jika Anda memiliki aturan yang cocok pada label untuk`UNIXShellCommandsVariables_QUERYARGUMENTS`, saat Anda menggunakan versi ini, alihkan agar sesuai dengan label`UNIXShellCommandsVariables_QUERYSTRING`. Label baru adalah`awswaf:managed:aws:posix-os:UNIXShellCommandsVariables_QueryString`. Ditambahkan aturan`UNIXShellCommandsVariables_HEADER`, yang cocok pada semua header. Memperbarui semua aturan dalam grup aturan terkelola dengan logika deteksi yang ditingkatkan.  Memperbaiki kapitalisasi label yang didokumentasikan untuk. `UNIXShellCommandsVariables_BODY`   | 2024-05-28 | 
| [Grup aturan terkelola set aturan inti (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 1.12 dari grup aturan ini.  Menambahkan tanda tangan ke semua aturan skrip lintas situs untuk meningkatkan deteksi dan mengurangi kesalahan positif.  | 2024-05-21 | 
| [Grup aturan terkelola database SQL](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-sql-db) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Dirilis versi statis 1.2 dari grup aturan ini. Menambahkan transformasi `JS_DECODE` teks ke aturan yang tercantum.   | 2024-05-14 | 
| [Kelompok aturan terkelola masukan buruk yang diketahui](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 1.22 dari grup aturan ini. Menambahkan transformasi `JS_DECODE` teks ke aturan yang tercantum.   | 2024-05-08 | 
| [Grup aturan terkelola sistem operasi POSIX](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os)  | Dirilis versi statis 2.2 dari grup aturan ini.  Menambahkan transformasi `JS_DECODE` teks ke kedua aturan.   | 2024-05-08 | 
| [Grup aturan terkelola sistem operasi Windows](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-windows-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 2.1 dari grup aturan ini.  Menambahkan tanda tangan `PowerShellCommands_BODY` untuk meningkatkan deteksi.   | 2024-05-03 | 
| [Grup aturan terkelola daftar reputasi IP Amazon](aws-managed-rule-groups-ip-rep.md#aws-managed-rule-groups-ip-rep-amazon) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Memperbarui sumber daftar reputasi IP, untuk meningkatkan identifikasi alamat yang secara aktif terlibat dalam aktivitas jahat dan untuk mengurangi positif palsu.  Pembaruan ini tidak melibatkan versi baru karena grup aturan ini tidak berversi.   | 2024-03-13 | 
| [Kelompok aturan terkelola masukan buruk yang diketahui](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)  | Dirilis versi statis 1.21 dari grup aturan ini. Menambahkan tanda tangan untuk meningkatkan deteksi dan mengurangi positif palsu.   | 2023-12-16 | 
| [Kelompok aturan terkelola masukan buruk yang diketahui](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 1.20 dari grup aturan ini. Memperbarui `ExploitablePaths_URIPATH` aturan untuk menambahkan deteksi permintaan yang cocok dengan kerentanan Otorisasi Tidak Benar Atlassian Confluence CVE-2023-22518. Kerentanan ini memengaruhi semua versi Confluence Data Center dan Server. Untuk informasi lebih lanjut, lihat [NIST: Database Kerentanan Nasional: CVE-2023-22518](https://nvd.nist.gov/vuln/detail/CVE-2023-22518) Detail.  | 2023-12-14 | 
| [Grup aturan terkelola set aturan inti (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 1.11 dari grup aturan ini.  Menambahkan tanda tangan ke semua aturan skrip lintas situs untuk meningkatkan deteksi dan mengurangi kesalahan positif.  | 2023-12-06 | 
| [AWS WAF Grup aturan Bot Control](aws-managed-rule-groups-bot.md) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Menambahkan label rendah aktivitas terkoordinasi ke label tingkat perlindungan yang ditargetkan grup aturan. Label ini tidak terkait dengan aturan apa pun. Pelabelan ini merupakan tambahan dari aturan dan label tingkat menengah dan tinggi.  | 2023-12-05 | 
