

**Ti presentiamo una nuova esperienza di console per AWS WAF**

Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta [Lavorare con la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Creazione e configurazione di una lista di controllo accessi Web (ACL)
<a name="classic-web-acl"></a>

**avvertimento**  
AWS WAF Classic sta attraversando un end-of-life processo pianificato. Consulta la AWS Health dashboard per le tappe fondamentali e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). 

Un elenco di controllo degli accessi Web (Web ACL) ti offre un controllo dettagliato sulle richieste Web a cui rispondono l'API Amazon API Gateway, la CloudFront distribuzione Amazon o l'Application Load Balancer. È possibile consentire o bloccare i seguenti tipi di richieste: 
+ Richieste che hanno origine da un intervallo di indirizzi IP o un indirizzo IP
+ Richieste che hanno origine da un paese specifico o da paesi specifici
+ Richieste che contengono una stringa specificata o corrispondono a un modello di espressione regolare (regex) in una particolare parte di richieste
+ Richieste che superano una lunghezza specificata
+ Richieste che sembrano contenere codice SQL dannoso (noto come SQL injection)
+ Richieste che sembrano contenere script dannosi (noto come Cross-site scripting)

È possibile anche testare qualsiasi combinazione di queste condizioni oppure bloccare o contare le richieste Web che non solo soddisfano i criteri specificati, ma che inoltre superano un determinato numero di richieste in un periodo di 5 minuti. 

Per scegliere le richieste a cui desideri consentire l'accesso ai contenuti o che desideri bloccare, esegui le seguenti attività:

1. Scegli l'operazione predefinita, consenso o blocco, per le richieste Web che non corrispondono a nessuna delle condizioni specificate. Per ulteriori informazioni, consulta [Decisione dell'operazione predefinita per un'ACL Web](classic-web-acl-default-action.md).

1. Specifica le condizioni in base alle quali desideri consentire o bloccare le richieste:
   + Per consentire o bloccare le richieste in base al fatto che le richieste sembrano contenere script dannosi, crea condizioni di corrispondenza Cross-site scripting. Per ulteriori informazioni, consulta [Utilizzo di condizioni di corrispondenza Cross-site scripting](classic-web-acl-xss-conditions.md).
   + Per consentire o bloccare le richieste in base a gli indirizzi IP da cui hanno origine, crea condizioni di corrispondenza IP. Per ulteriori informazioni, consulta [Utilizzo di condizioni di corrispondenza IP](classic-web-acl-ip-conditions.md).
   + Per consentire o bloccare le richieste in base al paese da cui hanno origine, crea condizioni di corrispondenza geografica. Per ulteriori informazioni, consulta [Utilizzo di condizioni di corrispondenza geografica](classic-web-acl-geo-conditions.md).
   + Per consentire o bloccare le richieste in base al fatto che le richieste superino una lunghezza specificata, crea condizioni per i vincoli di dimensioni. Per ulteriori informazioni, consulta [Utilizzo di condizioni per i vincoli di dimensioni](classic-web-acl-size-conditions.md).
   + Per consentire o bloccare le richieste in base al fatto che le richieste sembrano contenere codice SQL dannoso, crea condizioni di corrispondenza SQL injection. Per ulteriori informazioni, consulta [Utilizzo di condizioni di corrispondenza SQL injection](classic-web-acl-sql-conditions.md).
   + Per consentire o bloccare le richieste in base alle stringhe visualizzate nelle richieste, crea condizioni di corrispondenza stringa. Per ulteriori informazioni, consulta [Utilizzo di condizioni di corrispondenza per stringa](classic-web-acl-string-conditions.md).
   + Per consentire o bloccare le richieste in base al modello regex visualizzato nelle richieste, crea condizioni di corrispondenza per regex. Per ulteriori informazioni, consulta [Utilizzo di condizioni di corrispondenza per regex](classic-web-acl-regex-conditions.md).

1. Aggiungi le condizioni a una o più regole. Se aggiungi più di una condizione alla stessa regola, le richieste web devono soddisfare tutte le condizioni affinché AWS WAF Classic consenta o blocchi le richieste in base alla regola. Per ulteriori informazioni, consulta [Utilizzo delle regole](classic-web-acl-rules.md). Facoltativamente, puoi utilizzare una regola basata sulla frequenza anziché una regola normale per limitare il numero di richieste provenienti da qualsiasi indirizzo IP che soddisfa le condizioni.

1. Aggiungi le regole a un'ACL Web. Per ogni regola, specifica se desideri che AWS WAF Classic consenta o blocchi le richieste in base alle condizioni che hai aggiunto alla regola. Se aggiungi più di una regola a un ACL web, AWS WAF Classic valuta le regole nell'ordine in cui sono elencate nell'ACL web. Per ulteriori informazioni, consulta [Lavorare con il web ACLs](classic-web-acl-working-with.md).

   Quando aggiungi una nuova regola o aggiorni le regole esistenti, può essere necessario fino a un minuto prima che tali modifiche vengano visualizzate e siano attive sul Web ACLs e sulle risorse.

**Topics**
+ [Utilizzo delle condizioni](classic-web-acl-create-condition.md)
+ [Utilizzo delle regole](classic-web-acl-rules.md)
+ [Lavorare con il web ACLs](classic-web-acl-working-with.md)

# Utilizzo delle condizioni
<a name="classic-web-acl-create-condition"></a>

**avvertimento**  
AWS WAF Classic sta attraversando un end-of-life processo pianificato. Consulta la AWS Health dashboard per le tappe fondamentali e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). 

Le condizioni specificano quando desideri consentire o bloccare le richieste.
+ Per consentire o bloccare le richieste in base al fatto che le richieste sembrano contenere script dannosi, crea condizioni di corrispondenza Cross-site scripting. Per ulteriori informazioni, consulta [Utilizzo di condizioni di corrispondenza Cross-site scripting](classic-web-acl-xss-conditions.md).
+ Per consentire o bloccare le richieste in base a gli indirizzi IP da cui hanno origine, crea condizioni di corrispondenza IP. Per ulteriori informazioni, consulta [Utilizzo di condizioni di corrispondenza IP](classic-web-acl-ip-conditions.md).
+ Per consentire o bloccare le richieste in base al paese da cui hanno origine, crea condizioni di corrispondenza geografica. Per ulteriori informazioni, consulta [Utilizzo di condizioni di corrispondenza geografica](classic-web-acl-geo-conditions.md).
+ Per consentire o bloccare le richieste in base al fatto che le richieste superino una lunghezza specificata, crea condizioni per i vincoli di dimensioni. Per ulteriori informazioni, consulta [Utilizzo di condizioni per i vincoli di dimensioni](classic-web-acl-size-conditions.md).
+ Per consentire o bloccare le richieste in base al fatto che le richieste sembrano contenere codice SQL dannoso, crea condizioni di corrispondenza SQL injection. Per ulteriori informazioni, consulta [Utilizzo di condizioni di corrispondenza SQL injection](classic-web-acl-sql-conditions.md).
+ Per consentire o bloccare le richieste in base alle stringhe visualizzate nelle richieste, crea condizioni di corrispondenza stringa. Per ulteriori informazioni, consulta [Utilizzo di condizioni di corrispondenza per stringa](classic-web-acl-string-conditions.md).
+ Per consentire o bloccare le richieste in base al modello regex visualizzato nelle richieste, crea condizioni di corrispondenza per regex. Per ulteriori informazioni, consulta [Utilizzo di condizioni di corrispondenza per regex](classic-web-acl-regex-conditions.md).

**Topics**
+ [Utilizzo di condizioni di corrispondenza Cross-site scripting](classic-web-acl-xss-conditions.md)
+ [Utilizzo di condizioni di corrispondenza IP](classic-web-acl-ip-conditions.md)
+ [Utilizzo di condizioni di corrispondenza geografica](classic-web-acl-geo-conditions.md)
+ [Utilizzo di condizioni per i vincoli di dimensioni](classic-web-acl-size-conditions.md)
+ [Utilizzo di condizioni di corrispondenza SQL injection](classic-web-acl-sql-conditions.md)
+ [Utilizzo di condizioni di corrispondenza per stringa](classic-web-acl-string-conditions.md)
+ [Utilizzo di condizioni di corrispondenza per regex](classic-web-acl-regex-conditions.md)

# Utilizzo di condizioni di corrispondenza Cross-site scripting
<a name="classic-web-acl-xss-conditions"></a>

**avvertimento**  
AWS WAF Classic sta attraversando un end-of-life processo pianificato. Consulta la AWS Health dashboard per le tappe fondamentali e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). 

A volte gli aggressori inseriscono script nelle richieste Web nel tentativo di sfruttare le vulnerabilità delle applicazioni Web. È possibile creare una o più condizioni di corrispondenza tra gli script tra siti per identificare le parti delle richieste Web, come l'URI o la stringa di query, che si desidera che AWS WAF Classic analizzi per individuare eventuali script dannosi. In un secondo momento, quando crei un'ACL Web, specifichi se desideri consentire o bloccare le richieste che sembrano contenere script dannosi.

**Topics**
+ [Creazione di condizioni di corrispondenza Cross-site scripting](#classic-web-acl-xss-conditions-creating)
+ [Valori da specificare durante la creazione o la modifica di condizioni di corrispondenza Cross-site scripting](#classic-web-acl-xss-conditions-values)
+ [Aggiunta ed eliminazione di filtri in una condizione di corrispondenza Cross-site scripting](#classic-web-acl-xss-conditions-editing)
+ [Eliminazione di condizioni di corrispondenza Cross-site scripting](#classic-web-acl-xss-conditions-deleting)

## Creazione di condizioni di corrispondenza Cross-site scripting
<a name="classic-web-acl-xss-conditions-creating"></a>

Quando crei condizioni di corrispondenza Cross-site scripting, specifichi i filtri. I filtri indicano la parte di richieste Web che AWS WAF Classic deve ispezionare per rilevare la presenza di script dannosi, come l'URI o la stringa di query. È possibile aggiungere più di un filtro a una condizione di corrispondenza Cross-site scripting oppure è possibile creare una condizione separata per ogni filtro. Ecco come ogni configurazione influisce sul comportamento di AWS WAF Classic:
+ **Più di un filtro per condizione di corrispondenza tra siti di scripting (consigliato)**: quando aggiungi una condizione di corrispondenza tra siti scripting che contiene più filtri a una regola e aggiungi la regola a un ACL Web, una richiesta Web deve corrispondere solo a uno dei filtri nella condizione Cross-Scripting Match per AWS WAF Classic per consentire o bloccare la richiesta in base a tale condizione.

  Ad esempio, supponiamo di creare una condizione di corrispondenza Cross-site scripting e che la condizione contenga due filtri. Un filtro indica a AWS WAF Classic di ispezionare l'URI alla ricerca di script dannosi e l'altro indica a AWS WAF Classic di ispezionare la stringa di query. AWS WAF *Classic consente o blocca le richieste se sembrano contenere script dannosi nell'URI *o nella stringa* di query.*
+ **Un filtro per condizione di corrispondenza dello scripting tra siti**: quando si aggiungono condizioni di corrispondenza separate per lo scripting cross-site scripting a una regola e si aggiunge la regola a un ACL Web, le richieste Web devono soddisfare tutte le condizioni affinché AWS WAF Classic consenta o blocchi le richieste in base alle condizioni. 

  Supponiamo di creare due condizione e ogni condizione contenga uno dei due filtri dell'esempio precedente. Quando aggiungi entrambe le condizioni alla stessa regola e aggiungi la regola a un ACL Web, AWS WAF Classic consente o blocca le richieste solo quando sia l'URI che la stringa di query sembrano contenere script dannosi.

**Nota**  
Quando aggiungi una condizione di compatibilità tra siti di scripting a una regola, puoi anche configurare AWS WAF Classic per consentire o bloccare le richieste Web che *non* sembrano contenere script dannosi.<a name="classic-web-acl-xss-conditions-creating-procedure"></a>

**Per creare una condizione di corrispondenza Cross-site scripting**

1. Accedi a Console di gestione AWS e apri la console all' AWS WAF indirizzo. [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione, scegliere **Cross-site scripting**.

1. Scegliere **Create condition (Crea condizione)**.

1. Specificare le impostazioni di filtro applicabili. Per ulteriori informazioni, consulta [Valori da specificare durante la creazione o la modifica di condizioni di corrispondenza Cross-site scripting](#classic-web-acl-xss-conditions-values).

1. Scegliere **Add another filter (Aggiungi un altro filtro)**.

1. Se si desidera aggiungere un altro filtro, ripetere le fasi 4 e 5.

1. Dopo aver aggiunto i filtri, selezionare **Create (Crea)**.

## Valori da specificare durante la creazione o la modifica di condizioni di corrispondenza Cross-site scripting
<a name="classic-web-acl-xss-conditions-values"></a>

Quando crei o aggiorni una condizione di corrispondenza Cross-site scripting, specifichi i valori seguenti: 

**Name**  
Il nome della condizione di corrispondenza Cross-site scripting.  
Il nome può contenere solo caratteri A - Z, a - z, 0 - 9 e i caratteri speciali: \$1-\$1"\$1`\$1\$1\$1,./ . Non è possibile modificare il nome di una condizione dopo averla creata.

**Parte della richiesta su cui applicare un filtro**  
Scegli la parte di ogni richiesta web che vuoi che AWS WAF Classic esamini per individuare eventuali script dannosi:    
**Header**  
Un'intestazione della richiesta specificata, ad esempio, l'intestazione `User-Agent` o `Referer`. Se scegli **Header (Intestazione)**, specifica il nome dell'intestazione nel campo **Header (Intestazione)**.  
**Metodo HTTP**  
Il metodo HTTP, che indica il tipo di operazione che la richiesta chiede all'origine di eseguire. CloudFront supporta i seguenti metodi: `DELETE`, `GET`, `HEAD`, `OPTIONS`, `PATCH`, `POST` e `PUT`.  
**Stringa di query**  
La parte di un URL che viene visualizzata dopo un carattere `?`, se presente.  
Per le condizioni di corrispondenza Cross-site scripting, si consiglia di scegliere **All query parameters (values only) (Tutti i parametri di query (solo valori))** invece di **Query string (Stringa di query)** per **Part of the request to filter on (Parte della richiesta su cui filtrare)**.  
**URI**  
Il percorso URI della richiesta, che identifica la risorsa, ad esempio,. `/images/daily-ad.jpg` Ciò non include la stringa di query o i componenti del frammento dell'URI. Per informazioni, vedete [Uniform Resource Identifier (URI): sintassi generica](https://tools.ietf.org/html/rfc3986#section-3.3).   
A meno che non venga specificata una **trasformazione**, un URI non viene normalizzato e viene ispezionato non appena lo AWS riceve dal client come parte della richiesta. Un valore in **Transformation (Trasformazione)** riformatterà l'URI come specificato.  
**Body**  
La parte di una richiesta che contiene i dati aggiuntivi da inviare al server Web come corpo della richiesta HTTP, come i dati provenienti da un modulo.  
Se scegliete **Body** come valore di **Parte della richiesta su cui filtrare**, AWS WAF Classic ispeziona solo i primi 8192 byte (8 KB). Per consentire o bloccare le richieste il cui corpo è più lungo di 8192 byte, puoi creare una condizione di vincolo di dimensione. (AWS WAF Classic ottiene la lunghezza del corpo dalle intestazioni della richiesta.) Per ulteriori informazioni, consulta [Utilizzo di condizioni per i vincoli di dimensioni](classic-web-acl-size-conditions.md).  
**Parametro di query singola (solo valore)**  
Qualsiasi parametro che hai definito come parte della stringa di query. Ad esempio, se l'URL è «www.xyz.com? UserName =abc& SalesRegion =seattle» puoi aggiungere un filtro al parametro or. *UserName*SalesRegion**   
Se scegli **Single query parameter (value only) (Parametro di query singola (solo valore))**, sarà necessario anche specificare un valore in **Query parameter name (Nome di parametro query)**. Questo è il parametro nella stringa di query che esaminerai, ad esempio o. *UserName*SalesRegion** La lunghezza massima per **Query parameter name (Nome di parametro query)** è 30 caratteri. **Query parameter name (Nome di parametro query)** non opera distinzione tra maiuscole e minuscole. Ad esempio, se si specifica *UserName*come **nome del parametro Query**, questo corrisponderà a tutte le varianti di *UserName*, ad esempio *username e *Us ERName**.  
**Tutti i parametri di query (solo valori)**  
Analogamente al **parametro Single Query (solo valore)**, ma anziché esaminare i valori di un singolo parametro, AWS WAF Classic esamina tutti i valori dei parametri all'interno della stringa di query alla ricerca di possibili script dannosi. Ad esempio, se l'URL è «www.xyz.com? UserName =abc& SalesRegion =seattle» e scegli **Tutti i parametri di query (solo valori)**, AWS WAF Classic attiverà una corrispondenza se il valore di o contiene possibili script dannosi. *UserName*SalesRegion** 

**Header**  
Se hai scelto **Intestazione** per **parte della richiesta su cui filtrare**, scegli un'intestazione dall'elenco delle intestazioni comuni o inserisci il nome di un'intestazione che desideri che AWS WAF Classic controlli per individuare eventuali script dannosi.

**Trasformazione**  
Una trasformazione riformatta una richiesta web prima che Classic la esamini. AWS WAF Ciò elimina parte della formattazione insolita utilizzata dagli aggressori nelle richieste Web nel tentativo di aggirare la versione classica. AWS WAF   
È possibile specificare solo un unico tipo di trasformazione del testo.  
Questo è in grado di eseguire le operazioni descritte di seguito:    
**Nessuno**  
AWS WAF **Classic non esegue alcuna trasformazione di testo sulla richiesta Web prima di controllarla per verificare che la stringa in Value corrisponda.**  
**Conversione in minuscolo**  
AWS WAF La versione classica converte le lettere maiuscole (A-Z) in minuscole (a-z).  
**Decodifica HTML**  
AWS WAF Classic sostituisce i caratteri con codifica HTML con caratteri non codificati:  
+ Sostituisce `&quot;` con `&`
+ Sostituisce `&nbsp;` con uno spazio unificatore
+ Sostituisce `&lt;` con `<`
+ Sostituisce `&gt;` con `>`
+ Sostituisce i caratteri rappresentati in formato esadecimale, `&#xhhhh;`, con i caratteri corrispondenti
+ Sostituisce i caratteri rappresentati in formato decimale, `&#nnnn;`, con i caratteri corrispondenti  
**Normalizza lo spazio vuoto**  
AWS WAF Classic sostituisce i seguenti caratteri con uno spazio (decimale 32):  
+ \$1f, alimentazione modulo, decimale 12
+ \$1t, tabulazione, decimale 9
+ \$1n, nuova riga, decimale 10
+ \$1r, ritorno a capo, decimale 13
+ \$1v, tabulazione verticale, decimale 11
+ spazio unificatore, decimale 160
Inoltre, questa opzione sostituisce più spazi con uno spazio.  
**Semplificazione della riga di comando**  
Per le richieste che contengono comandi della riga di comando del sistema operativo, utilizza questa opzione per eseguire le seguenti trasformazioni:  
+ Elimina i seguenti caratteri: \$1 " ' ^
+ Eliminare gli spazi prima dei seguenti caratteri: / (
+ Sostituire i seguenti caratteri con uno spazio: , ;
+ Sostituire più spazi con uno spazio
+ Convertire le lettere maiuscole (A-Z) in lettere minuscole (a-z)  
**Decodifica URL**  
Decodifica una richiesta con codifica URL.

