

**Ti presentiamo una nuova esperienza di console per AWS WAF**

Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta [Lavorare con la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Etichettatura delle richieste Web in AWS WAF
<a name="waf-labels"></a>

Questa sezione spiega cosa sono AWS WAF le etichette.

Un'etichetta è costituita da metadati aggiunti a una richiesta Web da una regola quando la regola corrisponde alla richiesta. Una volta aggiunta, un'etichetta rimane disponibile sulla richiesta fino al termine della valutazione del Protection Pack (Web ACL). È possibile accedere alle etichette nelle regole che verranno eseguite successivamente nella valutazione del Protection Pack (Web ACL) utilizzando un'istruzione label match. Per informazioni dettagliate, vedi [Dichiarazione della regola di corrispondenza delle etichette](waf-rule-statement-type-label-match.md). 

Le etichette sulle richieste Web generano i parametri delle CloudWatch etichette di Amazon. Per un elenco di metriche e dimensioni, consulta. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label) Per informazioni sull'accesso alle metriche e ai riepiloghi delle metriche tramite CloudWatch e attraverso la AWS WAF console, consulta. [Monitoraggio e ottimizzazione delle protezioni AWS WAF](web-acl-testing-activities.md)

**Casi d'uso dell'etichettatura**  
I casi d'uso più comuni per AWS WAF le etichette includono: 
+ **Valutazione di una richiesta Web in base a più istruzioni di regole prima di intervenire sulla richiesta**: dopo che viene trovata una corrispondenza con una regola in un protection pack (web ACL), AWS WAF continua a valutare la richiesta rispetto al protection pack (web ACL) se l'azione della regola non interrompe la valutazione del protection pack (web ACL). È possibile utilizzare le etichette per valutare e raccogliere informazioni da più regole prima di decidere di consentire o bloccare la richiesta. A tale scopo, modifica le azioni relative alle regole esistenti Count e configurale per aggiungere etichette alle richieste corrispondenti. Quindi, aggiungi una o più nuove regole da eseguire dopo le altre regole e configurale per valutare le etichette e gestire le richieste in base alle combinazioni di corrispondenze delle etichette. 
+ **Gestione delle richieste Web per area geografica**: puoi utilizzare la sola regola di corrispondenza geografica per gestire le richieste Web in base al paese di origine. Per ottimizzare la posizione fino al livello della regione, si utilizza la regola di corrispondenza geografica con un'Countazione seguita da una regola di corrispondenza delle etichette. Per informazioni sulla regola del geo match, consulta. [Istruzione regola di corrispondenza geografica](waf-rule-statement-type-geo-match.md) 
+ **Riutilizzo della logica su più regole**: se è necessario riutilizzare la stessa logica su più regole, è possibile utilizzare le etichette come fonte unica della logica e verificare semplicemente i risultati. Quando sono presenti più regole complesse che utilizzano un sottoinsieme comune di istruzioni di regole annidate, la duplicazione del set di regole comuni tra le regole complesse può richiedere molto tempo e può essere soggetta a errori. Con le etichette, puoi creare una nuova regola con il sottoinsieme di regole comuni che conta le richieste corrispondenti e aggiunge loro un'etichetta. La nuova regola viene aggiunta al pacchetto di protezione (Web ACL) in modo che venga eseguita prima delle regole complesse originali. Quindi, nelle regole originali, sostituisci il sottoinsieme di regole condivise con un'unica regola che controlla l'etichetta. 