| [Label Kontrol Bot](aws-managed-rule-groups-bot.md#aws-managed-rule-groups-bot-labels-rg) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Menambahkan label sinyal ke grup aturan yang menunjukkan deteksi ekstensi browser yang membantu otomatisasi. Label ini tidak spesifik untuk aturan individual.   | 2023-11-14 | 
| [Grup aturan terkelola set aturan inti (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 1.10 dari grup aturan ini.  Memperbarui satu aturan untuk meningkatkan deteksi dan mengurangi positif palsu.  | 2023-11-02 | 
| [Grup aturan terkelola set aturan inti (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 1.9 dari grup aturan ini.  Aturan yang diperbarui untuk meningkatkan deteksi dan mengurangi positif palsu.  | 2023-10-30 | 
| [Grup aturan terkelola sistem operasi POSIX](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 2.1 dari grup aturan ini.  Memperbarui aturan argumen kueri untuk meningkatkan deteksi.   | 2023-10-12 | 
| [Grup aturan terkelola set aturan inti (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 1.8 dari grup aturan ini.  Aturan yang diperbarui untuk meningkatkan deteksi.  | 2023-10-11 | 
| [Kelompok aturan terkelola masukan buruk yang diketahui](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Penerapan pengecualian: merilis versi statis 1.19 dari grup aturan ini. Diperbarui versi default untuk menggunakan versi 1.19. Memperbarui `ExploitablePaths_URIPATH` aturan untuk menambahkan deteksi permintaan yang cocok dengan Kerentanan Eskalasi Privilege Atlassian Confluence CVE-2023-22515. Kerentanan ini memengaruhi beberapa versi Atlassian Confluence. [Untuk informasi lebih lanjut, lihat [NIST: National Vulnerability Database: CVE-2023-22515 Detail dan Atlassian Support: FAQ untuk CVE-2023-22515](https://nvd.nist.gov/vuln/detail/CVE-2023-22515).](https://confluence.atlassian.com/kb/faq-for-cve-2023-22515-1295682188.html) Untuk informasi tentang jenis penerapan ini, lihat[Penerapan pengecualian untuk AWS Aturan Terkelola](waf-managed-rule-groups-deployments-exceptions.md). | 2023-10-04 | 
| [Kelompok aturan terkelola masukan buruk yang diketahui](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Penerapan pengecualian: merilis versi statis 1.18 dari grup aturan ini. Ini adalah peluncuran cepat dari versi statis ini untuk mengakomodasi pembuatan dan peluncuran versi 1.19.  Memperbarui `Host_localhost_HEADER` aturan dan semua aturan deserialisasi Log4J dan Java untuk deteksi yang lebih baik.  Untuk informasi tentang jenis penerapan ini, lihat[Penerapan pengecualian untuk AWS Aturan Terkelola](waf-managed-rule-groups-deployments-exceptions.md). | 2023-10-04 | 
| [AWS WAF Grup aturan Bot Control](aws-managed-rule-groups-bot.md) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Menambahkan aturan ke grup aturan dengan Count tindakan.  Aturan IP penggunaan kembali token mendeteksi dan menghitung berbagi token di seluruh alamat IP.  Aturan aktivitas terkoordinasi menggunakan analisis otomatis, pembelajaran mesin (ML) lalu lintas situs web untuk mendeteksi aktivitas terkait bot. Dalam konfigurasi grup aturan Anda, Anda dapat memilih keluar dari penggunaan ML. Dengan rilis ini, pelanggan yang saat ini menggunakan tingkat perlindungan yang ditargetkan akan memilih untuk menggunakan ML. Memilih keluar menonaktifkan aturan aktivitas terkoordinasi.  | 2023-09-06 | 
| [AWS WAF Grup aturan Bot Control](aws-managed-rule-groups-bot.md) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Menambahkan aturan `CategoryAI` ke grup aturan.  | 2023-08-30 | 
| [Grup aturan terkelola set aturan inti (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 1.7 dari grup aturan ini.  Memperbarui ekstensi terbatas dan aturan SSRF metadata EC2 untuk meningkatkan deteksi dan mengurangi kesalahan positif.  | 2023-07-26 | 