## Aggiunta ed eliminazione di filtri in una condizione di corrispondenza Cross-site scripting
<a name="classic-web-acl-xss-conditions-editing"></a>

È possibile aggiungere a una condizione di corrispondenza Cross-site scripting o eliminare filtri. Per modificare un filtro, aggiungine uno nuovo ed elimina il precedente.<a name="classic-web-acl-xss-conditions-editing-procedure"></a>

**Per aggiungere o eliminare filtri in una condizione di corrispondenza Cross-site scripting**

1. Accedi a Console di gestione AWS e apri la console all' AWS WAF indirizzo. [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione, scegliere **Cross-site scripting**.

1. Scegliere la condizione a aggiungere o da cui eliminare i filtri.

1. Per aggiungere filtri, procedere nel seguente modo:

   1. Scegliere **Add filter (Aggiungi filtro)**.

   1. Specificare le impostazioni di filtro applicabili. Per ulteriori informazioni, consulta [Valori da specificare durante la creazione o la modifica di condizioni di corrispondenza Cross-site scripting](#classic-web-acl-xss-conditions-values).

   1. Scegliere **Aggiungi**.

1. Per eliminare filtri, procedere nel seguente modo:

   1. Selezionare il filtro da eliminare.

   1. Scegli **Delete filter (Elimina filtro)**.

## Eliminazione di condizioni di corrispondenza Cross-site scripting
<a name="classic-web-acl-xss-conditions-deleting"></a>

Se desideri eliminare una condizione di corrispondenza Cross-site scripting, è necessario prima eliminare tutti i filtri nella condizione e rimuovere la condizione da tutte le regole che la utilizzano, come descritto nella seguente procedura.<a name="classic-web-acl-xss-conditions-deleting-procedure"></a>

**Per eliminare una condizione di corrispondenza Cross-site scripting**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione, scegliere **Cross-site scripting**.

1. Nel riquadro **Cross-site scripting match conditions (Condizioni di corrispondenza Cross-site scripting)**, scegliere la condizione di corrispondenza Cross-site scripting da eliminare.

1. Nel riquadro a destra, scegliere la scheda **Associated rules (Regole associate)**.

   Se l'elenco di regole che utilizza questa condizione di corrispondenza Cross-site scripting è vuoto, passare alla fase 6. Se l'elenco contiene regole, prendere nota delle regole e continuare con la fase 5.

1. Per rimuovere la condizione di corrispondenza Cross-site scripting dalle regole che la utilizzano, procedere nel seguente modo:

   1. Nel riquadro di navigazione, scegli **Regole**.

   1. Scegliere il nome di una regola che utilizza la condizione di corrispondenza Cross-site scripting da eliminare.

   1. Nel riquadro a destra, selezionare la condizione di corrispondenza Cross-site scripting che si desidera rimuovere dalla regola e scegliere **Remove selected condition (Rimuovi condizione selezionata)**.

   1. Ripetere le fasi b e c per tutte le regole rimanenti che utilizzano la condizione di corrispondenza Cross-site scripting da eliminare.

   1. Nel riquadro di navigazione, scegliere **Cross-site scripting**.

   1. Nel riquadro **Cross-site scripting match conditions (Condizioni di corrispondenza Cross-site scripting)**, scegliere la condizione di corrispondenza Cross-site scripting da eliminare.

1. Scegliere **Delete (Elimina)** per eliminare la condizione selezionata.

# Utilizzo di condizioni di corrispondenza IP
<a name="classic-web-acl-ip-conditions"></a>

**avvertimento**  
AWS WAF Classic sta attraversando un end-of-life processo pianificato. Consulta la AWS Health dashboard per le tappe e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). 

Se desideri consentire o bloccare le richieste Web in base a gli indirizzi IP da cui hanno origine le richieste, crea condizioni di corrispondenza IP. Una condizione di corrispondenza IP elenca fino a 10.000 indirizzi IP o intervalli dell'indirizzo IP da cui hanno origine le richieste. In un secondo momento, quando crei un'ACL Web, specifichi se desideri consentire o bloccare le richieste da questi indirizzi IP.

**Topics**
+ [Creazione di una condizione di corrispondenza IP](#classic-web-acl-ip-conditions-creating)
+ [Modifica delle condizioni di corrispondenza IP](#classic-web-acl-ip-conditions-editing)
+ [Eliminazione delle condizioni di corrispondenza IP](#classic-web-acl-ip-conditions-deleting)

## Creazione di una condizione di corrispondenza IP
<a name="classic-web-acl-ip-conditions-creating"></a>

Se desideri consentire alcune richieste Web e bloccarne altre in base agli indirizzi IP da cui hanno origine le richieste, crea una condizione di corrispondenza IP per gli indirizzi IP da consentire e un'altra condizione di corrispondenza IP per gli indirizzi IP da bloccare.

**Nota**  
Quando aggiungi una condizione di corrispondenza IP a una regola, puoi anche configurare AWS WAF Classic per consentire o bloccare le richieste Web che *non* provengono dagli indirizzi IP specificati nella condizione.<a name="classic-web-acl-ip-conditions-creating-procedure"></a>

**Per creare una condizione di corrispondenza IP**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione, scegliere **IP addresses (Indirizzi IP)**.

1. Scegliere **Create condition (Crea condizione)**.

1. Immettere un nome nel campo **Name (Nome)** .

   Il nome può contenere solo caratteri alfanumerici (A - Z, a - z, 0 - 9) o i seguenti caratteri speciali: \$1-\$1"\$1`\$1\$1\$1,./ . Non è possibile modificare il nome di una condizione dopo averla creata.

1. Selezionare la versione IP corretta e specificare un indirizzo IP o un intervallo di indirizzi IP usando la notazione CIDR. Ecco alcuni esempi:
   + **Per specificare l' IPv4 indirizzo 192.0.2.44, digitare 192.0.2.44/32.**
   + **Per specificare l'indirizzo 0:0:0:0:0:ffff:c 000:22 c, digitare 0:0:0:0:ffff:c IPv6 000:22 c/128.**
   + **Per specificare l'intervallo di indirizzi da 192.0.2.0 a IPv4 192.0.2.255, digitare 192.0.2.0/24.**
   + **Per specificare l'intervallo di IPv6 indirizzi da 2620:0:2 d 0:200:0:0:0:0 a 2620:0:2 d 0:200:ffff:ffff:ffff:ffff:ffff, immettere 2620:0:2 d 0:200: :/64.**

   AWS WAF Classic IPv4 supporta gli intervalli di indirizzi: /8 e qualsiasi intervallo compreso tra /16 e /32. AWS WAF La versione classica supporta gli intervalli di IPv6 indirizzi: /24, /32, /48, /56, /64 e /128. Per ulteriori informazioni sulla notazione CIDR, consulta la voce [Classless Inter-Domain Routing](https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing) su Wikipedia.

1. Scegliere **Add another IP address or range (Aggiungi un altro intervallo o indirizzo IP)**.

1. Se si desidera aggiungere un altro intervallo o un altro indirizzo IP, ripetere le fasi 5 e 6.

1. Dopo aver aggiunto i valori, scegliere **Create IP match condition (Crea condizione di corrispondenza IP)**.

## Modifica delle condizioni di corrispondenza IP
<a name="classic-web-acl-ip-conditions-editing"></a>

È possibile aggiungere un intervallo di indirizzi IP a una condizione di corrispondenza IP o eliminare un intervallo. Per modificare un intervallo, aggiungine uno nuovo ed elimina il precedente.<a name="classic-web-acl-ip-conditions-editing-procedure"></a>

**Per modificare una condizione di corrispondenza IP**

1. Accedi a e apri la console all'indirizzo. Console di gestione AWS AWS WAF [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione, scegliere **IP addresses (Indirizzi IP)**.

1. Nel riquadro **IP match conditions (condizioni di corrispondenza IP)** scegliere la condizione di corrispondenza IP che si desidera modificare.

1. Per aggiungere un intervallo di indirizzi IP:

   1. Nel riquadro di destra, scegliere **Add IP address or range (Aggiungi intervallo o indirizzo IP)**.

   1. Selezionare la versione IP corretta e immettere un intervallo di indirizzi IP usando la notazione CIDR. Ecco alcuni esempi:
      + **Per specificare l' IPv4 indirizzo 192.0.2.44, inserisci 192.0.2.44/32.**
      + **Per specificare l'indirizzo 0:0:0:0:0:ffff:c 000:22 c, immettere 0:0:0:0:ffff:c IPv6 000:22 c/128.**
      + **Per specificare l'intervallo di indirizzi da 192.0.2.0 a IPv4 192.0.2.255, immettere 192.0.2.0/24.**
      + **Per specificare l'intervallo di IPv6 indirizzi da 2620:0:2 d 0:200:0:0:0:0 a 2620:0:2 d 0:200:ffff:ffff:ffff:ffff:ffff, immettere 2620:0:2 d 0:200: :/64.**

      AWS WAF Classic IPv4 supporta gli intervalli di indirizzi: /8 e qualsiasi intervallo compreso tra /16 e /32. AWS WAF La versione classica supporta gli intervalli di IPv6 indirizzi: /24, /32, /48, /56, /64 e /128. Per ulteriori informazioni sulla notazione CIDR, consulta la voce [Classless Inter-Domain Routing](https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing) su Wikipedia.

   1. Per aggiungere ulteriori indirizzi IP, scegliere **Add another IP address (Aggiungi un altro indirizzo IP)** e immettere il valore.

   1. Scegliere **Aggiungi**.

1. Per eliminare un intervallo o un indirizzo IP:

   1. Nel riquadro a destra, selezionare i valori da eliminare.

   1. Scegliere **Delete IP address or range (Elimina indirizzo IP o intervallo)**.

## Eliminazione delle condizioni di corrispondenza IP
<a name="classic-web-acl-ip-conditions-deleting"></a>

Se desideri eliminare una condizione di corrispondenza IP, è necessario prima eliminare tutti gli intervalli e gli indirizzi IP nella condizione e rimuovere la condizione da tutte le regole che la utilizzano, come descritto nella seguente procedura.<a name="classic-web-acl-ip-conditions-deleting-procedure"></a>

**Per eliminare una condizione di corrispondenza IP**

1. Accedi a e apri la console all'indirizzo. Console di gestione AWS AWS WAF [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione, scegliere **IP addresses (Indirizzi IP)**.

1. Nel riquadro **IP match conditions (Condizioni di corrispondenza IP)**, scegliere la condizione di corrispondenza IP da eliminare.

1. Nel riquadro a destra, scegliere la scheda **Rules (Regolamento)**.

   Se l'elenco di regole che utilizza questa condizione di corrispondenza IP è vuoto, passare alla fase 6. Se l'elenco contiene regole, prendere nota delle regole e continuare con la fase 5.

1. Per rimuovere la condizione di corrispondenza IP dalle regole che la utilizzano, procedere nel seguente modo:

   1. Nel riquadro di navigazione, scegli **Regole**.

   1. Scegliere il nome di una regola che utilizza la condizione di corrispondenza IP da eliminare.

   1. Nel riquadro a destra, selezionare la condizione di corrispondenza IP che si desidera rimuovere dalla regola e scegliere **Remove selected condition (Rimuovi condizione selezionata)**.

   1. Ripetere le fasi b e c per tutte le regole rimanenti che utilizzano la condizione di corrispondenza IP da eliminare.

   1. Nel riquadro di navigazione, scegliere **IP match conditions (Condizioni di corrispondenza IP)**.

   1. Nel riquadro **IP match conditions (Condizioni di corrispondenza IP)**, scegliere la condizione di corrispondenza IP da eliminare.

1. Scegliere **Delete (Elimina)** per eliminare la condizione selezionata.

# Utilizzo di condizioni di corrispondenza geografica
<a name="classic-web-acl-geo-conditions"></a>

**avvertimento**  
AWS WAF Classic sta attraversando un end-of-life processo pianificato. Consulta la AWS Health dashboard per le tappe fondamentali e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). 

Se desideri consentire o bloccare le richieste Web in base al paese da cui hanno origine le richieste, crea condizioni di corrispondenza geografica. Una condizione di corrispondenza geografica elenca i paesi da cui hanno origine le richieste. In un secondo momento, quando crei un'ACL Web, specifichi se desideri consentire o bloccare le richieste da questi paesi.

Puoi utilizzare le condizioni di geo match con altre condizioni o regole AWS WAF classiche per creare filtri sofisticati. Ad esempio, se desideri bloccare determinati paesi, ma consentire comunque indirizzi IP specifici da quel paese, è possibile creare una regola contenente una condizione di corrispondenza geografica e una condizione di corrispondenza IP. Configura la regola per bloccare le richieste che hanno origine da quel paese e non corrispondono agli indirizzi IP approvati. Un altro esempio, se desideri assegnare la priorità alle risorse per gli utenti in un determinato paese, è possibile includere una condizione di corrispondenza geografica in due diverse regole basate sulla frequenza. Imposta un limite di frequenza più elevato per gli utenti nel paese preferito e imposta un limite di frequenza inferiore per tutti gli altri utenti.

**Nota**  
Se utilizzi la funzione di restrizione CloudFront geografica per impedire a un paese di accedere ai tuoi contenuti, qualsiasi richiesta proveniente da quel paese viene bloccata e non viene inoltrata a Classic. AWS WAF Pertanto, se desideri consentire o bloccare le richieste in base alla geografia e ad altre condizioni della AWS WAF versione classica, *non* dovresti utilizzare la funzione di restrizione geografica. CloudFront Invece, dovresti usare una condizione di geo AWS WAF match classica.

**Topics**
+ [Creazione di una condizione di corrispondenza geografica](#classic-web-acl-geo-conditions-creating)
+ [Modifica delle condizioni di corrispondenza geografica](#classic-web-acl-geo-conditions-editing)
+ [Eliminazione delle condizioni di corrispondenza geografica](#classic-web-acl-geo-conditions-deleting)

## Creazione di una condizione di corrispondenza geografica
<a name="classic-web-acl-geo-conditions-creating"></a>

Se desideri consentire alcune richieste Web e bloccarne altre in base ai paesi da cui hanno origine le richieste, crea una condizione di corrispondenza geografica per i paesi da consentire e un'altra condizione di corrispondenza geografica per i paesi da bloccare.

**Nota**  
Quando aggiungi una condizione di corrispondenza geografica a una regola, puoi anche configurare AWS WAF Classic per consentire o bloccare le richieste Web che *non* provengono dal paese specificato nella condizione.<a name="classic-web-acl-geo-conditions-creating-procedure"></a>

**Per creare una condizione di corrispondenza geografica**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione, scegliere **Geo match (Corrispondenza geografica)**.

1. Scegliere **Create condition (Crea condizione)**.

1. Immettere un nome nel campo **Name (Nome)** .

   Il nome può contenere solo caratteri alfanumerici (A - Z, a - z, 0 - 9) o i seguenti caratteri speciali: \$1-\$1"\$1`\$1\$1\$1,./ . Non è possibile modificare il nome di una condizione dopo averla creata.

1. Scegliere una **Region (Regione)**.

1. Scegliere un **Location type (Tipo di luogo)** e un paese. **Location type (Tipo di posizione)** può essere attualmente solo **Country (Paese)**.

1. Scegliere **Add location (Aggiungi luogo)**.

1. Scegli **Create** (Crea).

## Modifica delle condizioni di corrispondenza geografica
<a name="classic-web-acl-geo-conditions-editing"></a>

È possibile aggiungere paesi o eliminare paesi dalla condizione di corrispondenza geografica.<a name="classic-web-acl-geo-conditions-editing-procedure"></a>

**Per modificare una condizione di corrispondenza geografica**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione, scegliere **Geo match (Corrispondenza geografica)**.

1. Nel riquadro **Geo match conditions (Condizioni di corrispondenza geografica)**, scegliere la condizione di corrispondenza geografica da modificare.

1. Per aggiungere un paese:

   1. Nel riquadro a destra, scegliere **Add filter (Aggiungi filtro)**.

   1. Scegliere un **Location type (Tipo di luogo)** e un paese. **Location type (Tipo di posizione)** può essere attualmente solo **Country (Paese)**.

   1. Scegliere **Aggiungi**.

1. Per eliminare un paese:

   1. Nel riquadro a destra, selezionare i valori da eliminare.

   1. Scegli **Delete filter (Elimina filtro)**.

## Eliminazione delle condizioni di corrispondenza geografica
<a name="classic-web-acl-geo-conditions-deleting"></a>

Se desideri eliminare una condizione di corrispondenza geografica, è necessario prima rimuovere tutti i paesi nella condizione e rimuovere la condizione da tutte le regole che la utilizzano, come descritto nella seguente procedura.<a name="classic-web-acl-geo-conditions-deleting-procedure"></a>

**Per eliminare una condizione di corrispondenza geografica**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Rimuovere la condizione di corrispondenza geografica dalle regole che la utilizzano:

   1. Nel riquadro di navigazione, scegli **Regole**.

   1. Scegliere il nome di una regola che utilizza la condizione di corrispondenza geografica da eliminare.

   1. Nel riquadro a destra, selezionare **Edit rule (Modifica regola)**.

   1. Scegliere la **X** accanto alla condizione da eliminare.

   1. Scegliere **Aggiorna**.

   1. Ripetere per tutte le regole rimanenti che utilizzano la condizione di corrispondenza geografica da eliminare.

1. Rimuovere i filtri dalla condizione da eliminare:

   1. Nel riquadro di navigazione, scegliere **Geo match (Corrispondenza geografica)**.

   1. Scegli il nome della condizione di corrispondenza geografica da eliminare.

   1. Nel riquadro a destra, scegliere la casella di controllo accanto a **Filter (Filtro)** per selezionare tutti i filtri.

   1. Scegliere **Delete filter (Elimina filtro)**.

1. Nel riquadro di navigazione, scegliere **Geo match (Corrispondenza geografica)**.

1. Nel riquadro **Geo match conditions (Condizioni di corrispondenza geografica)**, scegliere la condizione di corrispondenza geografica da eliminare.

1. Scegliere **Delete (Elimina)** per eliminare la condizione selezionata.

# Utilizzo di condizioni per i vincoli di dimensioni
<a name="classic-web-acl-size-conditions"></a>

**avvertimento**  
AWS WAF Classic sta attraversando un end-of-life processo pianificato. Consulta la AWS Health dashboard per le tappe e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). 

Se desideri consentire o bloccare le richieste Web in base alla lunghezza delle parti specificate della richiesta, crea una o più condizioni per i vincoli di dimensioni. Una condizione di vincolo di dimensione identifica la parte di richieste Web che si desidera che AWS WAF Classic esamini, il numero di byte che deve cercare AWS WAF Classic e un operatore, ad esempio maggiore di (>) o minore di (<). Ad esempio, è possibile utilizzare una condizione per i vincoli di dimensioni per cercare stringhe di query con più di 100 byte. In un secondo momento, quando crei un'ACL Web, specifichi se desideri consentire o bloccare le richieste in base a quelle impostazioni.

