

**Ti presentiamo una nuova esperienza di console per AWS WAF**

Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta [Lavorare con la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo delle regole
<a name="classic-web-acl-rules"></a>

**avvertimento**  
AWS WAF Classic sta attraversando un end-of-life processo pianificato. Consulta la AWS Health dashboard per le tappe fondamentali e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). 

Le regole ti consentono di indirizzare con precisione le richieste web che vuoi che AWS WAF Classic consenta o blocchi specificando le condizioni esatte che vuoi che AWS WAF Classic tenga d'occhio. Ad esempio, AWS WAF Classic può controllare gli indirizzi IP da cui provengono le richieste, le stringhe che le richieste contengono e dove appaiono le stringhe e se le richieste sembrano contenere codice SQL dannoso.

**Topics**
+ [Creazione di una regola e aggiunta di condizioni](classic-web-acl-rules-creating.md)
+ [Aggiunta e rimozione di condizioni in una regola](classic-web-acl-rules-editing.md)
+ [Eliminazione di una regola](classic-web-acl-rules-deleting.md)
+ [Marketplace AWS gruppi di regole](classic-waf-managed-rule-groups.md)

# Creazione di una regola e aggiunta di condizioni
<a name="classic-web-acl-rules-creating"></a>

**avvertimento**  
AWS WAF Classic sta attraversando un end-of-life processo pianificato. Consulta la AWS Health dashboard per le tappe e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). 

Se aggiungi più di una condizione a una regola, una richiesta web deve soddisfare tutte le condizioni affinché AWS WAF Classic consenta o blocchi le richieste basate su quella regola.<a name="classic-web-acl-rules-creating-procedure"></a>

**Per creare una regola e aggiungere condizioni**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel pannello di navigazione, scegli **Regole**.

1. Scegli **Crea regola**.

1. Immetti uno dei seguenti valori:  
**Name**  
Inserire un nome.   
**CloudWatch nome della metrica**  
Inserisci un nome per la CloudWatch metrica che AWS WAF Classic creerà e assocerà alla regola. Il nome può contenere solo caratteri alfanumerici (A - Z, a - z, 0-9), con lunghezza massima di 128 e lunghezza minima di 1. Non può contenere spazi bianchi o nomi di metriche riservati a AWS WAF Classic, inclusi «All» e «Default\$1Action.  
**Tipo di regola**  
Scegliere `Regular rule` o `Rate–based rule`. Le regole basate sulla frequenza sono identiche alle regole normali, ma tengono conto anche del numero di richieste che arrivano da un indirizzo IP in un periodo di cinque minuti. Per ulteriori informazioni su questi tipi di regole, consulta [Come funziona AWS WAF Classic](classic-how-aws-waf-works.md).  
**Limite frequenza**  
Per una regola basata sulla frequenza, immetti il numero massimo di richieste da consentire in un periodo di cinque minuti da un indirizzo IP che soddisfa le condizioni della regola. Il limite di aliquota deve essere di almeno 100.   
Puoi specificare solo un limite di frequenza o un limite di frequenza e condizioni. Se si specifica solo un limite di velocità, imposta il limite su AWS WAF tutti gli indirizzi IP. Se si specificano un limite di velocità e delle condizioni AWS WAF , impone il limite agli indirizzi IP che soddisfano le condizioni.   
Quando un indirizzo IP raggiunge la soglia limite di velocità, AWS WAF applica l'azione assegnata (blocco o conteggio) il più rapidamente possibile, di solito entro 30 secondi. Una volta completata l'azione, se trascorrono cinque minuti senza che l'indirizzo IP richieda alcuna richiesta, AWS WAF azzera il contatore.