| [AWS WAF Grup aturan pencegahan penipuan (ACFP) pembuatan akun Kontrol Penipuan](aws-managed-rule-groups-acfp.md) Semua aturan dalam grup aturan baru  | Ditambahkan kelompok aturanAWSManagedRulesACFPRuleSet.  | 2023-06-13 | 
| [Grup aturan terkelola sistem operasi Linux](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 2.2 dari grup aturan ini.  Menambahkan tanda tangan untuk meningkatkan deteksi.   | 2023-05-22 | 
| [Grup aturan terkelola set aturan inti (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 1.6 dari grup aturan ini.  Skrip lintas situs (XSS) yang diperbarui dan aturan ekstensi terbatas untuk meningkatkan deteksi dan mengurangi kesalahan positif.  | 2023-04-28 | 
| [Grup aturan terkelola aplikasi PHP](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-php-app) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 2.0 dari grup aturan ini.  Menambahkan tanda tangan untuk meningkatkan deteksi di semua aturan.  Mengganti aturan `PHPHighRiskMethodsVariables_QUERYARGUMENTS` dengan`PHPHighRiskMethodsVariables_QUERYSTRING`, yang memeriksa seluruh string query bukan hanya argumen query.  Menambahkan aturan`PHPHighRiskMethodsVariables_HEADER`, untuk memperluas cakupan untuk menyertakan semua header. Memperbarui label berikut agar selaras dengan pelabelan Aturan AWS Terkelola standar: [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | 2023-02-27 | 
| [AWS WAF Kelompok aturan pencegahan pengambilalihan akun Kontrol Penipuan (ATP)](aws-managed-rule-groups-atp.md)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Menambahkan aturan inspeksi respons login untuk digunakan dengan CloudFront distribusi Amazon yang dilindungi. Aturan ini dapat memblokir upaya login baru dari alamat IP dan sesi klien yang baru-baru ini menjadi sumber dari terlalu banyak upaya login yang gagal.  | 2023-02-15 | 
| [Grup aturan terkelola set aturan inti (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 1.5 dari grup aturan ini.  Filter Cross Site Scripting (XSS) yang diperbarui untuk meningkatkan deteksi.  | 2023-01-25 | 
| [Grup aturan terkelola sistem operasi Linux](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-linux-os) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 2.1 dari grup aturan ini.  Menghapus aturan `LFI_COOKIE` dan labelnya`awswaf:managed:aws:linux-os:LFI_Cookie`, dan menggantinya dengan aturan baru `LFI_HEADER` dan labelnya`awswaf:managed:aws:linux-os:LFI_Header`. Perubahan ini memperluas inspeksi ke beberapa header.  Menambahkan transformasi teks dan tanda tangan ke semua aturan untuk meningkatkan deteksi.  | 2022-12-15 | 
| [Grup aturan terkelola set aturan inti (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 1.4 dari grup aturan ini.  Ditambahkan transformasi teks `NoUserAgent_HEADER` untuk menghapus semua byte null. Memperbarui filter dalam aturan skrip lintas situs untuk meningkatkan deteksi.  | 2022-12-05 | 
| [Kelompok aturan terkelola masukan buruk yang diketahui](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 1.17 dari grup aturan ini.  Memperbarui aturan deserialisasi Java untuk menambahkan deteksi permintaan yang cocok dengan Apache CVE-2022-42889, kerentanan eksekusi kode jarak jauh (RCE) dalam versi Teks Apache Commons sebelum 1.10.0. Untuk informasi lebih lanjut, lihat [NIST: Database Kerentanan Nasional: CVE-2022-42889 Detail dan CVE-2022-42889](https://nvd.nist.gov/vuln/detail/CVE-2022-42889)[: Teks Apache Commons sebelum 1.10.0 memungkinkan RCE ketika diterapkan ke input yang tidak tepercaya](https://lists.apache.org/thread/n2bd4vdsgkqh2tm14l1wyc3jyol7s1om) karena default interpolasi yang tidak aman. Deteksi yang ditingkatkan di`Host_localhost_HEADER`. | 2022-10-20 | 