Tieni presente che se configuri AWS WAF Classic per ispezionare il corpo della richiesta, ad esempio cercando nel corpo una stringa specificata, AWS WAF Classic ispeziona solo i primi 8192 byte (8 KB). Se il corpo della richiesta per le richieste Web non supera mai 8.192 byte, è possibile creare una condizione per i vincoli di dimensioni e bloccare le richieste con un corpo di richiesta maggiore di 8.192 byte.

**Topics**
+ [Creazione di condizioni per i vincoli di dimensioni](#classic-web-acl-size-conditions-creating)
+ [Valori da specificare durante la creazione o la modifica di condizioni per i vincoli di dimensioni](#classic-web-acl-size-conditions-values)
+ [Aggiunta ed eliminazione di filtri in una condizione per i vincoli di dimensioni](#classic-web-acl-size-conditions-editing)
+ [Eliminazione di condizioni per i vincoli di dimensioni](#classic-web-acl-size-conditions-deleting)

## Creazione di condizioni per i vincoli di dimensioni
<a name="classic-web-acl-size-conditions-creating"></a>

Quando si creano condizioni di vincolo di dimensione, si specificano filtri che identificano la parte delle richieste Web di cui si desidera AWS WAF che Classic valuti la lunghezza. È possibile aggiungere più di un filtro a una condizione per i vincoli di dimensioni oppure è possibile creare una condizione separata per ogni filtro. Ecco come ogni configurazione influisce sul comportamento di AWS WAF Classic:
+ **Un filtro per condizione di vincolo di dimensione**: quando aggiungi condizioni di vincolo di dimensione separate a una regola e aggiungi la regola a un ACL Web, le richieste Web devono soddisfare tutte le condizioni affinché AWS WAF Classic consenta o blocchi le richieste in base alle condizioni. 

  Ad esempio, supponiamo che crei due condizioni. Una corrisponde alle richieste Web per le quali le stringhe di query sono maggiori di 100 byte. L'altra corrisponde alle richieste Web per le quali il corpo della richiesta è maggiore di 1.024 byte. Quando aggiungi entrambe le condizioni alla stessa regola e aggiungi la regola a un ACL web, AWS WAF Classic consente o blocca le richieste solo quando entrambe le condizioni sono vere.
+ **Più di un filtro per condizione di vincolo di dimensione**: quando aggiungi una condizione di vincolo di dimensione che contiene più filtri a una regola e aggiungi la regola a un ACL Web, una richiesta Web deve corrispondere solo a uno dei filtri nella condizione di vincolo di dimensione per AWS WAF Classic per consentire o bloccare la richiesta in base a tale condizione.

  Supponiamo di creare una condizione anziché due e che l'unica condizione contenga gli stessi due filtri dell'esempio precedente. AWS WAF La versione classica consente o blocca le richieste se la stringa di query è superiore a 100 byte o il corpo della richiesta è maggiore di 1024 byte.

**Nota**  
Quando aggiungi una condizione di vincolo di dimensione a una regola, puoi anche configurare AWS WAF Classic per consentire o bloccare le richieste Web che *non* corrispondono ai valori della condizione.<a name="classic-web-acl-size-conditions-creating-procedure"></a>

**Per creare una condizione per i vincoli di dimensioni**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo. [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione, scegliere **Size constraints (Vincoli di dimensione)**.

1. Scegliere **Create condition (Crea condizione)**.

1. Specificare le impostazioni di filtro applicabili. Per ulteriori informazioni, consulta [Valori da specificare durante la creazione o la modifica di condizioni per i vincoli di dimensioni](#classic-web-acl-size-conditions-values).

1. Scegliere **Add another filter (Aggiungi un altro filtro)**.

1. Se si desidera aggiungere un altro filtro, ripetere le fasi 4 e 5.

1. Dopo aver aggiunto i filtri, scegliere **Create size constraint condition (Crea condizione per i vincoli di dimensioni)**.

## Valori da specificare durante la creazione o la modifica di condizioni per i vincoli di dimensioni
<a name="classic-web-acl-size-conditions-values"></a>

Quando crei o aggiorni una condizione per i vincoli di dimensioni, specifichi i valori seguenti: 

**Name**  
Immetti un nome per la condizione per i vincoli di dimensioni.  
Il nome può contenere solo caratteri alfanumerici (A - Z, a - z, 0 - 9) o i seguenti caratteri speciali: \$1-\$1"\$1`\$1\$1\$1,./. Non è possibile modificare il nome di una condizione dopo averla creata.

**Parte della richiesta su cui applicare un filtro**  
Scegli la parte di ogni richiesta web per la quale desideri che AWS WAF Classic valuti la lunghezza:    
**Header**  
Un'intestazione della richiesta specificata, ad esempio, l'intestazione `User-Agent` o `Referer`. Se scegli **Header (Intestazione)**, specifica il nome dell'intestazione nel campo **Header (Intestazione)**.  
**Metodo HTTP**  
Il metodo HTTP, che indica il tipo di operazione che la richiesta chiede all'origine di eseguire. CloudFront supporta i seguenti metodi: `DELETE`, `GET`, `HEAD`, `OPTIONS`, `PATCH`, `POST` e `PUT`.  
**Stringa di query**  
La parte di un URL che viene visualizzata dopo un carattere `?`, se presente.  
**URI**  
Il percorso URI della richiesta, che identifica la risorsa, `/images/daily-ad.jpg` ad esempio. Ciò non include la stringa di query o i componenti del frammento dell'URI. Per informazioni, vedete [Uniform Resource Identifier (URI): sintassi generica](https://tools.ietf.org/html/rfc3986#section-3.3).   
A meno che non venga specificata una **trasformazione**, un URI non viene normalizzato e viene ispezionato non appena lo AWS riceve dal client come parte della richiesta. Un valore in **Transformation (Trasformazione)** riformatterà l'URI come specificato.  
**Body**  
La parte di una richiesta che contiene i dati aggiuntivi da inviare al server Web come corpo della richiesta HTTP, come i dati provenienti da un modulo.  
**Parametro di query singola (solo valore)**  
Qualsiasi parametro che hai definito come parte della stringa di query. Ad esempio, se l'URL è «www.xyz.com? UserName =abc& SalesRegion =seattle» puoi aggiungere un filtro al parametro or. *UserName*SalesRegion**   
Se scegli **Single query parameter (value only) (Parametro di query singola (solo valore))**, sarà necessario anche specificare un valore in **Query parameter name (Nome di parametro query)**. Questo è il parametro nella stringa di query che esaminerai, ad esempio. *UserName* La lunghezza massima per **Query parameter name (Nome di parametro query)** è 30 caratteri. **Query parameter name (Nome di parametro query)** non opera distinzione tra maiuscole e minuscole. Ad esempio, se si specifica *UserName*come **nome del parametro Query**, questo corrisponderà a tutte le varianti di *UserName*, ad esempio *username e *Us ERName**.  
**Tutti i parametri di query (solo valori)**  
Analogamente al **parametro Single query (solo valore)**, ma anziché controllare il valore di un singolo parametro, AWS WAF Classic esamina i valori di tutti i parametri all'interno della stringa di query per verificare il vincolo di dimensione. Ad esempio, se l'URL è «www.xyz.com? UserName =abc& SalesRegion =seattle» e scegli **Tutti i parametri di query (solo valori)**, AWS WAF Classic attiverà una corrispondenza con il valore se uno dei due o supera la dimensione specificata. *UserName*SalesRegion** 

**Intestazione (solo quando la "Part of the request to filter on (Parte della richiesta sulla quale filtrare)" è "Header (Intestazione)")**  
Se hai scelto **Intestazione** per **parte della richiesta su cui filtrare**, scegli un'intestazione dall'elenco delle intestazioni comuni o digita il nome di un'intestazione di cui desideri che Classic valuti la lunghezza. AWS WAF 

**Operatore di confronto**  
**Scegliete come desiderate che AWS WAF Classic valuti la lunghezza della stringa di query nelle richieste Web rispetto al valore specificato per Dimensione.**  
Ad esempio, se scegliete **È maggiore di** per **l'operatore di confronto** e digitate **100** per **Dimensione**, AWS WAF Classic valuta le richieste Web per una stringa di query più lunga di 100 byte.

**Dimensione**  
Immettete la lunghezza, in byte, che AWS WAF Classic deve controllare nelle stringhe di query.  
Se scegli **URI** per il valore di **Part of the request to filter on (Parte della richiesta sulla quale filtrare)**, **/** nell'URI conta come un carattere. Ad esempio, il percorso URI `/logo.jpg` è lungo nove caratteri.

**Trasformazione**  
Una trasformazione riformatta una richiesta Web prima che AWS WAF Classic valuti la lunghezza della parte specificata della richiesta. Ciò elimina parte della formattazione insolita utilizzata dagli aggressori nelle richieste Web nel tentativo di aggirare la versione classica. AWS WAF   
Se scegli **Body** for **Part della richiesta su cui filtrare**, non puoi configurare AWS WAF Classic per eseguire una trasformazione perché solo i primi 8192 byte vengono inoltrati per l'ispezione. **Tuttavia, puoi comunque filtrare il traffico in base alla dimensione del corpo della richiesta HTTP e specificare una trasformazione di Nessuno.** (AWS WAF Classic ottiene la lunghezza del corpo dalle intestazioni della richiesta.)
È possibile specificare solo un unico tipo di trasformazione del testo.  
Questo è in grado di eseguire le operazioni descritte di seguito:    
**Nessuno**  
AWS WAF Classic non esegue alcuna trasformazione di testo sulla richiesta Web prima di verificarne la lunghezza.  
**Conversione in minuscolo**  
AWS WAF Classic converte le lettere maiuscole (A-Z) in minuscole (a-z).  
**Decodifica HTML**  
AWS WAF Classic sostituisce i caratteri con codifica HTML con caratteri non codificati:  
+ Sostituisce `&quot;` con `&`
+ Sostituisce `&nbsp;` con uno spazio unificatore
+ Sostituisce `&lt;` con `<`
+ Sostituisce `&gt;` con `>`
+ Sostituisce i caratteri rappresentati in formato esadecimale, `&#xhhhh;`, con i caratteri corrispondenti
+ Sostituisce i caratteri rappresentati in formato decimale, `&#nnnn;`, con i caratteri corrispondenti  
**Normalizza lo spazio vuoto**  
AWS WAF Classic sostituisce i seguenti caratteri con uno spazio (decimale 32):  
+ \$1f, alimentazione modulo, decimale 12
+ \$1t, tabulazione, decimale 9
+ \$1n, nuova riga, decimale 10
+ \$1r, ritorno a capo, decimale 13
+ \$1v, tabulazione verticale, decimale 11
+ spazio unificatore, decimale 160
Inoltre, questa opzione sostituisce più spazi con uno spazio.  
**Semplificazione della riga di comando**  
Per le richieste che contengono comandi della riga di comando del sistema operativo, utilizza questa opzione per eseguire le seguenti trasformazioni:  
+ Elimina i seguenti caratteri: \$1 " ' ^
+ Eliminare gli spazi prima dei seguenti caratteri: / (
+ Sostituire i seguenti caratteri con uno spazio: , ;
+ Sostituire più spazi con uno spazio
+ Convertire le lettere maiuscole (A-Z) in lettere minuscole (a-z)  
**Decodifica URL**  
Decodifica una richiesta con codifica URL.

## Aggiunta ed eliminazione di filtri in una condizione per i vincoli di dimensioni
<a name="classic-web-acl-size-conditions-editing"></a>

È possibile aggiungere a una condizione per i vincoli di dimensioni o eliminare filtri. Per modificare un filtro, aggiungine uno nuovo ed elimina il precedente.<a name="classic-web-acl-size-conditions-editing-procedure"></a>

**Per aggiungere o eliminare filtri in una condizione per i vincoli di dimensioni**

1. Accedi a Console di gestione AWS e apri la console all' AWS WAF indirizzo. [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione, scegliere **Size constraints (Vincoli di dimensione)**.

1. Scegliere la condizione a aggiungere o da cui eliminare i filtri.

1. Per aggiungere filtri, procedere nel seguente modo:

   1. Scegliere **Add filter (Aggiungi filtro)**.

   1. Specificare le impostazioni di filtro applicabili. Per ulteriori informazioni, consulta [Valori da specificare durante la creazione o la modifica di condizioni per i vincoli di dimensioni](#classic-web-acl-size-conditions-values).

   1. Scegliere **Aggiungi**.

1. Per eliminare filtri, procedere nel seguente modo:

   1. Selezionare il filtro da eliminare.

   1. Scegli **Delete filter (Elimina filtro)**.

## Eliminazione di condizioni per i vincoli di dimensioni
<a name="classic-web-acl-size-conditions-deleting"></a>

Se desideri eliminare una condizione per i vincoli di dimensioni, è necessario prima eliminare tutti i filtri nella condizione e rimuovere la condizione da tutte le regole che la utilizzano, come descritto nella seguente procedura.<a name="classic-web-acl-size-conditions-deleting-procedure"></a>

**Per eliminare una condizione per i vincoli di dimensioni**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione, scegliere **Size constraints (Vincoli di dimensione)**.

1. Nel riquadro **Size constraint conditions (Condizioni per i vincoli di dimensioni)**, scegliere la condizione per i vincoli di dimensioni da eliminare.

1. Nel riquadro a destra, scegliere la scheda **Associated rules (Regole associate)**.

   Se l'elenco di regole che utilizza questa condizione per i vincoli di dimensioni è vuoto, passare alla fase 6. Se l'elenco contiene regole, prendere nota delle regole e continuare con la fase 5.

1. Per rimuovere la condizione per i vincoli di dimensioni dalle regole che la utilizzano, procedere nel seguente modo:

   1. Nel riquadro di navigazione, scegli **Regole**.

   1. Scegliere il nome di una regola che utilizza la condizione per i vincoli di dimensioni da eliminare.

   1. Nel riquadro a destra, selezionare la condizione per i vincoli di dimensioni che si desidera rimuovere dalla regola e scegliere **Remove selected condition (Rimuovi condizione selezionata)**.

   1. Ripetere le fasi b e c per tutte le regole rimanenti che utilizzano la condizione per i vincoli di dimensioni da eliminare.

   1. Nel riquadro di navigazione, scegliere **Size constraints (Vincoli di dimensione)**.

   1. Nel riquadro **Size constraint conditions (Condizioni per i vincoli di dimensioni)**, scegliere la condizione per i vincoli di dimensioni da eliminare.

1. Scegliere **Delete (Elimina)** per eliminare la condizione selezionata.

# Utilizzo di condizioni di corrispondenza SQL injection
<a name="classic-web-acl-sql-conditions"></a>

**avvertimento**  
AWS WAF Classic sta attraversando un end-of-life processo pianificato. Consulta la AWS Health dashboard per le tappe e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). 

A volte gli aggressori inseriscono codice SQL dannoso nelle richieste Web nel tentativo di estrarre dati dal database. Per consentire o bloccare le richieste Web che sembrano contenere codice SQL dannoso, crea una o più condizioni di corrispondenza SQL injection. Una condizione di SQL injection match identifica la parte delle richieste Web, ad esempio il percorso URI o la stringa di query, che AWS WAF Classic deve esaminare. In un secondo momento, quando crei un'ACL Web, specifichi se desideri consentire o bloccare le richieste che sembrano contenere codice SQL dannoso.

**Topics**
+ [Creazione di condizioni di corrispondenza SQL injection](#classic-web-acl-sql-conditions-creating)
+ [Valori da specificare durante la creazione o la modifica di condizioni di corrispondenza SQL injection](#classic-web-acl-sql-conditions-values)
+ [Aggiunta ed eliminazione di filtri in una condizione di corrispondenza SQL injection](#classic-web-acl-sql-conditions-editing)
+ [Eliminazione di condizioni di corrispondenza SQL injection](#classic-web-acl-sql-conditions-deleting)

## Creazione di condizioni di corrispondenza SQL injection
<a name="classic-web-acl-sql-conditions-creating"></a>

Quando si creano condizioni di corrispondenza di SQL injection, si specificano i filtri, che indicano la parte di richieste Web che AWS WAF Classic deve ispezionare per rilevare la presenza di codice SQL dannoso, ad esempio l'URI o la stringa di query. È possibile aggiungere più di un filtro a una condizione di corrispondenza SQL injection oppure è possibile creare una condizione separata per ogni filtro. Ecco come ogni configurazione influisce sul comportamento di AWS WAF Classic:
+ **Più di un filtro per condizione di corrispondenza SQL Injection (consigliato)**: quando si aggiunge una condizione di SQL injection match contenente più filtri a una regola e si aggiunge la regola a un ACL Web, è sufficiente che una richiesta Web corrisponda a uno dei filtri nella condizione di SQL injection match per AWS WAF Classic per consentire o bloccare la richiesta in base a tale condizione.

  Ad esempio, supponiamo di creare una condizione di corrispondenza SQL injection e che la condizione contenga due filtri. Un filtro indica a AWS WAF Classic di ispezionare l'URI alla ricerca di codice SQL dannoso e l'altro indica a AWS WAF Classic di ispezionare la stringa di query. AWS WAF Classic consente o blocca le richieste se sembrano contenere codice SQL dannoso nell'URI **o** nella stringa di query.
+ **Un filtro per condizione di corrispondenza SQL Injection**: quando si aggiungono condizioni di SQL injection match separate a una regola e si aggiunge la regola a un ACL Web, le richieste Web devono soddisfare tutte le condizioni affinché AWS WAF Classic consenta o blocchi le richieste in base alle condizioni. 

  Supponiamo di creare due condizione e ogni condizione contenga uno dei due filtri dell'esempio precedente. Quando si aggiungono entrambe le condizioni alla stessa regola e si aggiunge la regola a un ACL Web, AWS WAF Classic consente o blocca le richieste solo quando sia l'URI che la stringa di query sembrano contenere codice SQL dannoso.

**Nota**  
Quando aggiungi una condizione di SQL injection match a una regola, puoi anche configurare AWS WAF Classic per consentire o bloccare le richieste Web che *non* sembrano contenere codice SQL dannoso.<a name="classic-web-acl-sql-conditions-creating-procedure"></a>

**Per creare condizione di corrispondenza SQL injection**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione scegliere **SQL injection**.

1. Scegliere **Create condition (Crea condizione)**.

1. Specificare le impostazioni di filtro applicabili. Per ulteriori informazioni, consulta [Valori da specificare durante la creazione o la modifica di condizioni di corrispondenza SQL injection](#classic-web-acl-sql-conditions-values).

1. Scegliere **Add another filter (Aggiungi un altro filtro)**.

1. Se si desidera aggiungere un altro filtro, ripetere le fasi 4 e 5.

1. Dopo aver aggiunto i filtri, selezionare **Create (Crea)**.

## Valori da specificare durante la creazione o la modifica di condizioni di corrispondenza SQL injection
<a name="classic-web-acl-sql-conditions-values"></a>

Quando crei o aggiorni una condizione di corrispondenza SQL injection specifichi i valori seguenti: 

**Name**  
Il nome della condizione di corrispondenza SQL injection.  
Il nome può contenere solo caratteri alfanumerici (A - Z, a - z, 0 - 9) o i seguenti caratteri speciali: \$1-\$1"\$1`\$1\$1\$1,./. Non è possibile modificare il nome di una condizione dopo averla creata.