1. Per aggiungere una condizione alla regola, specificare i seguenti valori:   
**Quando una richiesta no does/does **  
Se desideri che AWS WAF Classic consenta o blocchi le richieste in base ai filtri in una determinata condizione, scegli **Sì**. **Ad esempio, se una condizione di corrispondenza IP include l'intervallo di indirizzi IP 192.0.2.0/24 e desideri che AWS WAF Classic consenta o blocchi le richieste provenienti da tali indirizzi IP, scegli Sì.**  
**Se desideri che AWS WAF Classic consenta o blocchi le richieste in base all'inverso dei filtri in una condizione, scegli No.** **Ad esempio, se una condizione di corrispondenza IP include l'intervallo di indirizzi IP 192.0.2.0/24 e desideri che AWS WAF Classic consenta o blocchi le richieste che *non* provengono da tali indirizzi IP, scegli No.**  
**corrispondenza a/origine da**  
Scegliere il tipo di condizione da aggiungere alla regola:  
   + Condizioni di corrispondenza dello scripting tra siti: scegli abbina **almeno uno dei filtri nella condizione di corrispondenza dello** scripting tra siti
   + Condizioni di corrispondenza IP: scegli l'**origine da** un indirizzo IP in
   + Condizioni di corrispondenza geografica: scegli la **provenienza da una posizione geografica** in
   + Condizioni di vincolo di dimensione: scegli **abbina almeno uno dei filtri nella condizione di vincolo di dimensione**
   + Condizioni di corrispondenza dell'iniezione SQL: scegli **abbina almeno uno dei filtri nella condizione di corrispondenza dell'**iniezione SQL
   + Condizioni di corrispondenza delle stringhe: scegli **abbina almeno uno dei filtri nella condizione di corrispondenza delle stringhe**
   + Condizioni di corrispondenza delle espressioni regolari: scegli **abbina almeno uno dei filtri nella condizione di corrispondenza regex**  
**nome della condizione**  
Scegliere la condizione da aggiungere alla regola. L'elenco visualizza solo le condizioni del tipo scelto nella fase precedente.

1. Per aggiungere un'altra condizione alla regola, scegliere **Add another condition (Aggiungi un'altra condizione)** e ripetere le fasi 4 e 5. Tenere presente quanto segue:
   + Se aggiungi più di una condizione, una richiesta web deve soddisfare almeno un filtro in ogni condizione affinché AWS WAF Classic consenta o blocchi le richieste basate su quella regola 
   + Se aggiungi due condizioni di corrispondenza IP alla stessa regola, AWS WAF Classic consentirà o bloccherà solo le richieste che provengono da indirizzi IP che compaiono in entrambe le condizioni di corrispondenza IP 

1. Dopo aver aggiunto le condizioni, selezionare **Create (Crea)**.

# Aggiunta e rimozione di condizioni in una regola
<a name="classic-web-acl-rules-editing"></a>

**avvertimento**  
AWS WAF Classic sta attraversando un end-of-life processo pianificato. Consulta la AWS Health dashboard per le tappe fondamentali e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). 

È possibile modificare una regola aggiungendo o rimuovendo le condizioni. <a name="classic-web-acl-rules-editing-procedure"></a>

**Per aggiungere o rimuovere le condizioni in una regola**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione, scegli **Regole**.

