

**Ti presentiamo una nuova esperienza di console per AWS WAF**

Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta [Lavorare con la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# AWS WAF Esempi di prevenzione delle frodi (ACFP) per la creazione di account Fraud Control
<a name="waf-acfp-control-examples"></a>

Questa sezione mostra configurazioni di esempio che soddisfano i casi d'uso comuni per le implementazioni di prevenzione delle AWS WAF frodi (ACFP) per la creazione di account Fraud Control. 

Ogni esempio fornisce una descrizione del caso d'uso e quindi mostra la soluzione negli elenchi JSON per le regole configurate personalizzate. 

**Nota**  
È possibile recuperare gli elenchi JSON come quelli mostrati in questi esempi tramite il download di JSON per console Protection Pack (Web ACL) o l'editor di regole JSON oppure tramite l'`getWebACL`operazione nell'interfaccia e nella APIs riga di comando. 

**Topics**
+ [Esempio ACFP: configurazione semplice](waf-acfp-control-example-basic.md)
+ [Esempio ACFP: risposta personalizzata per credenziali compromesse](waf-acfp-control-example-compromised-credentials.md)
+ [Esempio ACFP: configurazione dell'ispezione della risposta](waf-acfp-control-example-response-inspection.md)

# Esempio ACFP: configurazione semplice
<a name="waf-acfp-control-example-basic"></a>

Il seguente elenco JSON mostra un esempio di pacchetto di protezione (Web ACL) con un gruppo di regole gestito per la prevenzione delle AWS WAF frodi per la creazione di account Fraud Control (ACFP). Prendi nota delle `RegistrationPagePath` configurazioni aggiuntive `CreationPath` e, oltre al tipo di payload e alle informazioni necessarie per individuare nuove informazioni sull'account nel payload, al fine di verificarlo. Il gruppo di regole utilizza queste informazioni per monitorare e gestire le richieste di creazione di account. Questo JSON include le impostazioni generate automaticamente dal protection pack (web ACL), come lo spazio dei nomi delle etichette e l'URL di integrazione dell'applicazione del protection pack (web ACL).

```
{
  "Name": "simpleACFP",
  "Id": "... ",
  "ARN": "arn:aws:wafv2:us-east-1:111122223333:regional/webacl/simpleACFP/... ",
  "DefaultAction": {
    "Allow": {}
  },
  "Description": "",
  "Rules": [
    {
      "Name": "AWS-AWSManagedRulesACFPRuleSet",
      "Priority": 0,
      "Statement": {
        "ManagedRuleGroupStatement": {
          "VendorName": "AWS",
          "Name": "AWSManagedRulesACFPRuleSet",
          "ManagedRuleGroupConfigs": [
            {
              "AWSManagedRulesACFPRuleSet": {
                "CreationPath": "/web/signup/submit-registration",
                "RegistrationPagePath": "/web/signup/registration",
                "RequestInspection": {
                  "PayloadType": "JSON",
                  "UsernameField": {
                    "Identifier": "/form/username"
                  },
                  "PasswordField": {
                    "Identifier": "/form/password"
                  },
                  "EmailField": {
                    "Identifier": "/form/email"
                  },
                  "PhoneNumberFields": [
                    {
                      "Identifier": "/form/country-code"
                    },
                    {
                      "Identifier": "/form/region-code"
                    },
                    {
                      "Identifier": "/form/phonenumber"
                    }
                  ],
                  "AddressFields": [
                    {
                      "Identifier": "/form/name"
                    },
                    {
                      "Identifier": "/form/street-address"
                    },
                    {
                      "Identifier": "/form/city"
                    },
                    {
                      "Identifier": "/form/state"
                    },
                    {
                      "Identifier": "/form/zipcode"
                    }
                  ]
                },
                "EnableRegexInPath": false
              }
            }
          ]
        }
      },
      "OverrideAction": {
        "None": {}
      },
      "VisibilityConfig": {
        "SampledRequestsEnabled": true,
        "CloudWatchMetricsEnabled": true,
        "MetricName": "AWS-AWSManagedRulesACFPRuleSet"
      }
    }
  ],
  "VisibilityConfig": {
    "SampledRequestsEnabled": true,
    "CloudWatchMetricsEnabled": true,
    "MetricName": "simpleACFP"
  },
  "Capacity": 50,
  "ManagedByFirewallManager": false,
  "RetrofittedByFirewallManager": false,
  "LabelNamespace": "awswaf:111122223333:webacl:simpleACFP:"
}
```

# Esempio ACFP: risposta personalizzata per credenziali compromesse
<a name="waf-acfp-control-example-compromised-credentials"></a>