**Parte della richiesta su cui applicare un filtro**  
Scegli la parte di ogni richiesta web che vuoi che AWS WAF Classic esamini alla ricerca di codice SQL dannoso:    
**Header**  
Un'intestazione della richiesta specificata, ad esempio, l'intestazione `User-Agent` o `Referer`. Se scegli **Header (Intestazione)**, specifica il nome dell'intestazione nel campo **Header (Intestazione)**.  
**Metodo HTTP**  
Il metodo HTTP, che indica il tipo di operazione che la richiesta chiede all'origine di eseguire. CloudFront supporta i seguenti metodi: `DELETE`, `GET`, `HEAD`, `OPTIONS`, `PATCH`, `POST` e `PUT`.  
**Stringa di query**  
La parte di un URL che viene visualizzata dopo un carattere `?`, se presente.  
Per le condizioni di corrispondenza SQL injection, si consiglia di scegliere **All query parameters (values only) (Tutti i parametri di query (solo valori))** anziché **Query string (Stringa di query)** per **Part of the request to filter on (Parte della richiesta su cui filtrare)**.  
**URI**  
Il percorso URI della richiesta, che identifica la risorsa, ad esempio,. `/images/daily-ad.jpg` Ciò non include la stringa di query o i componenti del frammento dell'URI. Per informazioni, vedete [Uniform Resource Identifier (URI): sintassi generica](https://tools.ietf.org/html/rfc3986#section-3.3).   
A meno che non venga specificata una **trasformazione**, un URI non viene normalizzato e viene ispezionato non appena lo AWS riceve dal client come parte della richiesta. Un valore in **Transformation (Trasformazione)** riformatterà l'URI come specificato.  
**Body**  
La parte di una richiesta che contiene i dati aggiuntivi da inviare al server Web come corpo della richiesta HTTP, come i dati provenienti da un modulo.  
Se scegliete **Body** come valore di **Parte della richiesta su cui filtrare**, AWS WAF Classic ispeziona solo i primi 8192 byte (8 KB). Per consentire o bloccare le richieste il cui corpo è più lungo di 8192 byte, puoi creare una condizione di vincolo di dimensione. (AWS WAF Classic ottiene la lunghezza del corpo dalle intestazioni della richiesta.) Per ulteriori informazioni, consulta [Utilizzo di condizioni per i vincoli di dimensioni](classic-web-acl-size-conditions.md).  
**Parametro di query singola (solo valore)**  
Qualsiasi parametro che hai definito come parte della stringa di query. Ad esempio, se l'URL è «www.xyz.com? UserName =abc& SalesRegion =seattle» puoi aggiungere un filtro al parametro or. *UserName*SalesRegion**   
Se scegli **Single query parameter (value only) (Parametro di query singola (solo valore))**, sarà necessario anche specificare un valore in **Query parameter name (Nome di parametro query)**. Questo è il parametro nella stringa di query che esaminerai, ad esempio o. *UserName*SalesRegion** La lunghezza massima per **Query parameter name (Nome di parametro query)** è 30 caratteri. **Query parameter name (Nome di parametro query)** non opera distinzione tra maiuscole e minuscole. Ad esempio, se si specifica *UserName*come **nome del parametro Query**, questo corrisponderà a tutte le varianti di *UserName*, ad esempio *username e *Us ERName**.  
**Tutti i parametri di query (solo valori)**  
Analogamente al **parametro Single query (solo valore)**, ma anziché esaminare il valore di un singolo parametro, AWS WAF Classic esamina il valore di tutti i parametri all'interno della stringa di query per individuare eventuali codici SQL dannosi. Ad esempio, se l'URL è «www.xyz.com? UserName =abc& SalesRegion =seattle» e scegli **Tutti i parametri di query (solo valori)**, AWS WAF Classic attiverà una corrispondenza se il valore di uno dei due o contiene un possibile codice SQL dannoso. *UserName*SalesRegion** 

**Header**  
Se hai scelto **Intestazione** per **parte della richiesta su cui filtrare**, scegli un'intestazione dall'elenco delle intestazioni comuni o inserisci il nome di un'intestazione che desideri che AWS WAF Classic controlli per rilevare la presenza di codice SQL dannoso.

**Trasformazione**  
Una trasformazione riformatta una richiesta Web prima che Classic esamini la richiesta. AWS WAF Ciò elimina parte della formattazione insolita utilizzata dagli aggressori nelle richieste Web nel tentativo di aggirare la versione classica. AWS WAF   
È possibile specificare solo un unico tipo di trasformazione del testo.  
Questo è in grado di eseguire le operazioni descritte di seguito:    
**Nessuno**  
AWS WAF **Classic non esegue alcuna trasformazione di testo sulla richiesta Web prima di controllarla per verificare che la stringa in Value corrisponda.**  
**Conversione in minuscolo**  
AWS WAF La versione classica converte le lettere maiuscole (A-Z) in minuscole (a-z).  
**Decodifica HTML**  
AWS WAF Classic sostituisce i caratteri con codifica HTML con caratteri non codificati:  
+ Sostituisce `&quot;` con `&`
+ Sostituisce `&nbsp;` con uno spazio unificatore
+ Sostituisce `&lt;` con `<`
+ Sostituisce `&gt;` con `>`
+ Sostituisce i caratteri rappresentati in formato esadecimale, `&#xhhhh;`, con i caratteri corrispondenti
+ Sostituisce i caratteri rappresentati in formato decimale, `&#nnnn;`, con i caratteri corrispondenti  
**Normalizza lo spazio vuoto**  
AWS WAF Classic sostituisce i seguenti caratteri con uno spazio (decimale 32):  
+ \$1f, alimentazione modulo, decimale 12
+ \$1t, tabulazione, decimale 9
+ \$1n, nuova riga, decimale 10
+ \$1r, ritorno a capo, decimale 13
+ \$1v, tabulazione verticale, decimale 11
+ spazio unificatore, decimale 160
Inoltre, questa opzione sostituisce più spazi con uno spazio.  
**Semplificazione della riga di comando**  
Per le richieste che contengono comandi della riga di comando del sistema operativo, utilizza questa opzione per eseguire le seguenti trasformazioni:  
+ Elimina i seguenti caratteri: \$1 " ' ^
+ Eliminare gli spazi prima dei seguenti caratteri: / (
+ Sostituire i seguenti caratteri con uno spazio: , ;
+ Sostituire più spazi con uno spazio
+ Convertire le lettere maiuscole (A-Z) in lettere minuscole (a-z)  
**Decodifica URL**  
Decodifica una richiesta con codifica URL.

## Aggiunta ed eliminazione di filtri in una condizione di corrispondenza SQL injection
<a name="classic-web-acl-sql-conditions-editing"></a>

È possibile aggiungere una condizione di corrispondenza SQL injection o eliminare filtri. Per modificare un filtro, aggiungine uno nuovo ed elimina il precedente.<a name="classic-web-acl-sql-conditions-editing-procedure"></a>

**Per aggiungere o eliminare filtri in una condizione di corrispondenza SQL injection**

1. Accedi a Console di gestione AWS e apri la console all' AWS WAF indirizzo. [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione scegliere **SQL injection**.

1. Scegliere la condizione a aggiungere o da cui eliminare i filtri.

1. Per aggiungere filtri, procedere nel seguente modo:

   1. Scegliere **Add filter (Aggiungi filtro)**.

   1. Specificare le impostazioni di filtro applicabili. Per ulteriori informazioni, consulta [Valori da specificare durante la creazione o la modifica di condizioni di corrispondenza SQL injection](#classic-web-acl-sql-conditions-values).

   1. Scegliere **Aggiungi**.

1. Per eliminare filtri, procedere nel seguente modo:

   1. Selezionare il filtro da eliminare.

   1. Scegli **Delete filter (Elimina filtro)**.

## Eliminazione di condizioni di corrispondenza SQL injection
<a name="classic-web-acl-sql-conditions-deleting"></a>

Se desideri eliminare una condizione di corrispondenza SQL injection, è necessario prima eliminare tutti i filtri nella condizione e rimuovere la condizione da tutte le regole che la utilizzano, come descritto nella seguente procedura.<a name="classic-web-acl-sql-conditions-deleting-procedure"></a>

**Per eliminare una condizione di corrispondenza SQL injection**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione scegliere **SQL injection**.

1. Nel riquadro **SQL injection match conditions (Condizioni di corrispondenza SQL injection)**, scegliere la condizione di corrispondenza SQL injection da eliminare.

1. Nel riquadro a destra, scegliere la scheda **Associated rules (Regole associate)**.

   Se l'elenco di regole che utilizza questa condizione di corrispondenza SQL injection è vuoto, passare alla fase 6. Se l'elenco contiene regole, prendere nota delle regole e continuare con la fase 5.

1. Per rimuovere la condizione di corrispondenza SQL injection dalle regole che la utilizzano, procedere nel seguente modo:

   1. Nel riquadro di navigazione, scegli **Regole**.

   1. Scegliere il nome di una regola che utilizza la condizione di corrispondenza SQL injection da eliminare.

   1. Nel riquadro a destra, selezionare la condizione di corrispondenza SQL injection che si desidera rimuovere dalla regola e scegliere **Remove selected condition (Rimuovi condizione selezionata)**.

   1. Ripetere le fasi b e c per tutte le regole rimanenti che utilizzano la condizione di corrispondenza SQL injection da eliminare.

   1. Nel riquadro di navigazione scegliere **SQL injection**.

   1. Nel riquadro **SQL injection match conditions (Condizioni di corrispondenza SQL injection)**, scegliere la condizione di corrispondenza SQL injection da eliminare.

1. Scegliere **Delete (Elimina)** per eliminare la condizione selezionata.

# Utilizzo di condizioni di corrispondenza per stringa
<a name="classic-web-acl-string-conditions"></a>

**avvertimento**  
AWS WAF Classic sta attraversando un end-of-life processo pianificato. Consulta la AWS Health dashboard per le tappe fondamentali e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). 

Se desideri consentire o bloccare le richieste Web in base alle stringe visualizzate nelle richieste, crea condizioni di corrispondenza geografica. Una condizione di corrispondenza delle stringhe identifica la stringa da cercare e la parte di richieste Web, ad esempio un'intestazione specificata o la stringa di query, che AWS WAF Classic deve esaminare per individuare la stringa. In un secondo momento, quando crei un'ACL Web, specifichi se desideri consentire o bloccare le richieste che contengono la stringa.

**Topics**
+ [Creazione di una condizione di corrispondenza per stringa](#classic-web-acl-string-conditions-creating)
+ [Valori da specificare durante la creazione o la modifica di condizioni di corrispondenza per stringa](#classic-web-acl-string-conditions-values)
+ [Aggiunta ed eliminazione di filtri in una condizione di corrispondenza per stringa](#classic-web-acl-string-conditions-editing)
+ [Eliminazione delle condizioni di corrispondenza stringa](#classic-web-acl-string-conditions-deleting)

## Creazione di una condizione di corrispondenza per stringa
<a name="classic-web-acl-string-conditions-creating"></a>

Quando si creano condizioni di corrispondenza tra stringhe, si specificano filtri che identificano la stringa da cercare e la parte di richieste Web che si desidera che AWS WAF Classic analizzi per quella stringa, ad esempio l'URI o la stringa di query. È possibile aggiungere più di un filtro a una condizione di corrispondenza stringa oppure è possibile creare una condizione di corrispondenza stringa separata per ogni filtro. Ecco come ogni configurazione influisce sul comportamento di AWS WAF Classic:
+ **Un filtro per condizione di corrispondenza della stringa**: quando aggiungi condizioni di corrispondenza delle stringhe separate a una regola e aggiungi la regola a un ACL Web, le richieste Web devono soddisfare tutte le condizioni affinché AWS WAF Classic consenta o blocchi le richieste in base alle condizioni. 

  Ad esempio, supponiamo che crei due condizioni. Una corrisponde alle richieste Web che contengono il valore `BadBot` nell'intestazione `User-Agent`. L'altra corrisponde alle richieste Web che contengono il valore `BadParameter` nelle stringhe di query. Quando aggiungi entrambe le condizioni alla stessa regola e aggiungi la regola a un ACL web, AWS WAF Classic consente o blocca le richieste solo quando contengono entrambi i valori.
+ **Più di un filtro per condizione di corrispondenza delle stringhe**: quando aggiungi una condizione di corrispondenza delle stringhe che contiene più filtri a una regola e aggiungi la regola a un ACL Web, una richiesta Web deve soddisfare solo uno dei filtri nella condizione di corrispondenza delle stringhe per AWS WAF Classic per consentire o bloccare la richiesta in base a un'unica condizione.

  Supponiamo di creare una condizione anziché due e che l'unica condizione contenga gli stessi due filtri dell'esempio precedente. AWS WAF *La versione classica consente o blocca le richieste se sono contenute `BadBot` nell'`User-Agent`intestazione *o `BadParameter` nella stringa* di query.*

**Nota**  
Quando aggiungi una condizione di corrispondenza delle stringhe a una regola, puoi anche configurare AWS WAF Classic per consentire o bloccare le richieste Web che *non* corrispondono ai valori della condizione.<a name="classic-web-acl-string-conditions-creating-procedure"></a>

**Per creare una condizione di corrispondenza stringa**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione, scegliere **String and regex matching (Stringa e regex corrispondenti)**.

1. Scegliere **Create condition (Crea condizione)**.

1. Specificare le impostazioni di filtro applicabili. Per ulteriori informazioni, consulta [Valori da specificare durante la creazione o la modifica di condizioni di corrispondenza per stringa](#classic-web-acl-string-conditions-values).

1. Scegliere **Add filter (Aggiungi filtro)**.

1. Se si desidera aggiungere un altro filtro, ripetere le fasi 4 e 5.

1. Dopo aver aggiunto i filtri, selezionare **Create (Crea)**.

## Valori da specificare durante la creazione o la modifica di condizioni di corrispondenza per stringa
<a name="classic-web-acl-string-conditions-values"></a>

Quando crei o aggiorni una condizione di corrispondenza stringa specifichi i valori seguenti: 

**Name**  
Immetti un nome per la condizione di corrispondenza stringa. Il nome può contenere solo caratteri alfanumerici (A - Z, a - z, 0 - 9) o i seguenti caratteri speciali: \$1-\$1"\$1`\$1\$1\$1,./. Non è possibile modificare il nome di una condizione dopo averla creata.

**Tipo**  
Scegliere **String match (Corrispondenza stringa)**.

**Parte della richiesta su cui applicare un filtro**  
Scegli la parte di ogni richiesta web a cui desideri che AWS WAF Classic controlli per verificare se la stringa specificata in **Value corrisponda**:    
**Header**  
Un'intestazione della richiesta specificata, ad esempio, l'intestazione `User-Agent` o `Referer`. Se scegli **Header (Intestazione)**, specifica il nome dell'intestazione nel campo **Header (Intestazione)**.  
**Metodo HTTP**  
Il metodo HTTP, che indica il tipo di operazione che la richiesta chiede all'origine di eseguire. CloudFront supporta i seguenti metodi: `DELETE`, `GET`, `HEAD`, `OPTIONS`, `PATCH`, `POST` e `PUT`.  
**Stringa di query**  
La parte di un URL che viene visualizzata dopo un carattere `?`, se presente.  
**URI**  
Il percorso URI della richiesta, che identifica la risorsa, ad esempio,. `/images/daily-ad.jpg` Ciò non include la stringa di query o i componenti del frammento dell'URI. Per informazioni, vedete [Uniform Resource Identifier (URI): sintassi generica](https://tools.ietf.org/html/rfc3986#section-3.3).   
A meno che non venga specificata una **trasformazione**, un URI non viene normalizzato e viene ispezionato non appena lo AWS riceve dal client come parte della richiesta. Un valore in **Transformation (Trasformazione)** riformatterà l'URI come specificato.  
**Body**  
La parte di una richiesta che contiene i dati aggiuntivi da inviare al server Web come corpo della richiesta HTTP, come i dati provenienti da un modulo.  
Se scegliete **Body** come valore di **Parte della richiesta su cui filtrare**, AWS WAF Classic ispeziona solo i primi 8192 byte (8 KB). Per consentire o bloccare le richieste il cui corpo è più lungo di 8192 byte, puoi creare una condizione di vincolo di dimensione. (AWS WAF Classic ottiene la lunghezza del corpo dalle intestazioni della richiesta.) Per ulteriori informazioni, consulta [Utilizzo di condizioni per i vincoli di dimensioni](classic-web-acl-size-conditions.md).  
**Parametro di query singola (solo valore)**  
Qualsiasi parametro che hai definito come parte della stringa di query. Ad esempio, se l'URL è «www.xyz.com? UserName =abc& SalesRegion =seattle» puoi aggiungere un filtro al parametro or. *UserName*SalesRegion**   
Se nella stringa di query vengono visualizzati parametri duplicati, i valori vengono valutati come "OR" (O). Cioè, entrambi i valori attiveranno una corrispondenza. **Ad esempio, nell'URL «www.xyz.com? SalesRegion =boston& SalesRegion =seattle», «boston» o «seattle» in Value to match attiveranno una corrispondenza.**  
Se scegli **Single query parameter (value only) (Parametro di query singola (solo valore))**, sarà necessario anche specificare un valore in **Query parameter name (Nome di parametro query)**. Questo è il parametro nella stringa di query che esaminerai, ad esempio o. *UserName*SalesRegion** La lunghezza massima per **Query parameter name (Nome di parametro query)** è 30 caratteri. **Query parameter name (Nome di parametro query)** non opera distinzione tra maiuscole e minuscole. Ad esempio, se si specifica *UserName*come **nome del parametro Query**, questo corrisponderà a tutte le varianti di *UserName*, ad esempio *username e *Us ERName**.  
**Tutti i parametri di query (solo valori)**  
Analogamente al **parametro Single query (solo valore)**, ma anziché controllare il valore di un singolo parametro, AWS WAF Classic esamina il valore di tutti i parametri all'interno della stringa di query per individuare il **valore da abbinare**. **Ad esempio, se l'URL è «www.xyz.com? UserName =abc& SalesRegion =seattle» e scegli **Tutti i parametri di query (solo valori)**, AWS WAF Classic attiverà una corrispondenza se il valore di uno dei due è specificato come Valore da abbinare. *UserName*SalesRegion**** 

**Intestazione (solo quando la "Part of the request to filter on (Parte della richiesta sulla quale filtrare)" è "Header (Intestazione)")**  
Se hai scelto **Intestazione** dalla **parte della richiesta per filtrare** l'elenco, scegli un'intestazione dall'elenco delle intestazioni comuni o inserisci il nome di un'intestazione che desideri che AWS WAF Classic controlli.