  Ad esempio, supponiamo di avere più regole da applicare solo ai percorsi di accesso. Invece di fare in modo che ogni regola specifichi la stessa logica in base ai potenziali percorsi di accesso, puoi implementare un'unica nuova regola che contenga tale logica. Fai in modo che la nuova regola aggiunga un'etichetta alle richieste corrispondenti per indicare che la richiesta si trova su un percorso di accesso. Nel pacchetto di protezione (Web ACL), assegna a questa nuova regola un'impostazione di priorità numerica inferiore rispetto alle regole originali in modo che venga eseguita per prima. Quindi, nelle regole originali, sostituisci la logica condivisa con un controllo della presenza dell'etichetta. Per informazioni sulle impostazioni di priorità, consulta[Impostazione della priorità delle regole](web-acl-processing-order.md). 
+ **Creazione di eccezioni alle regole nei gruppi** di regole: questa opzione è particolarmente utile per i gruppi di regole gestiti, che non è possibile visualizzare o modificare. Molte regole gestite dei gruppi di regole aggiungono etichette alle richieste Web corrispondenti, per indicare le regole corrispondenti ed eventualmente per fornire informazioni aggiuntive sulla corrispondenza. Quando si utilizza un gruppo di regole che aggiunge etichette alle richieste, è possibile sovrascrivere le regole del gruppo di regole per contare le corrispondenze e quindi eseguire una regola dopo il gruppo di regole che gestisce la richiesta Web in base alle etichette del gruppo di regole. Tutte le AWS Managed Rules aggiungono etichette alle richieste Web corrispondenti. Per i dettagli, consulta le descrizioni delle regole all'indirizzo[AWS Elenco dei gruppi di regole di Managed Rules](aws-managed-rule-groups-list.md). 
+ **Utilizzo delle metriche delle etichette per monitorare i modelli di traffico**: puoi accedere alle metriche per le etichette che aggiungi tramite le tue regole e per le metriche aggiunte da qualsiasi gruppo di regole gestito utilizzato nel tuo pacchetto di protezione (ACL web). Tutti i gruppi di regole AWS Managed Rules aggiungono etichette alle richieste Web che valutano. Per un elenco delle metriche e delle dimensioni delle etichette, consulta[Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label). Puoi accedere alle metriche e ai riepiloghi delle metriche tramite CloudWatch e tramite la pagina Protection Pack (Web ACL) nella console. AWS WAF Per informazioni, consulta [Monitoraggio e ottimizzazione delle protezioni AWS WAF](web-acl-testing-activities.md). 

# Come funziona l'etichettatura in AWS WAF
<a name="waf-rule-label-overview"></a>

Questa sezione spiega come funzionano AWS WAF le etichette.

Quando una regola corrisponde a una richiesta web, se la regola ha delle etichette definite, AWS WAF aggiunge le etichette alla richiesta al termine della valutazione della regola. Le regole che vengono valutate dopo la regola corrispondente nel protection pack (Web ACL) possono corrispondere alle etichette aggiunte dalla regola. 

**Chi aggiunge etichette alle richieste**  
I componenti del Protection Pack (Web ACL) che valutano le richieste possono aggiungere etichette alle richieste. 
+ Qualsiasi regola che non sia una dichiarazione di riferimento per un gruppo di regole può aggiungere etichette alle richieste Web corrispondenti. I criteri di etichettatura fanno parte della definizione della regola e, quando una richiesta Web corrisponde alla regola, AWS WAF aggiunge le etichette della regola alla richiesta. Per informazioni, consulta [AWS WAF regole che aggiungono etichette](waf-rule-label-add.md).
+ L'istruzione geo match rule aggiunge etichette di paesi e regioni a qualsiasi richiesta che esamina, indipendentemente dal fatto che l'istruzione produca una corrispondenza. Per informazioni, consulta [Istruzione regola di corrispondenza geografica](waf-rule-statement-type-geo-match.md).
+ Le regole AWS gestite per AWS WAF tutti aggiungono etichette alle richieste che esaminano. Aggiungono alcune etichette in base alle corrispondenze delle regole nel gruppo di regole e altre in base ai AWS processi utilizzati dai gruppi di regole gestiti, come l'etichettatura dei token aggiunta quando si utilizza un gruppo di regole di mitigazione intelligente delle minacce. Per informazioni sulle etichette aggiunte da ciascun gruppo di regole gestito, vedere. [AWS Elenco dei gruppi di regole di Managed Rules](aws-managed-rule-groups-list.md)

**Come AWS WAF gestisce le etichette**  
AWS WAF aggiunge le etichette della regola alla richiesta al termine dell'ispezione della richiesta da parte della regola. L'etichettatura fa parte delle attività di abbinamento di una regola, analogamente all'azione. 

Le etichette non persistono nella richiesta Web al termine della valutazione del Protection Pack (Web ACL). Affinché altre regole corrispondano a un'etichetta aggiunta dalla regola, l'azione della regola non deve interrompere la valutazione della richiesta Web da parte del protection pack (Web ACL). L'azione della regola deve essere impostata su CountCAPTCHA, o. Challenge Quando la valutazione del Protection Pack (Web ACL) non termina, le regole successive del Protection Pack (Web ACL) possono eseguire i criteri di corrispondenza delle etichette sulla richiesta. Per ulteriori informazioni sulle operazioni delle regole, consulta [Utilizzo delle azioni delle regole in AWS WAF](waf-rule-action.md). 