Per impostazione predefinita, il controllo delle credenziali eseguito dal gruppo di regole `AWSManagedRulesACFPRuleSet` gestisce le credenziali compromesse etichettando la richiesta e bloccandola. Per informazioni dettagliate sul gruppo di regole e sul comportamento delle regole, consulta. [AWS WAF Gruppo di regole per la prevenzione delle frodi (ACFP) per la creazione di account Fraud Control](aws-managed-rule-groups-acfp.md)

Per informare l'utente che le credenziali dell'account che ha fornito sono state compromesse, puoi fare quanto segue: 
+ **Sostituisci la `SignalCredentialCompromised` regola con Count**: in questo modo la regola conta ed etichetta solo le richieste corrispondenti.
+ **Aggiungi una regola di corrispondenza delle etichette con gestione personalizzata**: configura questa regola in modo che corrisponda all'etichetta ACFP e per eseguire la gestione personalizzata. 

I seguenti elenchi dei pacchetti di protezione (Web ACL) mostrano il gruppo di regole gestite ACFP dell'esempio precedente, con l'azione della `SignalCredentialCompromised` regola sostituita dal conteggio. Con questa configurazione, quando questo gruppo di regole valuta qualsiasi richiesta Web che utilizza credenziali compromesse, etichetterà la richiesta, ma non la bloccherà. 

Inoltre, il pacchetto di protezione (Web ACL) ora ha una risposta personalizzata denominata `aws-waf-credential-compromised` e una nuova regola denominata. `AccountSignupCompromisedCredentialsHandling` La priorità delle regole è un'impostazione numerica più elevata rispetto al gruppo di regole, quindi viene eseguita dopo il gruppo di regole nella valutazione del Protection Pack (Web ACL). La nuova regola corrisponde a qualsiasi richiesta con l'etichetta delle credenziali compromessa del gruppo di regole. Quando la regola trova una corrispondenza, applica l'Blockazione alla richiesta con il corpo della risposta personalizzato. Il corpo di risposta personalizzato fornisce informazioni all'utente finale che le sue credenziali sono state compromesse e propone un'azione da intraprendere. 

```
{
  "Name": "compromisedCreds",
  "Id": "... ",
  "ARN": "arn:aws:wafv2:us-east-1:111122223333:regional/webacl/compromisedCreds/...",
  "DefaultAction": {
    "Allow": {}
  },
  "Description": "",
  "Rules": [
    {
      "Name": "AWS-AWSManagedRulesACFPRuleSet",
      "Priority": 0,
      "Statement": {
        "ManagedRuleGroupStatement": {
          "VendorName": "AWS",
          "Name": "AWSManagedRulesACFPRuleSet",
          "ManagedRuleGroupConfigs": [
            {
              "AWSManagedRulesACFPRuleSet": {
                "CreationPath": "/web/signup/submit-registration",
                "RegistrationPagePath": "/web/signup/registration",
                "RequestInspection": {
                  "PayloadType": "JSON",
                  "UsernameField": {
                    "Identifier": "/form/username"
                  },
                  "PasswordField": {
                    "Identifier": "/form/password"
                  },
                  "EmailField": {
                    "Identifier": "/form/email"
                  },
                  "PhoneNumberFields": [
                    {
                      "Identifier": "/form/country-code"
                    },
                    {
                      "Identifier": "/form/region-code"
                    },
                    {
                      "Identifier": "/form/phonenumber"
                    }
                  ],
                  "AddressFields": [
                    {
                      "Identifier": "/form/name"
                    },
                    {
                      "Identifier": "/form/street-address"
                    },
                    {
                      "Identifier": "/form/city"
                    },
                    {
                      "Identifier": "/form/state"
                    },
                    {
                      "Identifier": "/form/zipcode"
                    }
                  ]
                },
                "EnableRegexInPath": false
              }
            }
          ],
          "RuleActionOverrides": [
            {
              "Name": "SignalCredentialCompromised",
              "ActionToUse": {
                "Count": {}
              }
            }
          ]
        }
      },
      "OverrideAction": {
        "None": {}
      },
      "VisibilityConfig": {
        "SampledRequestsEnabled": true,
        "CloudWatchMetricsEnabled": true,
        "MetricName": "AWS-AWSManagedRulesACFPRuleSet"
      }
    },
    {
      "Name": "AccountSignupCompromisedCredentialsHandling",
      "Priority": 1,
      "Statement": {
        "LabelMatchStatement": {
          "Scope": "LABEL",
          "Key": "awswaf:managed:aws:acfp:signal:credential_compromised"
        }
      },
      "Action": {
        "Block": {
          "CustomResponse": {
            "ResponseCode": 406,
            "CustomResponseBodyKey": "aws-waf-credential-compromised",
            "ResponseHeaders": [
              {
                "Name": "aws-waf-credential-compromised",
                "Value": "true"
              }
            ]
          }
        }
      },
      "VisibilityConfig": {
        "SampledRequestsEnabled": true,
        "CloudWatchMetricsEnabled": true,
        "MetricName": "AccountSignupCompromisedCredentialsHandling"
      }
    }
  ],
  "VisibilityConfig": {
    "SampledRequestsEnabled": true,
    "CloudWatchMetricsEnabled": true,
    "MetricName": "compromisedCreds"
  },
  "Capacity": 51,
  "ManagedByFirewallManager": false,
  "RetrofittedByFirewallManager": false,
  "LabelNamespace": "awswaf:111122223333:webacl:compromisedCreds:",
  "CustomResponseBodies": {
    "aws-waf-credential-compromised": {
      "ContentType": "APPLICATION_JSON",
      "Content": "{\n  \"credentials-compromised\": \"The credentials you provided have been found in a compromised credentials database.\\n\\nTry again with a different username, password pair.\"\n}"
    }
  }
}
```