**Tipo di corrispondenza**  
All'interno della parte della richiesta che vuoi che AWS WAF Classic esamini, scegli dove deve apparire la stringa in **Value to match per corrispondere a questo filtro**:    
**Contiene**  
La stringa viene visualizzata ovunque nella parte specificata della richiesta.   
**Contiene parola**  
La parte specificata della richiesta Web deve includere **Value to match (Valore per la corrispondenza)** e **Value to match (Valore per la corrispondenza)** deve contenere solo caratteri alfanumerici o caratteri di sottolineatura (A-Z, a-z, 0-9 o \$1). Inoltre, **Value to match (Valore per la corrispondenza)** deve essere una parola, il che significa una delle seguenti opzioni:   
+ **Value to match (Valore per la corrispondenza)** corrisponde esattamente al valore della parte specificata della richiesta Web, come il valore di un'intestazione.
+ **Value to match (Valore per la corrispondenza)** si trova all'inizio della parte specificata della richiesta Web ed è seguito da un carattere diverso da un carattere alfanumerico o un carattere di sottolineatura (\$1), ad esempio, `BadBot;`.
+ **Value to match (Valore per la corrispondenza)** si trova alla fine della parte specificata della richiesta Web ed è preceduto da un carattere diverso da un carattere alfanumerico o un carattere di sottolineatura (\$1), ad esempio, `;BadBot`.
+ **Value to match (Valore per la corrispondenza)** si trova al centro della parte specificata della richiesta Web ed è preceduto e seguito da caratteri diversi da caratteri alfanumerici o caratteri di sottolineatura (\$1), ad esempio, `-BadBot;`.  
**Corrispondenza esatta**  
La stringa e il valore della parte specificata della richiesta sono identici.  
**Inizia con**  
La stringa viene visualizzata all'inizio della parte specificata della richiesta.   
**Ends with**  
La stringa viene visualizzata alla fine della parte specificata della richiesta. 

**Trasformazione**  
Una trasformazione riformatta una richiesta web prima che AWS WAF Classic esamini la richiesta. Ciò elimina parte della formattazione insolita utilizzata dagli aggressori nelle richieste Web nel tentativo di aggirare la versione classica. AWS WAF   
È possibile specificare solo un unico tipo di trasformazione del testo.  
Questo è in grado di eseguire le operazioni descritte di seguito:    
**Nessuno**  
AWS WAF **Classic non esegue alcuna trasformazione di testo sulla richiesta Web prima di controllarla per verificare che la stringa in Value corrisponda.**  
**Conversione in minuscolo**  
AWS WAF La versione classica converte le lettere maiuscole (A-Z) in minuscole (a-z).  
**Decodifica HTML**  
AWS WAF Classic sostituisce i caratteri con codifica HTML con caratteri non codificati:  
+ Sostituisce `&quot;` con `&`
+ Sostituisce `&nbsp;` con uno spazio unificatore
+ Sostituisce `&lt;` con `<`
+ Sostituisce `&gt;` con `>`
+ Sostituisce i caratteri rappresentati in formato esadecimale, `&#xhhhh;`, con i caratteri corrispondenti
+ Sostituisce i caratteri rappresentati in formato decimale, `&#nnnn;`, con i caratteri corrispondenti  
**Normalizza lo spazio vuoto**  
AWS WAF Classic sostituisce i seguenti caratteri con uno spazio (decimale 32):  
+ \$1f, alimentazione modulo, decimale 12
+ \$1t, tabulazione, decimale 9
+ \$1n, nuova riga, decimale 10
+ \$1r, ritorno a capo, decimale 13
+ \$1v, tabulazione verticale, decimale 11
+ spazio unificatore, decimale 160
Inoltre, questa opzione sostituisce più spazi con uno spazio.  
**Semplificazione della riga di comando**  
Se sei preoccupato che gli aggressori stiano inserendo un comando da riga di comando del sistema operativo e stiano utilizzando una formattazione insolita per mascherare alcuni o tutti i comandi, utilizza questa opzione per eseguire le seguenti trasformazioni:  
+ Elimina i seguenti caratteri: \$1 " ' ^
+ Eliminare gli spazi prima dei seguenti caratteri: / (
+ Sostituire i seguenti caratteri con uno spazio: , ;
+ Sostituire più spazi con uno spazio
+ Convertire le lettere maiuscole (A-Z) in lettere minuscole (a-z)  
**Decodifica URL**  
Decodifica una richiesta con codifica URL.

**Il valore è codificato con base64**  
Se il valore in **Value to match (Valore per la corrispondenza)** è codificato con base64, seleziona questa casella di controllo. Utilizza la codifica base64 per specificare i caratteri non stampabili, come le tabulazioni e gli avanzamenti riga, che gli aggressori includono nelle loro richieste.

**Valore per la corrispondenza**  
Specificate il valore che desiderate che AWS WAF Classic cerchi nelle richieste web. La lunghezza massima è 50 byte. Se effettui la codifica base64 del valore, la lunghezza massima di 50 byte si applica al valore prima di codificarlo.

## Aggiunta ed eliminazione di filtri in una condizione di corrispondenza per stringa
<a name="classic-web-acl-string-conditions-editing"></a>

È possibile aggiungere a una condizione di corrispondenza per stringa o eliminare filtri. Per modificare un filtro, aggiungine uno nuovo ed elimina il precedente.<a name="classic-web-acl-string-conditions-editing-procedure"></a>

**Per aggiungere o eliminare filtri in una condizione di corrispondenza stringa**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione, scegliere **String and regex matching (Stringa e regex corrispondenti)**.

1. Scegliere la condizione a aggiungere o da cui eliminare i filtri.

1. Per aggiungere filtri, procedere nel seguente modo:

   1. Scegliere **Add filter (Aggiungi filtro)**.

   1. Specificare le impostazioni di filtro applicabili. Per ulteriori informazioni, consulta [Valori da specificare durante la creazione o la modifica di condizioni di corrispondenza per stringa](#classic-web-acl-string-conditions-values).

   1. Scegliere **Aggiungi**.

1. Per eliminare filtri, procedere nel seguente modo:

   1. Selezionare il filtro da eliminare.

   1. Scegliere **Delete filter (Elimina filtro)**.

## Eliminazione delle condizioni di corrispondenza stringa
<a name="classic-web-acl-string-conditions-deleting"></a>

Se desideri eliminare una condizione di corrispondenza stringa, è necessario prima eliminare tutti i filtri nella condizione e rimuovere la condizione da tutte le regole che la utilizzano, come descritto nella seguente procedura.<a name="classic-web-acl-string-conditions-deleting-procedure"></a>

**Per eliminare una condizione di corrispondenza stringa**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Rimuovere la condizione di corrispondenza stringa dalle regole che la utilizzano:

   1. Nel riquadro di navigazione, scegli **Regole**.

   1. Scegliere il nome di una regola che utilizza la condizione di corrispondenza stringa da eliminare.

   1. Nel riquadro a destra, selezionare **Edit rule (Modifica regola)**.

   1. Scegliere la **X** accanto alla condizione da eliminare.

   1. Scegliere **Aggiorna**.

   1. Ripetere per tutte le regole rimanenti che utilizzano la condizione di corrispondenza stringa da eliminare.

1. Rimuovere i filtri dalla condizione da eliminare:

   1. Nel riquadro di navigazione, scegliere **String and regex matching (Stringa e regex corrispondenti)**.

   1. Scegliere il nome della condizione di corrispondenza stringa da eliminare.

   1. Nel riquadro a destra, scegliere la casella di controllo accanto a **Filter (Filtro)** per selezionare tutti i filtri.

   1. Scegliere **Delete filter (Elimina filtro)**.

1. Nel riquadro di navigazione, scegliere **String and regex matching (Stringa e regex corrispondenti)**.

1. Nel riquadro **String and regex match conditions (Condizioni di corrispondenza stringa e per regex)**, scegliere la condizione di corrispondenza stringa da eliminare.

1. Scegliere **Delete (Elimina)** per eliminare la condizione selezionata.

# Utilizzo di condizioni di corrispondenza per regex
<a name="classic-web-acl-regex-conditions"></a>

**avvertimento**  
AWS WAF Classic sta attraversando un end-of-life processo pianificato. Consulta la AWS Health dashboard per le tappe fondamentali e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). 

Se desideri consentire o bloccare le richieste Web in base alle stringe che corrispondono a un modello di espressione regolare (regex) visualizzato nelle richieste, crea condizioni di corrispondenza per regex. Una condizione di corrispondenza regex è un tipo di condizione di corrispondenza tra stringhe che identifica il pattern da cercare e la parte delle richieste Web, ad esempio un'intestazione specificata o la stringa di query, che AWS WAF Classic deve esaminare per individuare il pattern. In un secondo momento, quando crei un'ACL Web, specifichi se desideri consentire o bloccare le richieste che contengono il modello.

**Topics**
+ [Creazione di una condizione di corrispondenza per regex](#classic-web-acl-regex-conditions-creating)
+ [Valori che specifichi quando crei o modifichi le condizioni di RegEx corrispondenza](#classic-web-acl-regex-conditions-values)
+ [Modifica di una condizione di corrispondenza per regex](#classic-web-acl-regex-conditions-editing)

## Creazione di una condizione di corrispondenza per regex
<a name="classic-web-acl-regex-conditions-creating"></a>

Quando si creano condizioni di corrispondenza per regex, specifichi set del modello che identificano la stringa (utilizzando un'espressione regolare) che desideri cercare. Questi set di pattern vengono quindi aggiunti ai filtri che specificano la parte di richieste Web che si desidera che AWS WAF Classic analizzi per quel set di modelli, ad esempio l'URI o la stringa di query.

È possibile aggiungere più espressioni regolari a un singolo set del modello. In questo caso, tali espressioni sono combinate con un *OR (O)*. Cioè, una richiesta Web corrisponderà al set del modello se la parte appropriata della richiesta corrisponde a una qualsiasi delle espressioni elencate.

Quando aggiungi una condizione di corrispondenza regex a una regola, puoi anche configurare AWS WAF Classic per consentire o bloccare le richieste Web che *non* corrispondono ai valori della condizione.

AWS WAF Classic supporta la maggior parte delle [espressioni regolari compatibili con Perl (PCRE) standard](http://www.pcre.org/). Tuttavia, non sono supportate le seguenti:
+ Backreference e sottoespressioni di acquisizione
+ Asserzioni arbitrarie a larghezza nulla
+ Riferimenti di subroutine e modelli ricorsivi
+ Modelli condizionali
+ Verbi di controllo di backtracking
+ La direttiva\$1C a byte singolo
+ La direttiva \$1R di corrispondenza nuova riga
+ L'inizio \$1K della direttiva di reimpostazione della corrispondenza
+ Callout e codice incorporato
+ Raggruppamento atomico e quantificatori possessivi<a name="classic-web-acl-regex-conditions-creating-procedure"></a>

**Per creare una condizione di corrispondenza regex**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo. [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione, scegliere **String and regex matching (Stringa e regex corrispondenti)**.

1. Scegliere **Create condition (Crea condizione)**.

1. Specificare le impostazioni di filtro applicabili. Per ulteriori informazioni, consulta [Valori che specifichi quando crei o modifichi le condizioni di RegEx corrispondenza](#classic-web-acl-regex-conditions-values).

1. Scegliere **Create pattern set and add filter (Crea set del modello e aggiungi filtro)** (se è stato creato un nuovo set del modello) o **Add filter (Aggiungi filtro)** se è stato utilizzato un set del modello esistente.

1. Scegli **Create** (Crea).

## Valori che specifichi quando crei o modifichi le condizioni di RegEx corrispondenza
<a name="classic-web-acl-regex-conditions-values"></a>

Quando crei o aggiorni una condizione di corrispondenza per regex specifichi i valori seguenti: 

**Name**  
Immetti un nome per la condizione di corrispondenza per regex. Il nome può contenere solo caratteri alfanumerici (A - Z, a - z, 0 - 9) o i seguenti caratteri speciali: \$1-\$1"\$1`\$1\$1\$1,./. Non è possibile modificare il nome di una condizione dopo averla creata.

**Tipo**  
Scegliere **Regex match (Corrispondenza regex)**.

**Parte della richiesta su cui applicare un filtro**  
Scegliete la parte di ogni richiesta web a cui desiderate che AWS WAF Classic esamini per verificare la **corrispondenza del modello specificato in Valore**:    
**Header**  
Un'intestazione della richiesta specificata, ad esempio, l'intestazione `User-Agent` o `Referer`. Se scegli **Header (Intestazione)**, specifica il nome dell'intestazione nel campo **Header (Intestazione)**.  
**Metodo HTTP**  
Il metodo HTTP, che indica il tipo di operazione che la richiesta chiede all'origine di eseguire. CloudFront supporta i seguenti metodi: `DELETE`, `GET`, `HEAD`, `OPTIONS`, `PATCH`, `POST` e `PUT`.  
**Stringa di query**  
La parte di un URL che viene visualizzata dopo un carattere `?`, se presente.  
**URI**  
Il percorso URI della richiesta, che identifica la risorsa, ad esempio,. `/images/daily-ad.jpg` Ciò non include la stringa di query o i componenti del frammento dell'URI. Per informazioni, vedete [Uniform Resource Identifier (URI): sintassi generica](https://tools.ietf.org/html/rfc3986#section-3.3).   
A meno che non venga specificata una **trasformazione**, un URI non viene normalizzato e viene ispezionato non appena lo AWS riceve dal client come parte della richiesta. Un valore in **Transformation (Trasformazione)** riformatterà l'URI come specificato.  
**Body**  
La parte di una richiesta che contiene i dati aggiuntivi da inviare al server Web come corpo della richiesta HTTP, come i dati provenienti da un modulo.  
Se scegliete **Body** come valore di **Parte della richiesta su cui filtrare**, AWS WAF Classic ispeziona solo i primi 8192 byte (8 KB). Per consentire o bloccare le richieste il cui corpo è più lungo di 8192 byte, puoi creare una condizione di vincolo di dimensione. (AWS WAF Classic ottiene la lunghezza del corpo dalle intestazioni della richiesta.) Per ulteriori informazioni, consulta [Utilizzo di condizioni per i vincoli di dimensioni](classic-web-acl-size-conditions.md).  
**Parametro di query singola (solo valore)**  
Qualsiasi parametro che hai definito come parte della stringa di query. Ad esempio, se l'URL è «www.xyz.com? UserName =abc& SalesRegion =seattle» puoi aggiungere un filtro al parametro or. *UserName*SalesRegion**   
Se nella stringa di query vengono visualizzati parametri duplicati, i valori vengono valutati come "OR" (O). Cioè, entrambi i valori attiveranno una corrispondenza. **Ad esempio, nell'URL «www.xyz.com? SalesRegion =boston& SalesRegion =seattle», un pattern che corrisponde a «boston» o «seattle» in Value to match attiverà una corrispondenza.**  
Se scegli **Single query parameter (value only) (Parametro di query singola (solo valore))**, sarà necessario anche specificare un valore in **Query parameter name (Nome di parametro query)**. Questo è il parametro nella stringa di query che esaminerai, ad esempio o. *UserName*SalesRegion** La lunghezza massima per **Query parameter name (Nome di parametro query)** è 30 caratteri. **Query parameter name (Nome di parametro query)** non opera distinzione tra maiuscole e minuscole. Ad esempio, se si specifica *UserName*come **nome del parametro Query**, questo corrisponderà a tutte le varianti di *UserName*, ad esempio *username e *Us ERName**.  
**Tutti i parametri di query (solo valori)**  
Analogamente al **parametro Single query (solo valore)**, ma anziché controllare il valore di un singolo parametro, AWS WAF Classic esamina il valore di tutti i parametri all'interno della stringa di query per individuare il modello specificato in **Value to match**. Ad esempio, nell'URL «www.xyz.com? UserName =abc& SalesRegion =seattle», un pattern in **Value to match che corrisponde al valore** in o attiverà una corrispondenza. *UserName*SalesRegion**

**Intestazione (solo quando la "Part of the request to filter on (Parte della richiesta sulla quale filtrare)" è "Header (Intestazione)")**  
Se hai scelto **Intestazione** dalla **parte della richiesta per filtrare l'**elenco, scegli un'intestazione dall'elenco delle intestazioni comuni o inserisci il nome di un'intestazione che desideri che Classic controlli. AWS WAF 

**Trasformazione**  
Una trasformazione riformatta una richiesta web prima che Classic esamini la richiesta. AWS WAF Ciò elimina parte della formattazione insolita utilizzata dagli aggressori nelle richieste Web nel tentativo di aggirare la versione classica. AWS WAF   
È possibile specificare solo un unico tipo di trasformazione del testo.  
Questo è in grado di eseguire le operazioni descritte di seguito:    
**Nessuno**  
AWS WAF **Classic non esegue alcuna trasformazione di testo sulla richiesta Web prima di controllarla per verificare che la stringa in Value corrisponda.**  
**Conversione in minuscolo**  
AWS WAF La versione classica converte le lettere maiuscole (A-Z) in minuscole (a-z).  
**Decodifica HTML**  
AWS WAF Classic sostituisce i caratteri con codifica HTML con caratteri non codificati:  
+ Sostituisce `&quot;` con `&`
+ Sostituisce `&nbsp;` con uno spazio unificatore
+ Sostituisce `&lt;` con `<`
+ Sostituisce `&gt;` con `>`
+ Sostituisce i caratteri rappresentati in formato esadecimale, `&#xhhhh;`, con i caratteri corrispondenti
+ Sostituisce i caratteri rappresentati in formato decimale, `&#nnnn;`, con i caratteri corrispondenti  
**Normalizza lo spazio vuoto**  
AWS WAF Classic sostituisce i seguenti caratteri con uno spazio (decimale 32):  
+ \$1f, alimentazione modulo, decimale 12
+ \$1t, tabulazione, decimale 9
+ \$1n, nuova riga, decimale 10
+ \$1r, ritorno a capo, decimale 13
+ \$1v, tabulazione verticale, decimale 11
+ spazio unificatore, decimale 160
Inoltre, questa opzione sostituisce più spazi con uno spazio.  
**Semplificazione della riga di comando**  
Se sei preoccupato che gli aggressori stiano inserendo un comando da riga di comando del sistema operativo e stiano utilizzando una formattazione insolita per mascherare alcuni o tutti i comandi, utilizza questa opzione per eseguire le seguenti trasformazioni:  
+ Elimina i seguenti caratteri: \$1 " ' ^
+ Eliminare gli spazi prima dei seguenti caratteri: / (
+ Sostituire i seguenti caratteri con uno spazio: , ;
+ Sostituire più spazi con uno spazio
+ Convertire le lettere maiuscole (A-Z) in lettere minuscole (a-z)  
**Decodifica URL**  
Decodifica una richiesta con codifica URL.

**Modello regex che corrisponde alla richiesta**  
È possibile scegliere un set del modello esistente o crearne uno nuovo. Se ne crei uno nuovo, specifica quanto segue:    
Nuovo nome del set del modello  
Immettete un nome, quindi specificate lo schema regex che desiderate che AWS WAF Classic cerchi.   
Se aggiungi più espressioni regolari a un set del modello, tali espressioni sono combinate con un *OR (O)*. Cioè, una richiesta Web corrisponderà al set del modello se la parte appropriata della richiesta corrisponde a una qualsiasi delle espressioni elencate.  
La lunghezza massima di **Value to match (Valore per la corrispondenza)** è di 70 caratteri. 

## Modifica di una condizione di corrispondenza per regex
<a name="classic-web-acl-regex-conditions-editing"></a>

È possibile apportare le seguenti modifiche a una condizione di corrispondenza per regex esistente:
+ Eliminare un modello da un set del modello esistente
+ Aggiungere un modello a un set del modello esistente
+ Eliminare un filtro in una condizione di corrispondenza per regex esistente
+ Aggiungi un filtro a una condizione di corrispondenza regex esistente (puoi avere solo un filtro in una condizione di corrispondenza regex. Pertanto, per aggiungere un filtro, è necessario prima eliminare il filtro esistente.)
+ Eliminare una condizione di corrispondenza per regex esistente

**Nota**  
Non è possibile aggiungere o eliminare un set del modello da un filtro esistente. È necessario modificare il set del modello o eliminare il filtro e creare un nuovo filtro con un nuovo set del modello.<a name="classic-web-acl-regex-conditions-editing-procedure-delete-pattern"></a>

**Per eliminare un modello da un set del modello esistente**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione, scegliere **String and regex matching (Stringa e regex corrispondenti)**.