1. Scegliere il nome della regola in cui si desidera aggiungere o rimuovere le condizioni.

1. Scegli **Aggiungi regola**.

1. Per aggiungere una condizione, scegliere **Add condition (Aggiungi condizione)** e specificare i seguenti valori:  
**Quando una richiesta does/does no**  
**Se desideri che AWS WAF Classic consenta o blocchi le richieste in base ai filtri in una determinata condizione, ad esempio le richieste Web che provengono dall'intervallo di indirizzi IP 192.0.2.0/24, scegli does.**  
**Se desideri che AWS WAF Classic consenta o blocchi le richieste in base all'inverso dei filtri in una condizione, scegli No.** **Ad esempio, se una condizione di corrispondenza IP include l'intervallo di indirizzi IP 192.0.2.0/24 e desideri che AWS WAF Classic consenta o blocchi le richieste che *non* provengono da tali indirizzi IP, scegli No.**  
**corrispondenza a/origine da**  
Scegliere il tipo di condizione da aggiungere alla regola:  
   + Condizioni di corrispondenza dello scripting tra siti: scegli abbina **almeno uno dei filtri nella condizione di corrispondenza dello** scripting tra siti
   + Condizioni di corrispondenza IP: scegli l'**origine da** un indirizzo IP in
   + Condizioni di corrispondenza geografica: scegli la **provenienza da una posizione geografica** in
   + Condizioni di vincolo di dimensione: scegli **abbina almeno uno dei filtri nella condizione di vincolo di dimensione**
   + Condizioni di corrispondenza dell'iniezione SQL: scegli **abbina almeno uno dei filtri nella condizione di corrispondenza dell'**iniezione SQL
   + Condizioni di corrispondenza delle stringhe: scegli **abbina almeno uno dei filtri nella condizione di corrispondenza delle stringhe**
   + Condizioni di corrispondenza delle espressioni regolari: scegli **abbina almeno uno dei filtri nella condizione di corrispondenza regex**  
***nome della condizione***  
Scegliere la condizione da aggiungere alla regola. L'elenco visualizza solo le condizioni del tipo scelto nella fase precedente.

1. Per rimuovere una condizione, selezionare la **X** a destra del nome della condizione.

1. Scegliere **Aggiorna**.

# Eliminazione di una regola
<a name="classic-web-acl-rules-deleting"></a>

**avvertimento**  
AWS WAF Classic sta attraversando un end-of-life processo pianificato. Consulta la AWS Health dashboard per le tappe fondamentali e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). 

Se desideri eliminare una regola, devi prima rimuovere la regola dal Web ACLs che la utilizza e rimuovere le condizioni incluse nella regola.<a name="classic-web-acl-rules-deleting-procedure"></a>

**Come eliminare una regola**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Per rimuovere la regola dal Web ACLs che la utilizza, esegui i seguenti passaggi per ogni sito Web ACLs:

   1. Nel riquadro di navigazione, scegli **Web ACLs**.

   1. Scegliere il nome di un'ACL Web che utilizza la regola da eliminare.
**Nota**  
Se non vedi l'ACL web, assicurati che la regione selezionata sia corretta. I siti Web ACLs che proteggono CloudFront le distribuzioni Amazon sono in **Global (CloudFront).**

   1. Scegliere la scheda **Rules (Regole)**.

   1. Scegliere **Edit web ACL (Modifica ACL Web)**.

   1. Scegli la **X** a destra della regola che desideri eliminare, quindi scegli **Aggiorna**.

1. Nel riquadro di navigazione, scegli **Regole**.

1. Selezionare il nome della regola da eliminare.
**Nota**  
Se non vedi la regola, assicurati che la selezione della regione sia corretta. Le regole che proteggono CloudFront le distribuzioni Amazon sono in **Global (CloudFront).**

1. Scegli **Delete** (Elimina).

# Marketplace AWS gruppi di regole
<a name="classic-waf-managed-rule-groups"></a>

**avvertimento**  
AWS WAF La versione classica consiste nel seguire un end-of-life processo pianificato. Consulta la AWS Health dashboard per le tappe e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). 

AWS WAF Classic fornisce *gruppi di Marketplace AWS regole* per aiutarti a proteggere le tue risorse. Marketplace AWS i gruppi di regole sono raccolte di ready-to-use regole predefinite, scritte e aggiornate da AWS aziende AWS partner.

Alcuni gruppi di Marketplace AWS regole sono progettati per aiutare a proteggere tipi specifici di applicazioni Web come WordPress Joomla o PHP. [Altri gruppi di Marketplace AWS regole offrono un'ampia protezione contro le minacce note o le vulnerabilità più comuni delle applicazioni Web, come quelle elencate nella Top 10 di OWASP.](https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project)

Puoi installare un singolo gruppo di Marketplace AWS regole dal tuo AWS partner preferito e puoi anche aggiungere regole AWS WAF Classic personalizzate per una maggiore protezione. Se sei soggetto alla conformità normativa come PCI o HIPAA, potresti essere in grado di utilizzare gruppi di Marketplace AWS regole per soddisfare i requisiti del firewall delle applicazioni Web.