| [Kelompok aturan terkelola masukan buruk yang diketahui](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 1.16 dari grup aturan ini.  Menghapus positif palsu yang AWS diidentifikasi dalam versi 1.15. | 2022-10-05 | 
| [Grup aturan terkelola sistem operasi POSIX](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-posix-os) [Grup aturan terkelola aplikasi PHP](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-php-app)  [WordPress kelompok aturan terkelola aplikasi](aws-managed-rule-groups-use-case.md#aws-managed-rule-groups-use-case-wordpress-app)   | Memperbaiki nama label yang didokumentasikan.   | 2022-09-19 | 
| [Grup aturan reputasi IP](aws-managed-rule-groups-ip-rep.md) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Perubahan ini tidak mengubah cara grup aturan menangani lalu lintas web. Menambahkan aturan baru dengan Count tindakan untuk memeriksa alamat IP yang secara aktif terlibat dalam aktivitas DDo S, menurut intelijen ancaman Amazon.  | 2022-08-30 | 
| [Kelompok aturan terkelola masukan buruk yang diketahui](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi statis 1.15 dari grup aturan ini.  Dihapus `Log4JRCE` dan diganti dengan`Log4JRCE_HEADER`,`Log4JRCE_QUERYSTRING`,`Log4JRCE_URI`, dan`Log4JRCE_BODY`, untuk pemantauan dan pengelolaan positif palsu yang lebih terperinci.  Menambahkan tanda tangan untuk meningkatkan deteksi dan pemblokiran ke `PROPFIND_METHOD` dan ke semua `JavaDeserializationRCE*` dan `Log4JRCE*` aturan.  Label yang diperbarui untuk mengoreksi kapitalisasi di dalam `Host_localhost_HEADER` dan di semua `JavaDeserializationRCE*` aturan.  Mengoreksi deskripsi. `JavaDeserializationRCE_HEADER` | 2022-08-22 | 
| [AWS WAF Kelompok aturan pencegahan pengambilalihan akun Kontrol Penipuan (ATP)](aws-managed-rule-groups-atp.md)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Menambahkan aturan untuk mencegah penggunaan grup aturan terkelola pencegahan pengambilalihan akun untuk lalu lintas web kumpulan pengguna Amazon Cognito.  | 2022-08-11 | 
| [Grup aturan terkelola set aturan inti (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs)  | AWS telah dijadwalkan kedaluwarsa untuk versi `Version_1.2` dan `Version_2.0` grup aturan. Versi akan kedaluwarsa pada 9 September 2022. Untuk informasi tentang kedaluwarsa versi, lihat. [Menggunakan grup aturan terkelola berversi di AWS WAF](waf-managed-rule-groups-versioning.md) | 2022-06-09 | 
| [Grup aturan terkelola set aturan inti (CRS)](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-crs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi 1.3 dari grup aturan ini. Rilis ini memperbarui tanda tangan kecocokan dalam aturan `GenericLFI_URIPATH` dan`GenericRFI_URIPATH`, untuk meningkatkan deteksi.  | 2022-05-24 | 
| [AWS WAF Grup aturan Bot Control](aws-managed-rule-groups-bot.md)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Menambahkan aturan `CategoryEmailClient` ke grup aturan.  | 2022-04-06 | 
| [Kelompok aturan terkelola masukan buruk yang diketahui](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi 1.14 dari grup aturan ini. Keempat `JavaDeserializtionRCE` aturan dipindahkan ke Block mode. | 2022-03-31 | 
| [Kelompok aturan terkelola masukan buruk yang diketahui](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi 1.13 dari grup aturan ini. Memperbarui transformasi teks untuk kerentanan Spring Core dan Cloud Function RCE. Aturan-aturan ini berada dalam mode hitung untuk mengumpulkan metrik dan mengevaluasi pola yang cocok. Label dapat digunakan untuk memblokir permintaan dalam aturan khusus. Versi berikutnya akan digunakan dengan aturan ini dalam mode blok. | 2022-03-31 | 