1. Scegliere **View regex pattern sets (Visualizza set del modello regex)**.

1. Scegliere il nome del set del modello da modificare.

1. Scegli **Modifica**.

1. Scegliere la **X** accanto al modello da eliminare.

1. Scegli **Save** (Salva).<a name="classic-web-acl-regex-conditions-editing-procedure-add-pattern"></a>

**Per aggiungere un modello a un set del modello esistente**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione, scegliere **String and regex matching (Stringa e regex corrispondenti)**.

1. Scegliere **View regex pattern sets (Visualizza set del modello regex)**.

1. Scegliere il nome del set del modello da modificare.

1. Scegli **Modifica**.

1. Immettere un nuovo modello regex.

1. Scegliere il **\$1** accanto al nuovo modello.

1. Scegli **Save** (Salva).<a name="classic-web-acl-regex-conditions-editing-procedure-delete-filter"></a>

**Per eliminare un filtro da una condizione di corrispondenza per regex esistente**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione, scegliere **String and regex matching (Stringa e regex corrispondenti)**.

1. Scegliere il nome della condizione con il filtro da eliminare.

1. Scegliere la casella accanto al filtro da eliminare.

1. Scegli **Delete filter (Elimina filtro)**.<a name="classic-web-acl-regex-conditions-editing-procedure-delete-regex-condition"></a>

**Per eliminare una condizione di corrispondenza per regex**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Eliminare il filtro dalla condizione regex. Per istruzioni su come eseguire questa operazione, consulta [Per eliminare un filtro da una condizione di corrispondenza per regex esistente](#classic-web-acl-regex-conditions-editing-procedure-delete-filter).

1. Rimuovere la condizione di corrispondenza per regex dalle regole che la utilizzano:

   1. Nel riquadro di navigazione, scegli **Regole**.

   1. Scegliere il nome di una regola che utilizza la condizione di corrispondenza per regex da eliminare.

   1. Nel riquadro a destra, selezionare **Edit rule (Modifica regola)**.

   1. Scegliere la **X** accanto alla condizione da eliminare.

   1. Scegliere **Aggiorna**.

   1. Ripetere per tutte le regole rimanenti che utilizzano la condizione di corrispondenza per regex da eliminare.

1. Nel riquadro di navigazione, scegliere **String and regex matching (Stringa e regex corrispondenti)**.

1. Selezionare il pulsante accanto alla condizione da eliminare.

1. Scegli **Elimina**.<a name="classic-web-acl-regex-conditions-editing-procedure-add-filter"></a>

**Per aggiungere o modificare un filtro in una condizione di corrispondenza per regex esistente**

È possibile disporre di un solo filtro in una condizione corrispondenza per regex. Se si desidera aggiungere o modificare il filtro, è necessario prima eliminare il filtro esistente.

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Eliminare il filtro dalla condizione regex da modificare. Per istruzioni su come eseguire questa operazione, consulta [Per eliminare un filtro da una condizione di corrispondenza per regex esistente](#classic-web-acl-regex-conditions-editing-procedure-delete-filter).

1. Nel riquadro di navigazione, scegliere **String and regex matching (Stringa e regex corrispondenti)**.

1. Scegliere il nome della condizione da modificare.

1. Scegliere **Add filter (Aggiungi filtro)**.

1. Inserire i valori appropriati per il nuovo filtro e scegliere **Add (Aggiungi)**.

# Utilizzo delle regole
<a name="classic-web-acl-rules"></a>

**avvertimento**  
AWS WAF Classic sta attraversando un end-of-life processo pianificato. Consulta la AWS Health dashboard per le tappe fondamentali e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). 

Le regole ti consentono di indirizzare con precisione le richieste web che vuoi che AWS WAF Classic consenta o blocchi specificando le condizioni esatte che vuoi che AWS WAF Classic tenga d'occhio. Ad esempio, AWS WAF Classic può controllare gli indirizzi IP da cui provengono le richieste, le stringhe che le richieste contengono e dove appaiono le stringhe e se le richieste sembrano contenere codice SQL dannoso.

**Topics**
+ [Creazione di una regola e aggiunta di condizioni](classic-web-acl-rules-creating.md)
+ [Aggiunta e rimozione di condizioni in una regola](classic-web-acl-rules-editing.md)
+ [Eliminazione di una regola](classic-web-acl-rules-deleting.md)
+ [Marketplace AWS gruppi di regole](classic-waf-managed-rule-groups.md)

# Creazione di una regola e aggiunta di condizioni
<a name="classic-web-acl-rules-creating"></a>

**avvertimento**  
AWS WAF Classic sta attraversando un end-of-life processo pianificato. Consulta la AWS Health dashboard per le tappe e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). 

Se aggiungi più di una condizione a una regola, una richiesta web deve soddisfare tutte le condizioni affinché AWS WAF Classic consenta o blocchi le richieste basate su quella regola.<a name="classic-web-acl-rules-creating-procedure"></a>

**Per creare una regola e aggiungere condizioni**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel pannello di navigazione, scegli **Regole**.

1. Scegli **Crea regola**.

1. Immetti uno dei seguenti valori:  
**Name**  
Inserire un nome.   
**CloudWatch nome della metrica**  
Inserisci un nome per la CloudWatch metrica che AWS WAF Classic creerà e assocerà alla regola. Il nome può contenere solo caratteri alfanumerici (A - Z, a - z, 0-9), con lunghezza massima di 128 e lunghezza minima di 1. Non può contenere spazi bianchi o nomi di metriche riservati a AWS WAF Classic, inclusi «All» e «Default\$1Action.  
**Tipo di regola**  
Scegliere `Regular rule` o `Rate–based rule`. Le regole basate sulla frequenza sono identiche alle regole normali, ma tengono conto anche del numero di richieste che arrivano da un indirizzo IP in un periodo di cinque minuti. Per ulteriori informazioni su questi tipi di regole, consulta [Come funziona AWS WAF Classic](classic-how-aws-waf-works.md).  
**Limite frequenza**  
Per una regola basata sulla frequenza, immetti il numero massimo di richieste da consentire in un periodo di cinque minuti da un indirizzo IP che soddisfa le condizioni della regola. Il limite di aliquota deve essere di almeno 100.   
Puoi specificare solo un limite di frequenza o un limite di frequenza e condizioni. Se si specifica solo un limite di velocità, imposta il limite su AWS WAF tutti gli indirizzi IP. Se si specificano un limite di velocità e delle condizioni AWS WAF , impone il limite agli indirizzi IP che soddisfano le condizioni.   
Quando un indirizzo IP raggiunge la soglia limite di velocità, AWS WAF applica l'azione assegnata (blocco o conteggio) il più rapidamente possibile, di solito entro 30 secondi. Una volta completata l'azione, se trascorrono cinque minuti senza che l'indirizzo IP richieda alcuna richiesta, AWS WAF azzera il contatore.

1. Per aggiungere una condizione alla regola, specificare i seguenti valori:   
**Quando una richiesta no does/does **  
Se desideri che AWS WAF Classic consenta o blocchi le richieste in base ai filtri in una determinata condizione, scegli **Sì**. **Ad esempio, se una condizione di corrispondenza IP include l'intervallo di indirizzi IP 192.0.2.0/24 e desideri che AWS WAF Classic consenta o blocchi le richieste provenienti da tali indirizzi IP, scegli Sì.**  
**Se desideri che AWS WAF Classic consenta o blocchi le richieste in base all'inverso dei filtri in una condizione, scegli No.** **Ad esempio, se una condizione di corrispondenza IP include l'intervallo di indirizzi IP 192.0.2.0/24 e desideri che AWS WAF Classic consenta o blocchi le richieste che *non* provengono da tali indirizzi IP, scegli No.**  
**corrispondenza a/origine da**  
Scegliere il tipo di condizione da aggiungere alla regola:  
   + Condizioni di corrispondenza dello scripting tra siti: scegli abbina **almeno uno dei filtri nella condizione di corrispondenza dello** scripting tra siti
   + Condizioni di corrispondenza IP: scegli l'**origine da** un indirizzo IP in
   + Condizioni di corrispondenza geografica: scegli la **provenienza da una posizione geografica** in
   + Condizioni di vincolo di dimensione: scegli **abbina almeno uno dei filtri nella condizione di vincolo di dimensione**
   + Condizioni di corrispondenza dell'iniezione SQL: scegli **abbina almeno uno dei filtri nella condizione di corrispondenza dell'**iniezione SQL
   + Condizioni di corrispondenza delle stringhe: scegli **abbina almeno uno dei filtri nella condizione di corrispondenza delle stringhe**
   + Condizioni di corrispondenza delle espressioni regolari: scegli **abbina almeno uno dei filtri nella condizione di corrispondenza regex**  
**nome della condizione**  
Scegliere la condizione da aggiungere alla regola. L'elenco visualizza solo le condizioni del tipo scelto nella fase precedente.

1. Per aggiungere un'altra condizione alla regola, scegliere **Add another condition (Aggiungi un'altra condizione)** e ripetere le fasi 4 e 5. Tenere presente quanto segue:
   + Se aggiungi più di una condizione, una richiesta web deve soddisfare almeno un filtro in ogni condizione affinché AWS WAF Classic consenta o blocchi le richieste basate su quella regola 
   + Se aggiungi due condizioni di corrispondenza IP alla stessa regola, AWS WAF Classic consentirà o bloccherà solo le richieste che provengono da indirizzi IP che compaiono in entrambe le condizioni di corrispondenza IP 

1. Dopo aver aggiunto le condizioni, selezionare **Create (Crea)**.

# Aggiunta e rimozione di condizioni in una regola
<a name="classic-web-acl-rules-editing"></a>

**avvertimento**  
AWS WAF Classic sta attraversando un end-of-life processo pianificato. Consulta la AWS Health dashboard per le tappe fondamentali e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). 

È possibile modificare una regola aggiungendo o rimuovendo le condizioni. <a name="classic-web-acl-rules-editing-procedure"></a>

**Per aggiungere o rimuovere le condizioni in una regola**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione, scegli **Regole**.

1. Scegliere il nome della regola in cui si desidera aggiungere o rimuovere le condizioni.

1. Scegli **Aggiungi regola**.

1. Per aggiungere una condizione, scegliere **Add condition (Aggiungi condizione)** e specificare i seguenti valori:  
**Quando una richiesta does/does no**  
**Se desideri che AWS WAF Classic consenta o blocchi le richieste in base ai filtri in una determinata condizione, ad esempio le richieste Web che provengono dall'intervallo di indirizzi IP 192.0.2.0/24, scegli does.**  
**Se desideri che AWS WAF Classic consenta o blocchi le richieste in base all'inverso dei filtri in una condizione, scegli No.** **Ad esempio, se una condizione di corrispondenza IP include l'intervallo di indirizzi IP 192.0.2.0/24 e desideri che AWS WAF Classic consenta o blocchi le richieste che *non* provengono da tali indirizzi IP, scegli No.**  
**corrispondenza a/origine da**  
Scegliere il tipo di condizione da aggiungere alla regola:  
   + Condizioni di corrispondenza dello scripting tra siti: scegli abbina **almeno uno dei filtri nella condizione di corrispondenza dello** scripting tra siti
   + Condizioni di corrispondenza IP: scegli l'**origine da** un indirizzo IP in
   + Condizioni di corrispondenza geografica: scegli la **provenienza da una posizione geografica** in
   + Condizioni di vincolo di dimensione: scegli **abbina almeno uno dei filtri nella condizione di vincolo di dimensione**
   + Condizioni di corrispondenza dell'iniezione SQL: scegli **abbina almeno uno dei filtri nella condizione di corrispondenza dell'**iniezione SQL
   + Condizioni di corrispondenza delle stringhe: scegli **abbina almeno uno dei filtri nella condizione di corrispondenza delle stringhe**
   + Condizioni di corrispondenza delle espressioni regolari: scegli **abbina almeno uno dei filtri nella condizione di corrispondenza regex**  
***nome della condizione***  
Scegliere la condizione da aggiungere alla regola. L'elenco visualizza solo le condizioni del tipo scelto nella fase precedente.

1. Per rimuovere una condizione, selezionare la **X** a destra del nome della condizione.

1. Scegliere **Aggiorna**.

# Eliminazione di una regola
<a name="classic-web-acl-rules-deleting"></a>

**avvertimento**  
AWS WAF Classic sta attraversando un end-of-life processo pianificato. Consulta la AWS Health dashboard per le tappe fondamentali e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). 

Se desideri eliminare una regola, devi prima rimuovere la regola dal Web ACLs che la utilizza e rimuovere le condizioni incluse nella regola.<a name="classic-web-acl-rules-deleting-procedure"></a>

**Come eliminare una regola**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Per rimuovere la regola dal Web ACLs che la utilizza, esegui i seguenti passaggi per ogni sito Web ACLs:

   1. Nel riquadro di navigazione, scegli **Web ACLs**.

   1. Scegliere il nome di un'ACL Web che utilizza la regola da eliminare.
**Nota**  
Se non vedi l'ACL web, assicurati che la regione selezionata sia corretta. I siti Web ACLs che proteggono CloudFront le distribuzioni Amazon sono in **Global (CloudFront).**

   1. Scegliere la scheda **Rules (Regole)**.

   1. Scegliere **Edit web ACL (Modifica ACL Web)**.

   1. Scegli la **X** a destra della regola che desideri eliminare, quindi scegli **Aggiorna**.

1. Nel riquadro di navigazione, scegli **Regole**.

1. Selezionare il nome della regola da eliminare.
**Nota**  
Se non vedi la regola, assicurati che la selezione della regione sia corretta. Le regole che proteggono CloudFront le distribuzioni Amazon sono in **Global (CloudFront).**

1. Scegli **Delete** (Elimina).

# Marketplace AWS gruppi di regole
<a name="classic-waf-managed-rule-groups"></a>

**avvertimento**  
AWS WAF La versione classica consiste nel seguire un end-of-life processo pianificato. Consulta la AWS Health dashboard per le tappe e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). 

AWS WAF Classic fornisce *gruppi di Marketplace AWS regole* per aiutarti a proteggere le tue risorse. Marketplace AWS i gruppi di regole sono raccolte di ready-to-use regole predefinite, scritte e aggiornate da AWS aziende AWS partner.

Alcuni gruppi di Marketplace AWS regole sono progettati per aiutare a proteggere tipi specifici di applicazioni Web come WordPress Joomla o PHP. [Altri gruppi di Marketplace AWS regole offrono un'ampia protezione contro le minacce note o le vulnerabilità più comuni delle applicazioni Web, come quelle elencate nella Top 10 di OWASP.](https://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project)

Puoi installare un singolo gruppo di Marketplace AWS regole dal tuo AWS partner preferito e puoi anche aggiungere regole AWS WAF Classic personalizzate per una maggiore protezione. Se sei soggetto alla conformità normativa come PCI o HIPAA, potresti essere in grado di utilizzare gruppi di Marketplace AWS regole per soddisfare i requisiti del firewall delle applicazioni Web.

Marketplace AWS i gruppi di regole sono disponibili senza contratti a lungo termine e senza impegni minimi. Al momento della sottoscrizione a un gruppo di regole, vengono addebitate una tariffa mensile (ripartita proporzionalmente nell'ora), nonché le tariffe continue basate sul volume delle richieste. Per ulteriori informazioni, consulta la sezione [Prezzi AWS WAF classici](https://aws.amazon.com/waf/pricing/) e la descrizione di ciascun gruppo di Marketplace AWS regole su Marketplace AWS.

## Aggiornamenti automatici
<a name="classic-waf-managed-rule-group-updates"></a>

Rimanere aggiornati sul panorama delle minacce in continua evoluzione può richiedere molto tempo e denaro. Marketplace AWS i gruppi di regole possono farti risparmiare tempo quando implementi e usi AWS WAF Classic. Un altro vantaggio è rappresentato dal fatto che AWS i nostri AWS partner aggiornano automaticamente i gruppi di Marketplace AWS regole quando emergono nuove vulnerabilità e minacce.

Molti dei nostri partner vengono informati delle nuove vulnerabilità prima delle comunicazioni pubbliche. Possono aggiornare i loro gruppi di regole e distribuirli ancora prima che una nuova minaccia sia ampiamente nota. Molti dispongono anche di team di ricerca sulle minacce per indagare e analizzare le minacce più recenti al fine di scrivere le regole più rilevanti.

## Accesso alle regole in un gruppo di Marketplace AWS regole
<a name="classic-waf-managed-rule-group-edits"></a>

Ogni gruppo di Marketplace AWS regole fornisce una descrizione completa dei tipi di attacchi e vulnerabilità da cui è progettato per proteggere. Per proteggere la proprietà intellettuale dei fornitori del gruppo di regole, non è possibile visualizzare le singole regole all'interno di un gruppo di regole. Questa restrizione consente anche di impedire agli utenti malintenzionati di progettare minacce che eludano in modo specifico le regole pubblicate.

Poiché non è possibile visualizzare le singole regole in un Marketplace AWS gruppo di regole, non è possibile modificare alcuna Marketplace AWS regola in un gruppo di regole. Tuttavia, è possibile escludere da un gruppo di regole delle regole specifiche. Questa operazione viene chiamata "eccezione dei gruppi di regole". L'esclusione delle regole non le rimuove. Piuttosto, modifica l'operazione delle regole in `COUNT`. Pertanto, le richieste che corrispondono a una regola esclusa sono conteggiate, ma non bloccate. Riceverai i parametri COUNT per ogni regola esclusa.

L'esclusione delle regole può essere utile nella risoluzione dei problemi dei gruppi di regole che bloccano in modo imprevisto il traffico (falsi positivi). Una tecnica per la risoluzione dei problemi è quella di identificare la regola specifica nel gruppo di regole che sta bloccando il traffico desiderato e quindi disabilitare (escludere) tale regola.

Oltre a escludere regole specifiche, è possibile perfezionare la protezione abilitando o disabilitando interi gruppi di regole oppure scegliendo l'operazione che il gruppo di regole deve eseguire. Per ulteriori informazioni, consulta [Utilizzo dei gruppi di Marketplace AWS regole](#classic-waf-managed-rule-group-using). 

## Quote
<a name="classic-waf-managed-rule-group-limits"></a>

Puoi abilitare solo un gruppo di Marketplace AWS regole. È inoltre possibile abilitare un gruppo di regole personalizzato creato utilizzando AWS Firewall Manager. Questi gruppi di regole vengono conteggiati per la quota massima di 10 regole per ACL Web. Pertanto, è possibile avere un gruppo di Marketplace AWS regole, un gruppo di regole personalizzato e fino a otto regole personalizzate in un unico ACL Web.

## Prezzi
<a name="classic-waf-managed-rule-group-pricing"></a>

Per informazioni sui prezzi per gruppi di Marketplace AWS regole, consulta la sezione [Prezzi AWS WAF classici](https://aws.amazon.com/waf/pricing/) e la descrizione di ogni gruppo di Marketplace AWS regole su Marketplace AWS.