Marketplace AWS i gruppi di regole sono disponibili senza contratti a lungo termine e senza impegni minimi. Al momento della sottoscrizione a un gruppo di regole, vengono addebitate una tariffa mensile (ripartita proporzionalmente nell'ora), nonché le tariffe continue basate sul volume delle richieste. Per ulteriori informazioni, consulta la sezione [Prezzi AWS WAF classici](https://aws.amazon.com/waf/pricing/) e la descrizione di ciascun gruppo di Marketplace AWS regole su Marketplace AWS.

## Aggiornamenti automatici
<a name="classic-waf-managed-rule-group-updates"></a>

Rimanere aggiornati sul panorama delle minacce in continua evoluzione può richiedere molto tempo e denaro. Marketplace AWS i gruppi di regole possono farti risparmiare tempo quando implementi e usi AWS WAF Classic. Un altro vantaggio è rappresentato dal fatto che AWS i nostri AWS partner aggiornano automaticamente i gruppi di Marketplace AWS regole quando emergono nuove vulnerabilità e minacce.

Molti dei nostri partner vengono informati delle nuove vulnerabilità prima delle comunicazioni pubbliche. Possono aggiornare i loro gruppi di regole e distribuirli ancora prima che una nuova minaccia sia ampiamente nota. Molti dispongono anche di team di ricerca sulle minacce per indagare e analizzare le minacce più recenti al fine di scrivere le regole più rilevanti.

## Accesso alle regole in un gruppo di Marketplace AWS regole
<a name="classic-waf-managed-rule-group-edits"></a>

Ogni gruppo di Marketplace AWS regole fornisce una descrizione completa dei tipi di attacchi e vulnerabilità da cui è progettato per proteggere. Per proteggere la proprietà intellettuale dei fornitori del gruppo di regole, non è possibile visualizzare le singole regole all'interno di un gruppo di regole. Questa restrizione consente anche di impedire agli utenti malintenzionati di progettare minacce che eludano in modo specifico le regole pubblicate.

Poiché non è possibile visualizzare le singole regole in un Marketplace AWS gruppo di regole, non è possibile modificare alcuna Marketplace AWS regola in un gruppo di regole. Tuttavia, è possibile escludere da un gruppo di regole delle regole specifiche. Questa operazione viene chiamata "eccezione dei gruppi di regole". L'esclusione delle regole non le rimuove. Piuttosto, modifica l'operazione delle regole in `COUNT`. Pertanto, le richieste che corrispondono a una regola esclusa sono conteggiate, ma non bloccate. Riceverai i parametri COUNT per ogni regola esclusa.

L'esclusione delle regole può essere utile nella risoluzione dei problemi dei gruppi di regole che bloccano in modo imprevisto il traffico (falsi positivi). Una tecnica per la risoluzione dei problemi è quella di identificare la regola specifica nel gruppo di regole che sta bloccando il traffico desiderato e quindi disabilitare (escludere) tale regola.

Oltre a escludere regole specifiche, è possibile perfezionare la protezione abilitando o disabilitando interi gruppi di regole oppure scegliendo l'operazione che il gruppo di regole deve eseguire. Per ulteriori informazioni, consulta [Utilizzo dei gruppi di Marketplace AWS regole](#classic-waf-managed-rule-group-using). 

## Quote
<a name="classic-waf-managed-rule-group-limits"></a>

Puoi abilitare solo un gruppo di Marketplace AWS regole. È inoltre possibile abilitare un gruppo di regole personalizzato creato utilizzando AWS Firewall Manager. Questi gruppi di regole vengono conteggiati per la quota massima di 10 regole per ACL Web. Pertanto, è possibile avere un gruppo di Marketplace AWS regole, un gruppo di regole personalizzato e fino a otto regole personalizzate in un unico ACL Web.