| [Kelompok aturan terkelola masukan buruk yang diketahui](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi 1.12 dari grup aturan ini. Menambahkan tanda tangan untuk kerentanan Spring Core dan Cloud Function RCE. Aturan-aturan ini berada dalam mode hitung untuk mengumpulkan metrik dan mengevaluasi pola yang cocok. Label dapat digunakan untuk memblokir permintaan dalam aturan khusus. Versi berikutnya akan digunakan dengan aturan ini dalam mode blok. Menghapus aturan `Log4JRCE_HEADER``Log4JRCE_QUERYSTRING`,`Log4JRCE_URI`,, `Log4JRCE_BODY` dan menggantinya dengan aturan`Log4JRCE`. | 2022-03-30 | 
| [Grup aturan reputasi IP](aws-managed-rule-groups-ip-rep.md) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Memperbarui AWSManagedReconnaissanceList aturan untuk mengubah tindakan dari hitungan ke blok.  | 2022-02-15 | 
| [AWS WAF Kelompok aturan pencegahan pengambilalihan akun Kontrol Penipuan (ATP)](aws-managed-rule-groups-atp.md) Semua aturan dalam grup aturan baru  | Ditambahkan kelompok aturanAWSManagedRulesATPRuleSet.  | 2022-02-11 | 
| [Kelompok aturan terkelola masukan buruk yang diketahui](aws-managed-rule-groups-baseline.md#aws-managed-rule-groups-baseline-known-bad-inputs)[\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi 1.9 dari grup aturan ini. Menghapus aturan `Log4JRCE` dan menggantinya dengan aturan`Log4JRCE_HEADER`,`Log4JRCE_QUERYSTRING`,`Log4JRCE_URI`, dan`Log4JRCE_BODY`, untuk fleksibilitas dalam penggunaan fungsi ini. Menambahkan tanda tangan untuk meningkatkan deteksi dan pemblokiran. | 2022-01-28 | 
| Set aturan inti (CRS) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Dirilis versi 2.0 dari grup aturan ini. Untuk aturan ini, tanda tangan deteksi yang disetel untuk mengurangi positif palsu. Mengganti transformasi `URL_DECODE` teks dengan transformasi `URL_DECODE_UNI` teks ganda. Ditambahkan transformasi `HTML_ENTITY_DECODE` teks.  | 2022-01-10 | 
| Set aturan inti (CRS) [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Sebagai bagian dari rilis versi 2.0 dari grup aturan ini, menambahkan transformasi `URL_DECODE_UNI` teks. Menghapus transformasi `URL_DECODE` teks dari`RestrictedExtensions_URIPATH`.  | 2022-01-10 | 
| Database SQL [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  |  Dirilis versi 2.0 dari grup aturan ini. Mengganti transformasi `URL_DECODE` teks dengan transformasi `URL_DECODE_UNI` teks ganda dan menambahkan transformasi `COMPRESS_WHITE_SPACE` teks. Menambahkan lebih banyak tanda tangan deteksi ke. `SQLiExtendedPatterns_QUERYARGUMENTS` Menambahkan inspeksi JSON ke`SQLi_BODY`. Ditambahkan aturan`SQLiExtendedPatterns_BODY`. Menghapus aturan`SQLi_URIPATH`.  | 2022-01-10 | 
| Masukan buruk yang diketahui [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi 1.8 dari aturan `Log4JRCE` untuk meningkatkan inspeksi header dan kriteria pencocokan. | 2021-12-17 | 
| Masukan buruk yang diketahui [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Dirilis versi 1.4 dari aturan `Log4JRCE` untuk menyetel kriteria yang cocok dan untuk memeriksa header tambahan. Dirilis versi 1.5 untuk menyetel kriteria yang cocok. | 2021-12-11 | 
| Masukan buruk yang diketahui [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/id_id/waf/latest/developerguide/aws-managed-rule-groups-changelog.html)  | Menambahkan aturan `Log4JRCE` versi 1.2 sebagai tanggapan atas masalah keamanan yang baru-baru ini diungkapkan dalam Log4j. Untuk informasi lihat [CVE-2021-44228](https://www.cve.org/CVERecord?id=CVE-2021-44228). Aturan ini memeriksa jalur URI umum, string kueri, 8KB pertama dari badan permintaan, dan header umum. Aturan menggunakan transformasi `URL_DECODE_UNI` teks ganda. Dirilis versi 1.3 `Log4JRCE` untuk menyetel kriteria yang cocok dan untuk memeriksa header tambahan.  Menghapus aturan`BadAuthToken_COOKIE_AUTHORIZATION`.  | 2021-12-10 | 

Tabel berikut mencantumkan perubahan sebelum Desember 2021. 