## Utilizzo dei gruppi di Marketplace AWS regole
<a name="classic-waf-managed-rule-group-using"></a>

È possibile sottoscrivere e annullare l'iscrizione ai gruppi di Marketplace AWS regole sulla console AWS WAF Classic. È anche possibile escludere da un gruppo di regole delle regole specifiche.<a name="classic-waf-managed-rule-group-using-procedure"></a>

**Per sottoscrivere e utilizzare un gruppo di Marketplace AWS regole**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione, selezionare **Marketplace**.

1. Nella sezione **Available marketplace products (Prodotti Marketplace disponibili)**, scegliere il nome di un gruppo di regole per visualizzare dettagli e informazioni sui prezzi.

1. Se si desidera effettuare la sottoscrizione al gruppo di regole, scegliere **Continue (Continua)**.
**Nota**  
Se non si desidera effettuare la sottoscrizione a questo gruppo di regole, è sufficiente chiudere questa pagina nel browser.

1. Scegliere **Set up your account (Configura account)**.

1. Aggiungere il gruppo di regole a un'ACL Web, proprio come se si dovesse aggiungere una singola regola. Per ulteriori informazioni, consulta [Creazione di un'ACL Web](classic-web-acl-creating.md) o [Modifica di un'ACL Web](classic-web-acl-editing.md).
**Nota**  
Quando si aggiunge un gruppo di regole a un'ACL Web, l'operazione che viene impostata per il gruppo di regole (**No override (Non sostituire)** o **Override to count (Sostituisci per contare)**) è denominata operazione di sostituzione del gruppo di regole. Per ulteriori informazioni, consulta [Sostituzione del gruppo di regole](#classic-waf-managed-rule-group-override).<a name="classic-waf-managed-rule-group-unsubscribe-procedure"></a>

**Per annullare l'iscrizione a un gruppo di Marketplace AWS regole**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Rimuovi il gruppo di regole da tutto il Web ACLs. Per ulteriori informazioni, consulta [Modifica di un'ACL Web](classic-web-acl-editing.md).

1. Nel riquadro di navigazione, selezionare **Marketplace**.

1. Scegliere **Manage your subscriptions (Gestisci sottoscrizioni)**.

1. Scegliere **Cancel subscription (Annulla sottoscrizione)** accanto al nome del gruppo di regole di cui si desidera annullare la sottoscrizione.

1. Scegliere **Yes, cancel subscription (Sì, annulla sottoscrizione)**.<a name="classic-waf-managed-rule-group-exclude-rule-procedure"></a>

**Per escludere una regola da un gruppo di regole (eccezione del gruppo di regole)**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Se non è già abilitato, abilita la registrazione AWS WAF classica. Per ulteriori informazioni, consulta [Registrazione informazioni di traffico ACL Web](classic-logging.md). Utilizzate i log AWS WAF classici per identificare IDs le regole che desiderate escludere. Queste sono in genere regole che bloccano richieste legittime.

1. Nel riquadro di navigazione, scegli **Web ACLs**.

1. Scegliere l'ACL Web che si desidera modificare. Verrà aperta una pagina con i dettagli dell'ACL Web nel riquadro a destra.
**Nota**  
Il gruppo di regole che desideri modificare deve essere associato a una ACL Web prima di poter escludere una regola dal gruppo.

1. Nella scheda **Rules (Regole)** nel riquadro a destra, scegliere **Edit web ACL (Modifica ACL Web)**.

1. Nella sezione **Rule group exceptions (Eccezioni gruppo di regole)** espandi il gruppo di regole che desideri modificare.

1. Scegli la **X** accanto alla regola che desideri escludere. È possibile identificare l'ID corretto della regola utilizzando i log AWS WAF classici.

1. Scegliere **Aggiorna**.

   L'esclusione delle regole non le rimuove dal gruppo di regole. Piuttosto, modifica l'operazione delle regole in `COUNT`. Pertanto, le richieste che corrispondono a una regola esclusa sono conteggiate, ma non bloccate. Riceverai i parametri `COUNT` per ogni regola esclusa.
**Nota**  
È possibile utilizzare la stessa procedura per escludere regole da gruppi di regole personalizzate creati in AWS Firewall Manager. Tuttavia, invece di escludere una regola da un gruppo di regole personalizzate utilizzando queste fasi, puoi anche semplicemente modificare un gruppo di regole personalizzate utilizzando le fasi descritte in [Aggiungere ed eliminare regole da un gruppo di regole AWS WAF classico](classic-rule-group-editing.md).

## Sostituzione del gruppo di regole
<a name="classic-waf-managed-rule-group-override"></a>

Marketplace AWS i gruppi di regole hanno due azioni possibili: **No override e Override** **to** count. Se si desidera verificare il gruppo di regole, impostare l'operazione su **Override to count (Sostituisci per contare)**. Questa operazione del gruppo di regole sovrascrive qualsiasi operazione di *blocco* specificata dalle singole regole contenute nel gruppo. Vale a dire, se l'operazione del gruppo di regole è impostata su **Override to count (Sostituisci per contare)**, anziché potenzialmente bloccare le richieste corrispondenti in base all'operazione delle singole regole all'interno del gruppo, tali richieste verranno conteggiate. Al contrario, se si imposta l'operazione del gruppo di regole su **No override (Non sostituire)**, verranno usate le operazioni delle singole regole all'interno del gruppo.

## Risoluzione dei problemi dei gruppi Marketplace AWS di regole
<a name="classic-waf-managed-rule-group-troubleshooting"></a>

Se ritieni che un gruppo di Marketplace AWS regole stia bloccando il traffico legittimo, procedi nel seguente modo.<a name="classic-waf-managed-rule-group-troubleshooting-procedure"></a>

**Per risolvere i problemi relativi a un gruppo di regole Marketplace AWS**

1. Escludere regole specifiche che bloccano il traffico legittimo. È possibile identificare quali regole bloccano quali richieste utilizzando i log AWS WAF classici. Per ulteriori informazioni sull'esclusione delle regole, consulta [Per escludere una regola da un gruppo di regole (eccezione del gruppo di regole)](#classic-waf-managed-rule-group-exclude-rule-procedure).

1. Se l'esclusione di regole specifiche non risolve il problema, è possibile modificare l'azione per il gruppo di Marketplace AWS regole da **No override a Override** per **conteggiare**. Ciò consente il transito della richiesta Web, indipendentemente dalle singole operazioni delle regole all'interno del gruppo di regole. Questo ti fornisce anche i CloudWatch parametri di Amazon per il gruppo di regole.

1. Dopo aver impostato l'azione del gruppo di Marketplace AWS regole su **Override to count**, contatta il team di assistenza clienti del fornitore del gruppo di regole per risolvere ulteriormente il problema. Per informazioni di contatto, consulta l'elenco dei gruppi di regole nelle pagine di elenco dei prodotti su Marketplace AWS.

### Come contattare il supporto clienti
<a name="classic-waf-managed-rule-group-troubleshooting-support"></a>

Per problemi con AWS WAF Classic o con un gruppo di regole gestito da AWS, contatta. Supporto AWS Per problemi con un gruppo di regole gestito da un AWS partner, contatta il team di assistenza clienti di quel partner. Per trovare le informazioni di contatto del partner, consulta l'elenco del partner su Marketplace AWS.

## Creazione e vendita di gruppi di Marketplace AWS regole
<a name="classic-waf-managed-rule-group-creating"></a>

Se desideri vendere gruppi di Marketplace AWS regole su Marketplace AWS, consulta [Come vendere il tuo software su Marketplace AWS](https://aws.amazon.com/marketplace/management/tour/).

# Lavorare con il web ACLs
<a name="classic-web-acl-working-with"></a>

**avvertimento**  
AWS WAF Classic sta attraversando un end-of-life processo pianificato. Consulta la AWS Health dashboard per le tappe fondamentali e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). 

Quando si aggiungono regole a un ACL Web, si specifica se si desidera che AWS WAF Classic consenta o blocchi le richieste in base alle condizioni delle regole. Se aggiungi più di una regola a un ACL web, AWS WAF Classic valuta ogni richiesta rispetto alle regole nell'ordine in cui le elenchi nell'ACL web. Quando una richiesta web soddisfa tutte le condizioni di una regola, AWS WAF Classic esegue immediatamente l'azione corrispondente (consentire o bloccare) e non valuta la richiesta rispetto alle regole rimanenti nell'ACL web, se presenti. 

Se una richiesta Web non corrisponde a nessuna delle regole di un ACL Web, AWS WAF Classic esegue l'azione predefinita specificata per l'ACL Web. Per ulteriori informazioni, consulta [Decisione dell'operazione predefinita per un'ACL Web](classic-web-acl-default-action.md).

Se desideri testare una regola prima di iniziare a utilizzarla per consentire o bloccare le richieste, puoi configurare AWS WAF Classic per contare le richieste Web che soddisfano le condizioni della regola. Per ulteriori informazioni, consulta [Web di test ACLs](classic-web-acl-testing.md).

**Topics**
+ [Decisione dell'operazione predefinita per un'ACL Web](classic-web-acl-default-action.md)
+ [Creazione di un'ACL Web](classic-web-acl-creating.md)
+ [Associazione o dissociazione di un ACL Web con un'API Amazon API Gateway, una CloudFront distribuzione o un Application Load Balancer](classic-web-acl-associating-cloudfront-distribution.md)
+ [Modifica di un'ACL Web](classic-web-acl-editing.md)
+ [Eliminazione di un'ACL Web](classic-web-acl-deleting.md)
+ [Web di test ACLs](classic-web-acl-testing.md)

# Decisione dell'operazione predefinita per un'ACL Web
<a name="classic-web-acl-default-action"></a>

**avvertimento**  
AWS WAF Classic sta attraversando un end-of-life processo pianificato. Consulta la AWS Health dashboard per le tappe e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). 

Quando create e configurate un ACL Web, la prima e più importante decisione da prendere è se l'azione predefinita debba essere quella di consentire le richieste Web nella AWS WAF versione classica o di bloccare le richieste Web. L'azione predefinita indica cosa volete che AWS WAF Classic faccia dopo aver esaminato una richiesta web per tutte le condizioni specificate e la richiesta web non soddisfa nessuna di queste condizioni:
+ **Consenti**: se desideri consentire alla maggior parte degli utenti di accedere al tuo sito Web, ma desideri bloccare l'accesso agli aggressori le cui richieste provengono da indirizzi IP specifici o le cui richieste sembrano contenere codice SQL dannoso o valori specifici, scegli **Consenti** come azione predefinita.
+ **Blocca**: se desideri impedire alla maggior parte dei potenziali utenti di accedere al tuo sito Web, ma desideri consentire l'accesso agli utenti le cui richieste provengono da indirizzi IP specifici o le cui richieste contengono valori specifici, scegli **Blocca** per l'azione predefinita.

Molte decisioni prese dopo aver deciso un'operazione predefinita dipendono dal fatto che desideri consentire o bloccare la maggior parte delle richieste Web. Ad esempio, se desideri *consentire* la maggior parte delle richieste , le condizioni di corrispondenza che crei in generale dovrebbero specificare le richieste Web che desideri *bloccare*, come ad esempio:
+ Richieste che hanno origine da indirizzi IP che stanno effettuando un numero irragionevole di richieste
+ Richieste che hanno origine da paesi nei quali non operi o che sono frequenti fonti di attacchi
+ Richieste che includono valori falsi nell'intestazione **User-Agent**
+ Richieste che sembrano includere codice SQL dannoso

# Creazione di un'ACL Web
<a name="classic-web-acl-creating"></a>

**avvertimento**  
AWS WAF Classic sta attraversando un end-of-life processo pianificato. Consulta la AWS Health dashboard per le tappe e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). <a name="classic-web-acl-creating-procedure"></a>

**Come creare una lista di controllo degli accessi (ACL) web**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Se è la prima volta che usi la AWS WAF versione classica, scegli **Vai alla AWS WAF versione classica** e quindi **Configura Web ACL.** Se hai già utilizzato la AWS WAF versione classica, scegli **Web ACLs** nel riquadro di navigazione, quindi scegli **Crea ACL web**.

1. Per il nome **Web ACL, inserisci un nome**. 
**Nota**  
Non è possibile modificare il nome dopo aver creato l'ACL Web.

1. In **CloudWatch metric name (Nome parametro CloudWatch)**, modificare il nome predefinito, se applicabile. Il nome può contenere solo caratteri alfanumerici (A - Z, a - z, 0-9), con lunghezza massima di 128 e lunghezza minima di 1. Non può contenere spazi bianchi o nomi di metriche riservati a AWS WAF Classic, inclusi «All» e «Default\$1Action».
**Nota**  
Non è possibile modificare il nome dopo aver creato l'ACL Web.

1. In ** Region (Regione)**, scegliere una Regione.

1.  **Per **AWS risorsa**, scegliete la risorsa che desiderate associare a questo ACL Web, quindi scegliete Avanti.**

1. Se hai già creato le condizioni che desideri che AWS WAF Classic utilizzi per esaminare le tue richieste web, scegli **Avanti** e procedi con il passaggio successivo.

   Se non sono ancora state create condizioni, farlo ora. Per ulteriori informazioni, consulta i seguenti argomenti:
   + [Utilizzo di condizioni di corrispondenza Cross-site scripting](classic-web-acl-xss-conditions.md)
   + [Utilizzo di condizioni di corrispondenza IP](classic-web-acl-ip-conditions.md)
   + [Utilizzo di condizioni di corrispondenza geografica](classic-web-acl-geo-conditions.md)
   + [Utilizzo di condizioni per i vincoli di dimensioni](classic-web-acl-size-conditions.md)
   + [Utilizzo di condizioni di corrispondenza SQL injection](classic-web-acl-sql-conditions.md)
   + [Utilizzo di condizioni di corrispondenza per stringa](classic-web-acl-string-conditions.md)
   + [Utilizzo di condizioni di corrispondenza per regex](classic-web-acl-regex-conditions.md)

1. Se hai già creato le regole o i gruppi di regole (o ti sei iscritto a un gruppo di Marketplace AWS regole) che desideri aggiungere a questo ACL web, aggiungi le regole all'ACL web:

   1. Nell'elenco **Rules (Regole)**, scegliere una regola.

   1. Scegliere **Add rule to web ACL (Aggiungi regola all'ACL Web)**.

   1. Ripetere le fasi a e b fino a quando non sono state aggiunte tutte le regole da aggiungere a questa ACL Web.

   1. Andare alla fase 10.

1. Se non sono ancora state create regole, è possibile aggiungere le regole ora:

   1. Scegli **Crea regola**.

   1. Immetti uno dei seguenti valori:  
**Name**  
Inserire un nome.  
**CloudWatch nome della metrica**  
Inserisci un nome per la CloudWatch metrica che AWS WAF Classic creerà e assocerà alla regola. Il nome può contenere solo caratteri alfanumerici (A - Z, a - z, 0-9), con lunghezza massima di 128 e lunghezza minima di 1. Non può contenere spazi bianchi o nomi di metriche riservati a AWS WAF Classic, inclusi «All» e «Default\$1Action».  
Non è possibile modificare il nome del parametro dopo aver creato la regola.

   1. Per aggiungere una condizione alla regola, specificare i seguenti valori:   
**Quando una richiesta no does/does **  
**Se desideri che AWS WAF Classic consenta o blocchi le richieste in base ai filtri in una determinata condizione, ad esempio le richieste Web che provengono dall'intervallo di indirizzi IP 192.0.2.0/24, scegli does.**  
**Se desideri che AWS WAF Classic consenta o blocchi le richieste in base all'inverso dei filtri in una condizione, scegli No.** **Ad esempio, se una condizione di corrispondenza IP include l'intervallo di indirizzi IP 192.0.2.0/24 e desideri che AWS WAF Classic consenta o blocchi le richieste che *non* provengono da tali indirizzi IP, scegli No.**  
**corrispondenza a/origine da**  
Scegliere il tipo di condizione da aggiungere alla regola:  
      + Condizioni di corrispondenza dello scripting tra siti: scegli abbina **almeno uno dei filtri nella condizione di corrispondenza dello** scripting tra siti
      + Condizioni di corrispondenza IP: scegli l'**origine da** un indirizzo IP in
      + Condizioni di corrispondenza geografica: scegli la **provenienza da una posizione geografica** in
      + Condizioni di vincolo di dimensione: scegli **abbina almeno uno dei filtri nella condizione di vincolo di dimensione**
      + Condizioni di corrispondenza dell'iniezione SQL: scegli **abbina almeno uno dei filtri nella condizione di corrispondenza dell'**iniezione SQL
      + Condizioni di corrispondenza delle stringhe: scegli **abbina almeno uno dei filtri nella condizione di corrispondenza delle stringhe**
      + Condizioni di corrispondenza regex: scegli **abbina almeno uno dei filtri nella condizione di corrispondenza regex**  
**nome della condizione**  
Scegliere la condizione da aggiungere alla regola. L'elenco visualizza solo le condizioni del tipo scelto nell'elenco precedente.

   1. Per aggiungere un'altra condizione alla regola, scegliere **Add another condition (Aggiungi un'altra condizione)** e ripetere le fasi b e c. Tenere presente quanto segue:
      + Se aggiungi più di una condizione, una richiesta web deve soddisfare almeno un filtro in ogni condizione affinché AWS WAF Classic consenta o blocchi le richieste basate su quella regola. 
      + Se aggiungi due condizioni di corrispondenza IP alla stessa regola, AWS WAF Classic consentirà o bloccherà solo le richieste che provengono da indirizzi IP che compaiono in entrambe le condizioni di corrispondenza IP. 

   1. Ripetere la fase 9 fino a quando non sono state create tutte le regole da aggiungere a questa ACL Web. 

   1. Scegli **Create** (Crea).

   1. Continuare con la fase 10.

1. Per ogni regola o gruppo di regole nell'ACL Web, scegli il tipo di gestione che desideri venga fornito da AWS WAF Classic, come segue: 
   + Per ogni regola, scegli se desideri che AWS WAF Classic consenta, blocchi o conteggi le richieste Web in base alle condizioni della regola:
     + **Consenti**: API Gateway CloudFront o Application Load Balancer risponde con l'oggetto richiesto. Nel caso di CloudFront, se l'oggetto non si trova nella cache edge, CloudFront inoltra la richiesta all'origine.
     + **Block**: API Gateway CloudFront o Application Load Balancer risponde alla richiesta con un codice di stato HTTP 403 (Forbidden). CloudFront può anche rispondere con una pagina di errore personalizzata. Per ulteriori informazioni, consulta [Utilizzo di AWS WAF Classic con pagine di errore CloudFront personalizzate](classic-cloudfront-features.md#classic-cloudfront-features-custom-error-pages).
     + **Count**: AWS WAF Classic incrementa un contatore di richieste che soddisfano le condizioni della regola, quindi continua a esaminare la richiesta Web in base alle regole rimanenti nell'ACL Web. 

       Per ulteriori informazioni sull'utilizzo di **Count (Conta)** per testare un'ACL Web prima di iniziare a utilizzarla per consentire o bloccare le richieste Web, consulta [Conteggio delle richieste Web che corrispondono alle regole in un'ACL Web](classic-web-acl-testing.md#classic-web-acl-testing-count). 
   + Per ogni gruppo di regole, impostare l'operazione di sostituzione per il gruppo di regole: 
     + **Nessuna sovrascrittura**: consente l'utilizzo delle azioni delle singole regole all'interno del gruppo di regole.
     + **Sostituisci per contare**: sostituisce tutte le azioni di blocco specificate dalle singole regole del gruppo, in modo che vengano conteggiate solo tutte le richieste corrispondenti. 