## Prezzi
<a name="classic-waf-managed-rule-group-pricing"></a>

Per informazioni sui prezzi per gruppi di Marketplace AWS regole, consulta la sezione [Prezzi AWS WAF classici](https://aws.amazon.com/waf/pricing/) e la descrizione di ogni gruppo di Marketplace AWS regole su Marketplace AWS.

## Utilizzo dei gruppi di Marketplace AWS regole
<a name="classic-waf-managed-rule-group-using"></a>

È possibile sottoscrivere e annullare l'iscrizione ai gruppi di Marketplace AWS regole sulla console AWS WAF Classic. È anche possibile escludere da un gruppo di regole delle regole specifiche.<a name="classic-waf-managed-rule-group-using-procedure"></a>

**Per sottoscrivere e utilizzare un gruppo di Marketplace AWS regole**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione, selezionare **Marketplace**.

1. Nella sezione **Available marketplace products (Prodotti Marketplace disponibili)**, scegliere il nome di un gruppo di regole per visualizzare dettagli e informazioni sui prezzi.

1. Se si desidera effettuare la sottoscrizione al gruppo di regole, scegliere **Continue (Continua)**.
**Nota**  
Se non si desidera effettuare la sottoscrizione a questo gruppo di regole, è sufficiente chiudere questa pagina nel browser.

1. Scegliere **Set up your account (Configura account)**.

1. Aggiungere il gruppo di regole a un'ACL Web, proprio come se si dovesse aggiungere una singola regola. Per ulteriori informazioni, consulta [Creazione di un'ACL Web](classic-web-acl-creating.md) o [Modifica di un'ACL Web](classic-web-acl-editing.md).
**Nota**  
Quando si aggiunge un gruppo di regole a un'ACL Web, l'operazione che viene impostata per il gruppo di regole (**No override (Non sostituire)** o **Override to count (Sostituisci per contare)**) è denominata operazione di sostituzione del gruppo di regole. Per ulteriori informazioni, consulta [Sostituzione del gruppo di regole](#classic-waf-managed-rule-group-override).<a name="classic-waf-managed-rule-group-unsubscribe-procedure"></a>

**Per annullare l'iscrizione a un gruppo di Marketplace AWS regole**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Rimuovi il gruppo di regole da tutto il Web ACLs. Per ulteriori informazioni, consulta [Modifica di un'ACL Web](classic-web-acl-editing.md).

1. Nel riquadro di navigazione, selezionare **Marketplace**.

1. Scegliere **Manage your subscriptions (Gestisci sottoscrizioni)**.

1. Scegliere **Cancel subscription (Annulla sottoscrizione)** accanto al nome del gruppo di regole di cui si desidera annullare la sottoscrizione.

1. Scegliere **Yes, cancel subscription (Sì, annulla sottoscrizione)**.<a name="classic-waf-managed-rule-group-exclude-rule-procedure"></a>

**Per escludere una regola da un gruppo di regole (eccezione del gruppo di regole)**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Se non è già abilitato, abilita la registrazione AWS WAF classica. Per ulteriori informazioni, consulta [Registrazione informazioni di traffico ACL Web](classic-logging.md). Utilizzate i log AWS WAF classici per identificare IDs le regole che desiderate escludere. Queste sono in genere regole che bloccano richieste legittime.

1. Nel riquadro di navigazione, scegli **Web ACLs**.

1. Scegliere l'ACL Web che si desidera modificare. Verrà aperta una pagina con i dettagli dell'ACL Web nel riquadro a destra.
**Nota**  
Il gruppo di regole che desideri modificare deve essere associato a una ACL Web prima di poter escludere una regola dal gruppo.

1. Nella scheda **Rules (Regole)** nel riquadro a destra, scegliere **Edit web ACL (Modifica ACL Web)**.

1. Nella sezione **Rule group exceptions (Eccezioni gruppo di regole)** espandi il gruppo di regole che desideri modificare.

1. Scegli la **X** accanto alla regola che desideri escludere. È possibile identificare l'ID corretto della regola utilizzando i log AWS WAF classici.