| Kelompok aturan dan aturan | Deskripsi | Date | 
| --- | --- | --- | 
| Daftar reputasi IP Amazon | `AWSManagedReconnaissanceList` | Ditambahkan AWSManagedReconnaissanceList aturan dalam modus monitoring/count. Aturan ini berisi alamat IP yang melakukan pengintaian terhadap sumber daya. AWS  | 2021-11-23 | 
| Sistem operasi Windows |  `WindowsShellCommands` `PowerShellCommands`  |  Menambahkan tiga aturan baru untuk WindowsShell perintah:`WindowsShellCommands_COOKIE`,`WindowsShellCommands_QUERYARGUMENTS`, dan`WindowsShellCommands_BODY`. Menambahkan PowerShell aturan baru:`PowerShellCommands_COOKIE`. Merestrukturisasi `PowerShellComands` aturan penamaan dengan menghapus string \$1Set1 dan \$1Set2. Menambahkan tanda tangan deteksi yang lebih komprehensif ke. `PowerShellRules` Menambahkan transformasi `URL_DECODE_UNI` teks ke semua aturan sistem operasi Windows.  | 2021-11-23 | 
| Sistem operasi Linux |  `LFI_URIPATH` `LFI_QUERYSTRING` `LFI_BODY` `LFI_COOKIE`  |  Mengganti transformasi `URL_DECODE` teks ganda dengan ganda`URL_DECODE_UNI`. Ditambahkan `NORMALIZE_PATH_WIN` sebagai transformasi teks kedua. Mengganti `LFI_BODY` aturan dengan `LFI_COOKIE` aturan. Menambahkan tanda tangan deteksi yang lebih komprehensif untuk semua `LFI` aturan.  | 2021-11-23 | 
| Set aturan inti (CRS) |  `SizeRestrictions_BODY`  | Mengurangi batas ukuran untuk memblokir permintaan web dengan muatan tubuh yang lebih besar dari 8 KB. Sebelumnya, batasnya adalah 10 KB.  | 2021-10-27 | 
| Set aturan inti (CRS) |  `EC2MetaDataSSRF_BODY` `EC2MetaDataSSRF_COOKIE` `EC2MetaDataSSRF_URIPATH` `EC2MetaDataSSRF_QUERYARGUMENTS`  | Menambahkan lebih banyak tanda tangan deteksi. Menambahkan decode URL unicode ganda untuk meningkatkan pemblokiran.  | 2021-10-27 | 
| Set aturan inti (CRS) |  `GenericLFI_QUERYARGUMENTS` `GenericLFI_URIPATH` `RestrictedExtensions_URIPATH` `RestrictedExtensions_QUERYARGUMENTS`  | Menambahkan decode URL unicode ganda untuk meningkatkan pemblokiran.  | 2021-10-27 | 
| Set aturan inti (CRS) |  `GenericRFI_QUERYARGUMENTS` `GenericRFI_BODY` `GenericRFI_URIPATH`  | Memperbarui tanda tangan aturan untuk mengurangi positif palsu, berdasarkan umpan balik pelanggan. Menambahkan decode URL unicode ganda untuk meningkatkan pemblokiran.  | 2021-10-27 | 
| Semua | Semua aturan | Menambahkan dukungan untuk AWS WAF label ke semua aturan yang belum mendukung pelabelan.  | 2021-10-25 | 
| Daftar reputasi IP Amazon | `AWSManagedIPReputationList_xxxx` | Merestrukturisasi daftar reputasi IP, menghapus sufiks dari nama aturan, dan menambahkan dukungan untuk label. AWS WAF  | 2021-05-04 | 
| Daftar IP anonim | `AnonymousIPList` `HostingProviderList` | Menambahkan dukungan untuk AWS WAF label.  | 2021-05-04 | 