**Accesso alle etichette durante la valutazione del Protection Pack (Web ACL)**  
Una volta aggiunte, le etichette rimangono disponibili sulla richiesta fintanto che la richiesta AWS WAF viene valutata rispetto al protection pack (web ACL). Qualsiasi regola in un protection pack (web ACL) può accedere alle etichette che sono state aggiunte dalle regole che sono già state eseguite nello stesso protection pack (web ACL). Ciò include le regole definite direttamente all'interno del protection pack (Web ACL) e le regole definite all'interno dei gruppi di regole utilizzati nel protection pack (Web ACL). 
+ È possibile eseguire il confronto con un'etichetta nei criteri di ispezione della richiesta della regola utilizzando l'istruzione label match. Puoi eseguire il confronto con qualsiasi etichetta allegata alla richiesta. Per i dettagli della dichiarazione, consulta[Dichiarazione della regola di corrispondenza delle etichette](waf-rule-statement-type-label-match.md). 
+ L'istruzione Geographic Match aggiunge etichette con o senza corrispondenza, ma sono disponibili solo dopo che la regola del Protection Pack contenente l'istruzione (Web ACL) ha completato la valutazione della richiesta. 
  + Non è possibile utilizzare una sola regola, ad esempio un'`AND`istruzione logica, per eseguire un'istruzione geo match seguita da un'istruzione label match rispetto alle etichette geografiche. È necessario inserire l'istruzione label match in una regola separata che segue la regola che contiene l'istruzione geo match. 
  + Se si utilizza un'istruzione geo match come istruzione scope-down all'interno di un'istruzione di regola basata sulla frequenza o di un'istruzione di riferimento per un gruppo di regole gestito, le etichette aggiunte dall'istruzione geo match non possono essere esaminate dall'istruzione della regola che la contiene. Se è necessario esaminare l'etichettatura geografica in un'istruzione di regole basata sulle tariffe o in un gruppo di regole, è necessario eseguire l'istruzione geo match in una regola separata che viene eseguita in precedenza. 

**Accesso alle informazioni sulle etichette al di fuori della valutazione del Protection Pack (Web ACL)**  
Le etichette non persistono nella richiesta Web al termine della valutazione del Protection Pack (Web ACL), ma AWS WAF registrano le informazioni sulle etichette nei log e nelle metriche. 
+ AWS WAF memorizza i CloudWatch parametri di Amazon per le prime 100 etichette su ogni singola richiesta. Per informazioni sull'accesso alle metriche delle etichette, consulta [Monitoraggio con Amazon CloudWatch](monitoring-cloudwatch.md) e. [Metriche e dimensioni delle etichette](waf-metrics.md#waf-metrics-label)
+ AWS WAF riassume le metriche delle CloudWatch etichette nei dashboard di panoramica del traffico del Protection Pack (Web ACL) nella console. AWS WAF È possibile accedere ai dashboard da qualsiasi pagina del Protection Pack (Web ACL). Per ulteriori informazioni, consulta [Dashboard di panoramica del traffico per i pacchetti di protezione (web ACLs)](web-acl-dashboards.md).
+ AWS WAF registra le etichette nei log per le prime 100 etichette su richiesta. È possibile utilizzare le etichette, insieme all'azione della regola, per filtrare i AWS WAF registri registrati. Per informazioni, consulta [Registrazione del traffico del pacchetto di AWS WAF protezione (Web ACL)](logging.md).

La valutazione del Protection Pack (Web ACL) può applicare più di 100 etichette a una richiesta Web e confrontarle con più di 100 etichette, ma registra AWS WAF solo le prime 100 nei log e nelle metriche. 

# Sintassi delle etichette e requisiti di denominazione in AWS WAF
<a name="waf-rule-label-requirements"></a>

Questa sezione spiega come costruire e abbinare un' AWS WAF etichetta.

Un'etichetta è una stringa composta da un prefisso, namespace opzionali e un nome. I componenti di un'etichetta sono delimitati da due punti. Le etichette hanno i seguenti requisiti e caratteristiche:
+ Le etichette distinguono tra maiuscole e minuscole. 
+ Ogni spazio dei nomi o nome di etichetta può contenere fino a 128 caratteri. 
+ È possibile specificare fino a cinque namespace in un'etichetta. 
+ I componenti di un'etichetta sono separati da due punti (). `:`
+ Non è possibile utilizzare le seguenti stringhe riservate nei namespace o nel nome specificati per un'etichetta:`awswaf`,,,,`aws`, `waf` `rulegroup``webacl`, `regexpatternset` e. `ipset` `managed`

## Sintassi dell'etichetta
<a name="waf-rule-label-syntax"></a>

Un'etichetta completamente qualificata ha un prefisso, spazi dei nomi opzionali e un nome di etichetta. Il prefisso identifica il gruppo di regole o il contesto del Protection Pack (Web ACL) della regola che ha aggiunto l'etichetta. È possibile utilizzare i namespace per aggiungere ulteriore contesto all'etichetta. Il nome dell'etichetta fornisce il livello di dettaglio più basso per un'etichetta. Spesso indica la regola specifica che ha aggiunto l'etichetta alla richiesta. 