1. Scegliere **Aggiorna**.

   L'esclusione delle regole non le rimuove dal gruppo di regole. Piuttosto, modifica l'operazione delle regole in `COUNT`. Pertanto, le richieste che corrispondono a una regola esclusa sono conteggiate, ma non bloccate. Riceverai i parametri `COUNT` per ogni regola esclusa.
**Nota**  
È possibile utilizzare la stessa procedura per escludere regole da gruppi di regole personalizzate creati in AWS Firewall Manager. Tuttavia, invece di escludere una regola da un gruppo di regole personalizzate utilizzando queste fasi, puoi anche semplicemente modificare un gruppo di regole personalizzate utilizzando le fasi descritte in [Aggiungere ed eliminare regole da un gruppo di regole AWS WAF classico](classic-rule-group-editing.md).

## Sostituzione del gruppo di regole
<a name="classic-waf-managed-rule-group-override"></a>

Marketplace AWS i gruppi di regole hanno due azioni possibili: **No override e Override** **to** count. Se si desidera verificare il gruppo di regole, impostare l'operazione su **Override to count (Sostituisci per contare)**. Questa operazione del gruppo di regole sovrascrive qualsiasi operazione di *blocco* specificata dalle singole regole contenute nel gruppo. Vale a dire, se l'operazione del gruppo di regole è impostata su **Override to count (Sostituisci per contare)**, anziché potenzialmente bloccare le richieste corrispondenti in base all'operazione delle singole regole all'interno del gruppo, tali richieste verranno conteggiate. Al contrario, se si imposta l'operazione del gruppo di regole su **No override (Non sostituire)**, verranno usate le operazioni delle singole regole all'interno del gruppo.

## Risoluzione dei problemi dei gruppi Marketplace AWS di regole
<a name="classic-waf-managed-rule-group-troubleshooting"></a>

Se ritieni che un gruppo di Marketplace AWS regole stia bloccando il traffico legittimo, procedi nel seguente modo.<a name="classic-waf-managed-rule-group-troubleshooting-procedure"></a>

**Per risolvere i problemi relativi a un gruppo di regole Marketplace AWS**

1. Escludere regole specifiche che bloccano il traffico legittimo. È possibile identificare quali regole bloccano quali richieste utilizzando i log AWS WAF classici. Per ulteriori informazioni sull'esclusione delle regole, consulta [Per escludere una regola da un gruppo di regole (eccezione del gruppo di regole)](#classic-waf-managed-rule-group-exclude-rule-procedure).

1. Se l'esclusione di regole specifiche non risolve il problema, è possibile modificare l'azione per il gruppo di Marketplace AWS regole da **No override a Override** per **conteggiare**. Ciò consente il transito della richiesta Web, indipendentemente dalle singole operazioni delle regole all'interno del gruppo di regole. Questo ti fornisce anche i CloudWatch parametri di Amazon per il gruppo di regole.

1. Dopo aver impostato l'azione del gruppo di Marketplace AWS regole su **Override to count**, contatta il team di assistenza clienti del fornitore del gruppo di regole per risolvere ulteriormente il problema. Per informazioni di contatto, consulta l'elenco dei gruppi di regole nelle pagine di elenco dei prodotti su Marketplace AWS.

### Come contattare il supporto clienti
<a name="classic-waf-managed-rule-group-troubleshooting-support"></a>

Per problemi con AWS WAF Classic o con un gruppo di regole gestito da AWS, contatta. Supporto AWS Per problemi con un gruppo di regole gestito da un AWS partner, contatta il team di assistenza clienti di quel partner. Per trovare le informazioni di contatto del partner, consulta l'elenco del partner su Marketplace AWS.

## Creazione e vendita di gruppi di Marketplace AWS regole
<a name="classic-waf-managed-rule-group-creating"></a>

Se desideri vendere gruppi di Marketplace AWS regole su Marketplace AWS, consulta [Come vendere il tuo software su Marketplace AWS](https://aws.amazon.com/marketplace/management/tour/).