

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Limita l'accesso in base all'indirizzo IP o alla geolocalizzazione utilizzando AWS WAF
<a name="aws-waf-restrict-access-geolocation"></a>

*Louis Hourcade, Amazon Web Services*

## Riepilogo
<a name="aws-waf-restrict-access-geolocation-summary"></a>

[AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/waf-chapter.html)è un firewall per applicazioni Web che aiuta a proteggere le applicazioni Web e APIs da exploit e bot Web comuni che possono influire sulla disponibilità, compromettere la sicurezza o consumare risorse eccessive. [Gli elenchi di controllo degli accessi Web (Web ACLs)](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl.html) AWS WAF consentono di controllare il modo in cui il traffico raggiunge le applicazioni. In un ACL Web, aggiungi regole o gruppi di regole progettati per consentire il traffico legittimo, controllare il traffico dei bot e bloccare i modelli di attacco comuni. Per ulteriori informazioni, consulta [How AWS WAF works](https://docs.aws.amazon.com/waf/latest/developerguide/how-aws-waf-works.html).

Puoi associare i seguenti tipi di regole al tuo AWS WAF Web ACLs:
+ [Gruppi di regole AWS gestiti: i](https://docs.aws.amazon.com/waf/latest/developerguide/waf-managed-rule-groups.html) team e Marketplace AWS i venditori di Managed Rules offrono set di regole preconfigurati. Alcuni gruppi di regole gestite sono progettati per aiutare a proteggere tipi specifici di applicazioni Web. Altri offrono un'ampia protezione contro minacce note o vulnerabilità comuni.
+ [Regole [personalizzate e gruppi](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) di regole](https://docs.aws.amazon.com/waf/latest/developerguide/waf-rules.html) personalizzati: puoi anche creare regole e gruppi di regole che personalizzano l'accesso alle tue applicazioni Web e APIs. Ad esempio, puoi limitare il traffico in base a un elenco specifico di indirizzi IP o a un elenco di paesi.

Utilizzando questo modello e l'archivio di codice associato, è possibile utilizzare il [AWS Cloud Development Kit (AWS CDK)](https://docs.aws.amazon.com/cdk/v2/guide/home.html)per distribuire il AWS WAF Web ACLs con regole personalizzate. Queste regole limitano l'accesso alle risorse delle applicazioni Web in base all'indirizzo IP o alla geolocalizzazione dell'utente finale. Facoltativamente, puoi anche collegare diversi gruppi di regole gestite.

## Prerequisiti e limitazioni
<a name="aws-waf-restrict-access-geolocation-prereqs"></a>

**Prerequisiti**
+ Un attivo Account AWS
+ [Autorizzazioni](https://docs.aws.amazon.com/waf/latest/developerguide/security-iam.html) per distribuire risorse AWS WAF 
+ AWS CDK, [installato e configurato nel tuo](https://docs.aws.amazon.com/cdk/latest/guide/getting_started.html) account
+ Git, [installato](https://github.com/git-guides/install-git)

**Limitazioni**
+ È possibile utilizzare questo modello solo Regioni AWS dove AWS WAF è disponibile. Per la disponibilità per regione, vedi [Servizi AWS per regione](https://aws.amazon.com/about-aws/global-infrastructure/regional-product-services/).

## Tools (Strumenti)
<a name="aws-waf-restrict-access-geolocation-tools"></a>

**Servizi AWS**
+ [AWS Cloud Development Kit (AWS CDK)](https://docs.aws.amazon.com/cdk/v2/guide/home.html)è un framework di sviluppo software che consente di definire e fornire Cloud AWS l'infrastruttura in codice.
+ [AWS WAF](https://docs.aws.amazon.com/waf/latest/developerguide/what-is-aws-waf.html)è un firewall per applicazioni Web che consente di monitorare le richieste HTTP e HTTPS inoltrate alle risorse protette delle applicazioni Web.

**Archivio di codice**

Il codice per questo pattern è disponibile nella [restrizione GitHub IP e geolocalizzazione](https://github.com/aws-samples/ip-and-geolocation-restriction-with-waf-cdk) con repository. AWS WAF Il codice distribuisce due web. AWS WAF ACLs Il primo è un ACL web regionale destinato alle risorse di [Amazon API Gateway](https://docs.aws.amazon.com/apigateway/latest/developerguide/welcome.html). Il secondo è l'ACL web globale per CloudFront le risorse [Amazon](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/Introduction.html). Entrambi i siti Web ACLs contengono le seguenti regole personalizzate:
+ `IPMatch`blocca le richieste provenienti da indirizzi IP non consentiti.
+ `GeoMatch`blocca le richieste provenienti da paesi non consentiti.