     Per ulteriori informazioni, consulta [Sostituzione del gruppo di regole](classic-waf-managed-rule-groups.md#classic-waf-managed-rule-group-override).

1. **Se desideri modificare l'ordine delle regole nell'ACL web, usa le frecce nella colonna Ordine.** AWS WAF Classic esamina le richieste Web in base all'ordine in cui le regole vengono visualizzate nell'ACL Web. 

1. Se si desidera rimuovere una regola aggiunta all'ACL Web, scegliere la **x** nella riga per la regola.

1. Scegliere l'operazione predefinita per l'ACL Web. Questa è l'azione che AWS WAF Classic esegue quando una richiesta web non soddisfa le condizioni di nessuna delle regole di questo ACL web. Per ulteriori informazioni, consulta [Decisione dell'operazione predefinita per un'ACL Web](classic-web-acl-default-action.md).

1. Scegliere **Review and create (Rivedi e crea)**.

1. Esaminare le impostazioni per l'ACL Web e scegliere **Confirm and create (Conferma e crea)**.

# Associazione o dissociazione di un ACL Web con un'API Amazon API Gateway, una CloudFront distribuzione o un Application Load Balancer
<a name="classic-web-acl-associating-cloudfront-distribution"></a>

**avvertimento**  
AWS WAF La versione classica consiste nel seguire un processo pianificato. end-of-life Consulta la AWS Health dashboard per le tappe fondamentali e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). 

Per associare o dissociare un'ACL Web, eseguire la procedura applicabile. Tieni presente che puoi anche associare un ACL Web a una CloudFront distribuzione quando crei o aggiorni la distribuzione. Per ulteriori informazioni, consulta [Using AWS WAF Classic per controllare l'accesso ai tuoi contenuti](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-awswaf.html) nella *Amazon CloudFront Developer Guide*.

Le seguenti limitazioni si applicano durante l'associazione di un'ACL Web:
+ Ogni API API Gateway, Application Load Balancer e CloudFront distribuzione possono essere associati a un solo ACL web.
+ Il Web ACLs associato a una CloudFront distribuzione non può essere associato a un'API Application Load Balancer o API Gateway. L'ACL web può, tuttavia, essere associato ad altre CloudFront distribuzioni.

**Per associare un ACL Web a un'API Gateway API, una CloudFront distribuzione o un Application Load Balancer**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo. [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione, scegli **Web ACLs**.

1. Scegli il nome dell'ACL web che desideri associare a un'API API Gateway API, a una CloudFront distribuzione o a un Application Load Balancer. Si apre una pagina con i dettagli dell'ACL Web nel riquadro a destra. 

1. Nella scheda **Regole**, in **AWS Risorse che utilizzano questo ACL web**, scegli **Aggiungi** associazione.

1. Quando richiesto, utilizzate l'elenco **delle risorse** per scegliere l'API API Gateway, la CloudFront distribuzione o l'Application Load Balancer a cui desiderate associare questo ACL web. Se si sceglie un Application Load Balancer, è necessario specificare anche una regione.

1. Scegliere **Aggiungi**.

1. Per associare questo ACL Web a un'API Gateway API aggiuntiva, a una CloudFront distribuzione o a un altro Application Load Balancer, ripeti i passaggi da 4 a 6.<a name="classic-web-acl-disassociating-cloudfront-distribution-procedure"></a>

**Per dissociare un ACL Web da un'API Gateway API, una CloudFront distribuzione o un Application Load Balancer**

1. Accedi a Console di gestione AWS e apri la console all' AWS WAF indirizzo. [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione, scegli **Web ACLs**.

1. Scegli il nome dell'ACL web che desideri dissociare da un'API API Gateway, una CloudFront distribuzione o un Application Load Balancer. Si apre una pagina con i dettagli dell'ACL Web nel riquadro a destra. 

1. Nella scheda **Regole**, in **AWS Risorse che utilizzano questo ACL Web**, scegli la **x** per ogni API API Gateway, CloudFront distribuzione o Application Load Balancer da cui desideri dissociare questo ACL Web.

# Modifica di un'ACL Web
<a name="classic-web-acl-editing"></a>

**avvertimento**  
AWS WAF Classic sta attraversando un end-of-life processo pianificato. Consulta la AWS Health dashboard per le tappe fondamentali e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). 

Per aggiungere o rimuovere regole da un'ACL Web o modificare l'operazione predefinita, eseguire la procedura seguente. <a name="classic-web-acl-editing-procedure"></a>

**Per modificare un'ACL Web**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/). 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione, scegli **Web ACLs**.

1. Scegliere l'ACL Web che si desidera modificare. Verrà aperta una pagina con i dettagli dell'ACL Web nel riquadro a destra.

1. Nella scheda **Rules (Regole)** nel riquadro a destra, scegliere **Edit web ACL (Modifica ACL Web)**.

1. Per aggiungere regole all'ACL Web, procedere nel seguente modo:

   1. Nell'elenco **Rules (Regole)**, scegliere la regola da aggiungere. 

   1. Scegliere **Add rule to web ACL (Aggiungi regola all'ACL Web)**.

   1. Ripetere le fasi a e b fino a quando non sono state aggiunte tutte le regole desiderate.

1. **Se desideri modificare l'ordine delle regole nell'ACL web, usa le frecce nella colonna Ordine.** AWS WAF Classic esamina le richieste Web in base all'ordine in cui le regole vengono visualizzate nell'ACL Web. 

1. Per rimuovere una regola dall'ACL Web, scegliere la **x** a destra della riga per tale regola. Questa operazione non elimina la regola dalla AWS WAF versione classica, ma semplicemente la rimuove da questo ACL web.

1. Per modificare l'operazione per una regola o l'operazione predefinita per l'ACL Web, scegliere l'opzione preferita.
**Nota**  
Quando si imposta l'azione per un gruppo di regole o un gruppo di Marketplace AWS regole (al contrario di una singola regola), l'azione impostata per il gruppo di regole (**Nessuna sostituzione o Sostituisci** **per contare**) viene chiamata azione di sostituzione. Per ulteriori informazioni, consulta [Sostituzione del gruppo di regole](classic-waf-managed-rule-groups.md#classic-waf-managed-rule-group-override)

1. Scegli **Save changes (Salva modifiche)**.

# Eliminazione di un'ACL Web
<a name="classic-web-acl-deleting"></a>

**avvertimento**  
AWS WAF Classic sta attraversando un end-of-life processo pianificato. Consulta la AWS Health dashboard per le tappe fondamentali e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). 

**Importante**  
L'eliminazione di un ACL Web è permanente e non può essere annullata. Se l'ACL Web selezionato contiene regole o è associato a CloudFront distribuzioni, Application load balancer o API Gateway, rimuovi le regole e le associazioni prima dell'eliminazione. In caso contrario, l'eliminazione avrà esito negativo.

Per eliminare un ACL Web, è necessario rimuovere le regole incluse nell'ACL Web e dissociare tutte le CloudFront distribuzioni e gli Application Load Balancer dall'ACL Web. Esegui la seguente procedura.<a name="classic-web-acl-deleting-procedure"></a>

**Come eliminare una lista di controllo degli accessi web**

1. Accedi a e apri la console all'indirizzo. Console di gestione AWS AWS WAF [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione, scegli **Web ACLs**.

1. Scegli il nome dell'ACL web che desideri eliminare. Si apre una pagina con i dettagli dell'ACL Web nel riquadro a destra.
**Nota**  
Se non vedi l'ACL web, assicurati che la regione selezionata sia corretta. I siti Web ACLs che proteggono CloudFront le distribuzioni Amazon sono in **Global (CloudFront).**

1. Nella scheda **Rules (Regole)** nel riquadro a destra, scegliere **Edit web ACL (Modifica ACL Web)**.

1. Per rimuovere tutte le regole dall'ACL Web, scegliere la **x** a destra della riga per ogni regola. Questo non elimina le regole da AWS WAF Classic, ma semplicemente le rimuove da questo ACL web.

1. Scegliere **Aggiorna**.

1. Dissocia l'ACL Web da tutte le CloudFront distribuzioni e dagli Application Load Balancer. Nella scheda **Regole**, in **AWS Risorse che utilizzano questo ACL Web**, scegli la **x** per ogni API API Gateway API, CloudFront distribuzione o Application Load Balancer.

1. **Nella ACLs pagina **Web**, verifica che l'ACL Web che desideri eliminare sia selezionato, quindi scegli Elimina.**

# Web di test ACLs
<a name="classic-web-acl-testing"></a>

**avvertimento**  
AWS WAF Classic sta attraversando un end-of-life processo pianificato. Consulta la AWS Health dashboard per le tappe e le date specifiche della tua regione.

**Nota**  
Questa è la documentazione **AWS WAF classica**. Dovresti usare questa versione solo se hai creato AWS WAF risorse, come regole e web ACLs, AWS WAF prima di novembre 2019 e non le hai ancora migrate alla versione più recente. Per migrare il tuo sito web ACLs, consulta. [Migrazione delle risorse AWS WAF Classic a AWS WAF](waf-migrating-from-classic.md)  
**Per la versione più recente di AWS WAF**, vedi[AWS WAF](waf-chapter.md). 

Per evitare di configurare accidentalmente AWS WAF Classic per bloccare le richieste Web che desideri consentire o consentire le richieste che desideri bloccare, ti consigliamo di testare accuratamente l'ACL Web prima di iniziare a utilizzarlo sul tuo sito Web o sull'applicazione Web. 

**Topics**
+ [Conteggio delle richieste Web che corrispondono alle regole in un'ACL Web](#classic-web-acl-testing-count)
+ [Visualizzazione di un esempio di richieste Web che API Gateway CloudFront o un Application Load Balancer hanno inoltrato a Classic AWS WAF](#classic-web-acl-testing-view-sample)

## Conteggio delle richieste Web che corrispondono alle regole in un'ACL Web
<a name="classic-web-acl-testing-count"></a>

Quando aggiungi regole a un ACL Web, specifichi se desideri che AWS WAF Classic consenta, blocchi o conteggi le richieste Web che soddisfano tutte le condizioni di quella regola. Consigliamo di iniziare con la seguente configurazione:
+ Configura tutte le regole di un'ACL Web per contare le richieste Web
+ Imposta l'operazione predefinita per l'ACL Web per consentire le richieste

In questa configurazione, AWS WAF Classic ispeziona ogni richiesta Web in base alle condizioni della prima regola. Se la richiesta Web soddisfa tutte le condizioni di quella regola, AWS WAF Classic incrementa un contatore per quella regola. Quindi AWS WAF Classic esamina la richiesta web in base alle condizioni della regola successiva. Se la richiesta soddisfa tutte le condizioni di quella regola, AWS WAF Classic incrementa un contatore per la regola. Questo continua fino a quando AWS WAF Classic non ha esaminato la richiesta in base alle condizioni di tutte le tue regole. 

Dopo aver configurato tutte le regole in un ACL Web per contare le richieste e aver associato l'ACL Web a un'API Amazon API Gateway, una CloudFront distribuzione o un Application Load Balancer, puoi visualizzare i conteggi risultanti in un grafico Amazon. CloudWatch Per ogni regola in un ACL Web e per tutte le richieste che API Gateway CloudFront o Application Load Balancer inoltra AWS WAF a Classic for a Web CloudWatch ACL, consente di:
+ Visualizzare i dati per l'ora precedente o le tre ore precedenti
+ Modificare l'intervallo tra punti dati
+ Modifica il calcolo che viene CloudWatch eseguito sui dati, ad esempio massimo, minimo, media o somma

**Nota**  
AWS WAF Classic with CloudFront è un servizio globale e le metriche sono disponibili solo quando scegli la **regione Stati Uniti orientali (Virginia settentrionale) nella.** Console di gestione AWS Se scegli un'altra regione, nella console non verrà visualizzata alcuna metrica AWS WAF classica. CloudWatch <a name="classic-web-acl-testing-count-procedure"></a>

**Per visualizzare i dati per le regole di un'ACL Web**

1. Accedi Console di gestione AWS e apri la CloudWatch console all'indirizzo [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Nel riquadro di navigazione, in **Metrics (Parametri)**, scegliere **WAF**.

1. Selezionare la casella di controllo per l'ACL Web da aggiornare.

1. Modificare le impostazioni applicabili:  
**Statistic**  
Scegli il calcolo da CloudWatch eseguire sui dati.  
**Intervallo temporale**  
Scegliere se visualizzare i dati per l'ora precedente o le tre ore precedenti.  
**Periodo**  
Scegliere l'intervallo tra punti dati nel grafico.  
**Regole**  
Scegliere le regole per cui visualizzare i dati.

   Tenere presente quanto segue:
   + Se hai appena associato un ACL Web a un'API Gateway API, una CloudFront distribuzione o un Application Load Balancer, potresti dover attendere alcuni minuti prima che i dati vengano visualizzati nel grafico e che la metrica per l'ACL Web compaia nell'elenco delle metriche disponibili.
   + Se associ più di un'API API Gateway, una CloudFront distribuzione o un Application Load Balancer a un ACL web, i CloudWatch dati includeranno tutte le richieste per tutte le distribuzioni associate all'ACL web.
   + È possibile passare il cursore su un punto dati per ottenere ulteriori informazioni.
   + Il grafico non si aggiorna automaticamente. Per aggiornare la visualizzazione, scegliere l'icona di aggiornamento (![\[Icon to refresh the Amazon CloudWatch graph\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/images/cloudwatch-refresh-icon.png)).

1. (Facoltativo) Visualizza informazioni dettagliate sulle singole richieste che API Gateway CloudFront o un Application Load Balancer hanno inoltrato a Classic. AWS WAF Per ulteriori informazioni, consulta [Visualizzazione di un esempio di richieste Web che API Gateway CloudFront o un Application Load Balancer hanno inoltrato a Classic AWS WAF](#classic-web-acl-testing-view-sample).

1. Se si determina che una regola intercetta le richieste che non si desidera vengano intercettate, modificare le impostazioni applicabili. Per ulteriori informazioni, consulta [Creazione e configurazione di una lista di controllo accessi Web (ACL)](classic-web-acl.md).

   Dopo aver verificato che tutte le regole intercettano solo le richieste corrette, modificare l'operazione per ciascuna delle regole su **Allow (Consenti)** o **Block (Blocca)**. Per ulteriori informazioni, consulta [Modifica di un'ACL Web](classic-web-acl-editing.md).

## Visualizzazione di un esempio di richieste Web che API Gateway CloudFront o un Application Load Balancer hanno inoltrato a Classic AWS WAF
<a name="classic-web-acl-testing-view-sample"></a>

Nella console AWS WAF Classic, puoi visualizzare un esempio delle richieste che API Gateway CloudFront o un Application Load Balancer hanno inoltrato a AWS WAF Classic per l'ispezione. Per ogni richiesta campionata, è possibile visualizzare i dati dettagliati sulla richiesta, ad esempio l'indirizzo IP di origine e le intestazioni incluse nella richiesta. È anche possibile visualizzare la regola corrispondente alla richiesta e se la regola viene configurata in modo da consentire o bloccare le richieste.

Il campione di richieste contiene fino a un massimo di 100 richieste corrispondenti a tutte le condizioni in ogni regola e altre 100 richieste per l'operazione predefinita, che si applica alle richieste che non corrispondono a tutte le condizioni in ogni regola. Le richieste nell'esempio provengono da tutti gli API Gateway APIs, dalle CloudFront edge location o dagli Application Load Balancer che hanno ricevuto richieste per i tuoi contenuti nei 15 minuti precedenti.<a name="classic-web-acl-testing-view-sample-procedure"></a>

**Per visualizzare un esempio delle richieste Web che API Gateway CloudFront o un Application Load Balancer hanno inoltrato a Classic AWS WAF**

1. Accedi a Console di gestione AWS e apri la console all' AWS WAF indirizzo. [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) 

   Se vedi **Passa alla AWS WAF versione classica** nel riquadro di navigazione, selezionalo.

1. Nel riquadro di navigazione, scegliere l'ACL Web per cui visualizzare le richieste.

1. Nel riquadro a destra, selezionare la scheda **Requests (Richieste)**.

   Nella tabella **Sampled requests (Richieste campionate)** vengono visualizzati i seguenti valori per ogni richiesta:  
**IP di origine**  
L'indirizzo IP da cui proviene la richiesta oppure, se il visualizzatore ha utilizzato un proxy HTTP o un Application Load Balancer per inviare la richiesta, l'indirizzo IP del proxy o dell'Application Load Balancer.   
**URI**  
Il percorso URI della richiesta, che identifica la risorsa, ad esempio,. `/images/daily-ad.jpg` Ciò non include la stringa di query o i componenti del frammento dell'URI. Per informazioni, vedete [Uniform Resource Identifier (URI): sintassi generica](https://tools.ietf.org/html/rfc3986#section-3.3).   
**Regola di corrispondenza**  
Identifica la prima regola dell'ACL Web per cui la richiesta Web corrispondeva a tutte le condizioni. **Se una richiesta Web non soddisfa tutte le condizioni di nessuna regola nell'ACL Web, il valore della **regola Matches** è Default.**  
Tieni presente che quando una richiesta Web soddisfa tutte le condizioni di una regola e l'azione per quella regola è **Count**, AWS WAF Classic continua a esaminare la richiesta Web in base alle regole successive nell'ACL Web. In questo caso, una richiesta Web può venire visualizzata due volte nell'elenco di richieste campionate: una volta per la regola che ha un'operazione **Count (Conta)** e nuovamente per una regola successiva o per l'operazione predefinita.  
**Azione**  
Indica se l'operazione per la regola corrispondente è **Allow (Consenti)**, **Block (Blocca)** o **Count (Conta)**.  
**Orario**  
L'ora in cui AWS WAF Classic ha ricevuto la richiesta da API Gateway CloudFront o dal tuo Application Load Balancer.

1. Per visualizzare informazioni aggiuntive sulla richiesta, scegli la freccia sul lato sinistro dell'indirizzo IP della richiesta. AWS WAF Classic visualizza le seguenti informazioni:  
**IP di origine**  
Lo stesso indirizzo IP del valore nella colonna **Source IP (IP di origine)** nella tabella.  
**Paese**  
Il codice paese a due lettere del paese da cui la richiesta ha avuto origine. Se il visualizzatore ha utilizzato un proxy HTTP o un Application Load Balancer per inviare la richiesta, questo è il codice del paese a due lettere del paese in cui si trova il proxy HTTP o un Application Load Balancer.  
Per un elenco di codici paese a due lettere e i nomi dei paesi corrispondenti, consulta la voce Wikipedia [ISO 3166-1 alpha-2](https://en.wikipedia.org/wiki/ISO_3166-1_alpha-2).  
**Metodo**  
Il metodo della richiesta HTTP per la richiesta: `GET`, `HEAD`, `OPTIONS`, `PUT`, `POST`, `PATCH` o `DELETE`.   
**URI**  
Lo stesso URI del valore nella colonna **URI** nella tabella.  
**Intestazioni della richiesta**  
Le intestazioni della richiesta e i valori dell'intestazione nella richiesta.

1. Per aggiornare l'elenco delle richieste di esempio, scegliere **Get new samples (Ottieni nuovi campioni)**.