# Esempio ACFP: configurazione dell'ispezione della risposta
<a name="waf-acfp-control-example-response-inspection"></a>

Il seguente elenco JSON mostra un esempio di pacchetto di protezione (ACL web) con un gruppo di regole gestito per la prevenzione delle AWS WAF frodi per la creazione di account Fraud Control (ACFP) configurato per controllare le risposte di origine. Nota la configurazione dell'ispezione della risposta, che specifica i codici di esito positivo e dello stato della risposta. Puoi anche configurare le impostazioni di successo e risposta in base alle corrispondenze JSON di header, body e body. Questo codice JSON include le impostazioni generate automaticamente dal protection pack (web ACL), come lo spazio dei nomi delle etichette e l'URL di integrazione dell'applicazione del protection pack (web ACL).

**Nota**  
L'ispezione della risposta ATP è disponibile solo nei pacchetti di protezione (web) che proteggono le distribuzioni. ACLs CloudFront 

```
{
  "Name": "simpleACFP",
  "Id": "... ",
  "ARN": "arn:aws:wafv2:us-east-1:111122223333:regional/webacl/simpleACFP/... ",
  "DefaultAction": {
    "Allow": {}
  },
  "Description": "",
  "Rules": [
    {
      "Name": "AWS-AWSManagedRulesACFPRuleSet",
      "Priority": 0,
      "Statement": {
        "ManagedRuleGroupStatement": {
          "VendorName": "AWS",
          "Name": "AWSManagedRulesACFPRuleSet",
          "ManagedRuleGroupConfigs": [
            {
              "AWSManagedRulesACFPRuleSet": {
                "CreationPath": "/web/signup/submit-registration",
                "RegistrationPagePath": "/web/signup/registration",
                "RequestInspection": {
                  "PayloadType": "JSON",
                  "UsernameField": {
                    "Identifier": "/form/username"
                  },
                  "PasswordField": {
                    "Identifier": "/form/password"
                  },
                  "EmailField": {
                    "Identifier": "/form/email"
                  },
                  "PhoneNumberFields": [
                    {
                      "Identifier": "/form/country-code"
                    },
                    {
                      "Identifier": "/form/region-code"
                    },
                    {
                      "Identifier": "/form/phonenumber"
                    }
                  ],
                  "AddressFields": [
                    {
                      "Identifier": "/form/name"
                    },
                    {
                      "Identifier": "/form/street-address"
                    },
                    {
                      "Identifier": "/form/city"
                    },
                    {
                      "Identifier": "/form/state"
                    },
                    {
                      "Identifier": "/form/zipcode"
                    }
                  ]
                },
                "ResponseInspection": {
                  "StatusCode": {
                    "SuccessCodes": [
                      200
                    ],
                    "FailureCodes": [
                      401
                    ]
                  }
                },
                "EnableRegexInPath": false
              }
            }
          ]
        }
      },
      "OverrideAction": {
        "None": {}
      },
      "VisibilityConfig": {
        "SampledRequestsEnabled": true,
        "CloudWatchMetricsEnabled": true,
        "MetricName": "AWS-AWSManagedRulesACFPRuleSet"
      }
    }
  ],
  "VisibilityConfig": {
    "SampledRequestsEnabled": true,
    "CloudWatchMetricsEnabled": true,
    "MetricName": "simpleACFP"
  },
  "Capacity": 50,
  "ManagedByFirewallManager": false,
  "RetrofittedByFirewallManager": false,
  "LabelNamespace": "awswaf:111122223333:webacl:simpleACFP:"
  }
```