Durante la distribuzione, puoi facoltativamente collegare tutti i seguenti gruppi di regole gestite al tuo web: ACLs
+ [Core rule set (CRS)](https://docs.aws.amazon.com/waf/latest/developerguide/aws-managed-rule-groups-baseline.html#aws-managed-rule-groups-baseline-crs): questo gruppo di regole contiene regole generalmente applicabili alle applicazioni Web. [Aiuta a proteggere dallo sfruttamento di un'ampia gamma di vulnerabilità, incluse alcune delle vulnerabilità ad alto rischio e più comuni descritte nelle pubblicazioni OWASP, come OWASP Top 10.](https://owasp.org/www-project-top-ten/)
+ [Protezione degli amministratori](https://docs.aws.amazon.com/waf/latest/developerguide/aws-managed-rule-groups-baseline.html#aws-managed-rule-groups-baseline-admin): questo gruppo di regole contiene regole che consentono di bloccare l'accesso esterno alle pagine amministrative esposte.
+ [Input noti non](https://docs.aws.amazon.com/waf/latest/developerguide/aws-managed-rule-groups-baseline.html#aws-managed-rule-groups-baseline-known-bad-inputs) validi: questo gruppo di regole aiuta a bloccare i modelli di richiesta noti per non essere validi e associati allo sfruttamento o all'individuazione di vulnerabilità.
+ [Elenco di reputazione IP di Amazon](https://docs.aws.amazon.com/waf/latest/developerguide/aws-managed-rule-groups-ip-rep.html#aws-managed-rule-groups-ip-rep-amazon): questo gruppo di regole contiene regole basate sull'intelligence interna delle minacce di Amazon. Ti aiuta a bloccare gli indirizzi IP che in genere sono associati a bot o altre minacce.
+ Gruppo di [regole gestito dal sistema operativo Linux: questo gruppo](https://docs.aws.amazon.com/waf/latest/developerguide/aws-managed-rule-groups-use-case.html#aws-managed-rule-groups-use-case-linux-os) di regole aiuta a bloccare i modelli di richiesta associati allo sfruttamento delle vulnerabilità di Linux, inclusi gli attacchi LFI (Local File Inclusion) specifici di Linux.
+ [Gruppo di regole gestito dal database SQL](https://docs.aws.amazon.com/waf/latest/developerguide/aws-managed-rule-groups-use-case.html#aws-managed-rule-groups-use-case-sql-db): questo gruppo di regole aiuta a bloccare i modelli di richiesta associati allo sfruttamento dei database SQL, come gli attacchi SQL injection.

## Epiche
<a name="aws-waf-restrict-access-geolocation-epics"></a>

### Configura il web AWS WAF ACLs
<a name="configure-the-waf-web-acls"></a>


| Operazione | Description | Competenze richieste | 
| --- | --- | --- | 
| Clonare il repository. | Immettete il seguente comando per clonare l'[IP e la restrizione di geolocalizzazione con AWS WAF](https://github.com/aws-samples/ip-and-geolocation-restriction-with-waf-cdk) repository sulla workstation locale:<pre>git clone https://github.com/aws-samples/ip-and-geolocation-restriction-with-waf-cdk.git</pre> | Git | 
| Configura le regole. | [See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/patterns/aws-waf-restrict-access-geolocation.html) | Informazioni generali su AWS, Python | 

### Esegui il bootstrap e distribuisci il codice
<a name="bootstrap-and-deploy-the-code"></a>


| Operazione | Description | Competenze richieste | 
| --- | --- | --- | 
| Avvia il tuo AWS ambiente. | Se non l'hai già fatto, devi [avviare l' AWS ambiente](https://docs.aws.amazon.com/cdk/v2/guide/bootstrapping-env.html) prima di poter distribuire l'applicazione. AWS CDK [See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/patterns/aws-waf-restrict-access-geolocation.html) | Informazioni generali su AWS | 
| Implementa l' AWS CDK applicazione. | [See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/patterns/aws-waf-restrict-access-geolocation.html) | Informazioni generali su AWS | 

### Convalida la distribuzione
<a name="validate-the-deployment"></a>


| Operazione | Description | Competenze richieste | 
| --- | --- | --- | 
| Conferma che il Web sia ACLs stato distribuito correttamente. | [See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/patterns/aws-waf-restrict-access-geolocation.html) | Informazioni generali su AWS | 
| (Facoltativo) Associa il Web ACLs alle tue risorse. | Associate il AWS WAF Web ACLs alle vostre AWS risorse, come un Application Load Balancer, un API Gateway o CloudFront una distribuzione. [Per istruzioni, consulta [Associare o dissociare un ACL Web a una risorsa](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html).AWS](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-associating-aws-resource.html) Per un esempio, vedete [class CfnWeb ACLAssociation (construct](https://docs.aws.amazon.com/cdk/api/v2/docs/aws-cdk-lib.aws_wafv2.CfnWebACLAssociation.html)) nella documentazione. AWS CDK  | Informazioni generali su AWS | 

### Eseguire la pulizia delle risorse
<a name="clean-up-resources"></a>


| Operazione | Description | Competenze richieste | 
| --- | --- | --- | 
| Eliminare le pile. | [See the AWS documentation website for more details](http://docs.aws.amazon.com/it_it/prescriptive-guidance/latest/patterns/aws-waf-restrict-access-geolocation.html) | Informazioni generali su AWS | 

## Risorse correlate
<a name="aws-waf-restrict-access-geolocation-resources"></a>
+ [Riferimento alle API](https://docs.aws.amazon.com/cdk/api/v2/docs/aws-construct-library.html) (AWS CDK documentazione)
+ [aws-cdk-libmodulo.aws\_wafv2](https://docs.aws.amazon.com/cdk/api/v2/docs/aws-cdk-lib.aws_wafv2-readme.html) (documentazione)AWS CDK 
+ [Lavorare con il web ( ACLs](https://docs.aws.amazon.com/waf/latest/developerguide/web-acl-working-with.html)documentazione AWS WAF )
+ [Gestire i propri gruppi di regole](https://docs.aws.amazon.com/waf/latest/developerguide/waf-user-created-rule-groups.html) (AWS WAF documentazione)
+ [Regole](https://docs.aws.amazon.com/waf/latest/developerguide/waf-rules.html) (AWS WAF documentazione)