Il prefisso dell'etichetta varia a seconda della sua origine. 
+ **Le tue etichette**: di seguito viene mostrata la sintassi completa delle etichette create nel Protection Pack (Web ACL) e nelle regole del gruppo di regole. I tipi di entità sono `rulegroup` e. `webacl`

  ```
  awswaf:<entity owner account id>:<entity type>:<entity name>:<custom namespace>:...:<label name>
  ```
  + Prefisso dello spazio dei nomi dell'etichetta: `awswaf:<entity owner account id>:<entity type>:<entity name>:`
  + Aggiunte di namespace personalizzati: `<custom namespace>:…:`

  Quando si definisce un'etichetta per una regola in un gruppo di regole o in un Protection Pack (Web ACL), si controllano le stringhe dello spazio dei nomi personalizzate e il nome dell'etichetta. Il resto viene generato per te da. AWS WAF AWS WAF prefissa automaticamente tutte le etichette e le impostazioni dell'account `awswaf` e del protection pack (Web ACL) o delle entità del gruppo di regole.
+ **Etichette dei gruppi di regole gestite**: di seguito viene mostrata la sintassi completa delle etichette create dalle regole nei gruppi di regole gestiti. 

  ```
  awswaf:managed:<vendor>:<rule group name>:<custom namespace>:...:<label name>
  ```
  + Prefisso dello spazio dei nomi dell'etichetta: `awswaf:managed:<vendor>:<rule group name>:`
  + Aggiunte di namespace personalizzati: `<custom namespace>:…:`

  Tutti i gruppi di regole AWS Managed Rules aggiungono etichette. Per informazioni sui gruppi di regole gestite, consulta [Utilizzo di gruppi di regole gestiti in AWS WAF](waf-managed-rule-groups.md). 
+ **Etichette di altri AWS processi**: questi processi vengono utilizzati dai gruppi di regole AWS Managed Rules, quindi vengono aggiunti alle richieste Web valutate utilizzando i gruppi di regole gestite. Di seguito viene illustrata la sintassi completa delle etichette per le etichette create dai processi richiamati dai gruppi di regole gestiti. 

  ```
  awswaf:managed:<process>:<custom namespace>:...:<label name>
  ```
  + Prefisso dello spazio dei nomi dell'etichetta: `awswaf:managed:<process>:`
  + Aggiunte di namespace personalizzati: `<custom namespace>:…:`

  Le etichette di questo tipo sono elencate per i gruppi di regole gestiti che richiamano il processo. AWS Per informazioni sui gruppi di regole gestite, consulta [Utilizzo di gruppi di regole gestiti in AWS WAF](waf-managed-rule-groups.md). 

## Esempi di etichette per le tue regole
<a name="waf-rule-label-examples-rules"></a>

Le seguenti etichette di esempio sono definite da regole in un gruppo di regole denominato `testRules` che appartiene all'account, 111122223333. 

```
awswaf:111122223333:rulegroup:testRules:testNS1:testNS2:LabelNameA
```

```
awswaf:111122223333:rulegroup:testRules:testNS1:LabelNameQ
```

```
awswaf:111122223333:rulegroup:testRules:LabelNameZ
```

L'elenco seguente mostra un esempio di specifica di etichetta in JSON. Questi nomi di etichette includono stringhe di namespace personalizzate prima del nome dell'etichetta finale. 

```
Rule: {
    Name: "label_rule",
    Statement: {...}
    RuleLabels: [
        Name: "header:encoding:utf8",
        Name: "header:user_agent:firefox"
    ],
    Action: { Count: {} }
}
```

**Nota**  
Puoi accedere a questo tipo di elenco nella console tramite l'editor di regole JSON. 

Se si esegue la regola precedente nello stesso gruppo di regole e nello stesso account degli esempi di etichette precedenti, le etichette complete risultanti sarebbero le seguenti: 

```
awswaf:111122223333:rulegroup:testRules:header:encoding:utf8
```

```
awswaf:111122223333:rulegroup:testRules:header:user_agent:firefox
```