| Kontrol Bot | Semua | Menambahkan set aturan Bot Control.  | 2021-04-01 | 
| Set aturan inti (CRS) | `GenericRFI_QUERYARGUMENTS`  | Ditambahkan decode URL ganda.  | 2021-03-03 | 
| Set aturan inti (CRS) | `RestrictedExtensions_URIPATH`  | Meningkatkan konfigurasi aturan dan menambahkan decode URL tambahan.  | 2021-03-03 | 
| Perlindungan admin | `AdminProtection_URIPATH`  | Ditambahkan decode URL ganda.  | 2021-03-03 | 
| Masukan buruk yang diketahui | `ExploitablePaths_URIPATH`  | Meningkatkan konfigurasi aturan dan menambahkan decode URL tambahan.  | 2021-03-03 | 
| Sistem operasi Linux | `LFI_QUERYARGUMENTS`  | Meningkatkan konfigurasi aturan dan menambahkan decode URL tambahan.  | 2021-03-03 | 
| Sistem operasi Windows | Semua | Meningkatkan konfigurasi aturan.  | 2020-09-23 | 
| Aplikasi PHP | `PHPHighRiskMethodsVariables_QUERYARGUMENTS` `PHPHighRiskMethodsVariables_BODY`  | Mengubah transformasi teks dari decode HTML ke decode URL, untuk meningkatkan pemblokiran.  | 2020-09-16 | 
| Sistem operasi POSIX | `UNIXShellCommandsVariables_QUERYARGUMENTS` `UNIXShellCommandsVariables_BODY`  | Mengubah transformasi teks dari decode HTML ke decode URL, untuk meningkatkan pemblokiran.  | 2020-09-16 | 
| Set aturan inti | `GenericLFI_QUERYARGUMENTS` `GenericLFI_URIPATH` Genericlfi\$1tubuh  | Mengubah transformasi teks dari decode HTML ke decode URL, untuk meningkatkan pemblokiran.  | 2020-08-07 | 
| Sistem operasi Linux | `LFI_URIPATH` `LFI_QUERYARGUMENTS` `LFI_BODY`  | Mengubah transformasi teks dari decode entitas HTML ke decode URL, untuk meningkatkan deteksi dan pemblokiran.  | 2020-05-19 | 
| Daftar IP Anonim | Semua | Grup aturan baru [Grup aturan reputasi IP](aws-managed-rule-groups-ip-rep.md) untuk memblokir permintaan dari layanan yang memungkinkan pengaburan identitas pemirsa, untuk membantu mengurangi bot dan penghindaran pembatasan geografis.  | 2020-03-06 | 
| WordPress aplikasi | `WordPressExploitableCommands_QUERYSTRING`  | Aturan baru yang memeriksa perintah yang dapat dieksploitasi dalam string kueri. | 2020-03-03 | 
| Set aturan inti (CRS) | `SizeRestrictions_QUERYSTRING` `SizeRestrictions_Cookie_HEADER` `SizeRestrictions_BODY` `SizeRestrictions_URIPATH`  | Menyesuaikan batasan nilai ukuran untuk meningkatkan akurasi.  | 2020-03-03 | 
| Database SQL | `SQLi_URIPATH`  | Aturan sekarang memeriksa URI pesan. | 2020-01-23 | 
| Database SQL | `SQLi_BODY` `SQLi_QUERYARGUMENTS` `SQLi_COOKIE`  | Transformasi teks yang diperbarui. | 2019-12-20 | 
| Set aturan inti (CRS) | `CrossSiteScripting_URIPATH` `CrossSiteScripting_BODY` `CrossSiteScripting_QUERYARGUMENTS` `CrossSiteScripting_COOKIE`  | Transformasi teks yang diperbarui. | 2019-12-20 | 