## Esempi di etichette per gruppi di regole gestiti
<a name="waf-rule-label-examples-rule-groups"></a>

Di seguito sono riportati esempi di etichette provenienti dai gruppi di regole e dai processi di AWS Managed Rules da essi richiamati.

```
awswaf:managed:aws:core-rule-set:NoUserAgent_Header
```

```
awswaf:managed:aws:sql-database:SQLiExtendedPatterns_QueryArguments
```

```
awswaf:managed:aws:atp:aggregate:attribute:compromised_credentials
```

```
awswaf:managed:token:accepted
```

# AWS WAF regole che aggiungono etichette
<a name="waf-rule-label-add"></a>

In quasi tutte le regole, puoi definire etichette e AWS WAF applicarle a qualsiasi richiesta corrispondente. 

Le uniche eccezioni sono i seguenti tipi di regole: 
+ **Etichettatura delle regole basate sulla tariffa solo durante la limitazione** della velocità: le regole basate sulla velocità aggiungono etichette alle richieste Web solo per una specifica istanza di aggregazione mentre tale istanza è limitata dalla velocità. AWS WAF Per informazioni sulle regole basate sulla tariffa, consulta. [Utilizzo di istruzioni di regole basate sulla tariffa in AWS WAF](waf-rule-statement-type-rate-based.md) 
+ **L'etichettatura non è consentita nelle istruzioni di riferimento dei gruppi di regole**: la console non accetta etichette per le istruzioni dei gruppi di regole o le istruzioni dei gruppi di regole gestiti. Tramite l'API, specificando un'etichetta per entrambi i tipi di istruzioni si ottiene un'eccezione di convalida. Per informazioni su questi tipi di istruzioni, vedere [Utilizzo di istruzioni gestite per gruppi di regole in AWS WAF](waf-rule-statement-type-managed-rule-group.md) e. [Utilizzo delle istruzioni dei gruppi di regole in AWS WAF](waf-rule-statement-type-rule-group.md)

**WCUs **— 1 WCU ogni 5 etichette definite nel pacchetto di protezione (Web ACL) o nelle regole del gruppo di regole. 

**Dove trovarla**
+ **Generatore di regole** **sulla console: nelle impostazioni di **azione** della regola, sotto Etichetta.** 
+ **Tipo di dati API**: `Rule` `RuleLabels`

Si definisce un'etichetta in una regola specificando le stringhe dello spazio dei nomi personalizzate e il nome da aggiungere al prefisso dello spazio dei nomi dell'etichetta. AWS WAF ricava il prefisso dal contesto in cui si definisce la regola. Per informazioni al riguardo, consulta le informazioni sulla sintassi dell'etichetta sotto. [Sintassi delle etichette e requisiti di denominazione in AWS WAF](waf-rule-label-requirements.md) 

# AWS WAF regole che corrispondono alle etichette
<a name="waf-rule-label-match"></a>

Questa sezione spiega come utilizzare un'istruzione label match per valutare le etichette delle richieste Web. È possibile eseguire il confronto con *Label*, che richiede il nome dell'etichetta, o con *Namespace*, che richiede una specifica dello spazio dei nomi. Per l'etichetta o lo spazio dei nomi, puoi facoltativamente includere gli spazi dei nomi precedenti e il prefisso nelle tue specifiche. Per informazioni generali su questo tipo di istruzione, vedere. [Dichiarazione della regola di corrispondenza delle etichette](waf-rule-statement-type-label-match.md) 

Il prefisso di un'etichetta definisce il contesto del gruppo di regole o del protection pack (Web ACL) in cui viene definita la regola dell'etichetta. Nell'istruzione label match di una regola, se la stringa di corrispondenza dell'etichetta o dello spazio dei nomi non specifica il prefisso, AWS WAF utilizza il prefisso per la regola di corrispondenza dell'etichetta. 
+ Le etichette per le regole definite direttamente all'interno di un protection pack (Web ACL) hanno un prefisso che specifica il contesto del protection pack (Web ACL). 
+ Le etichette per le regole che si trovano all'interno di un gruppo di regole hanno un prefisso che specifica il contesto del gruppo di regole. Potrebbe trattarsi del tuo gruppo di regole o di un gruppo di regole gestito per te. 

Per informazioni a riguardo, consulta la sintassi dell'etichetta sotto[Sintassi delle etichette e requisiti di denominazione in AWS WAF](waf-rule-label-requirements.md). 

**Nota**  
Alcuni gruppi di regole gestiti aggiungono etichette. Puoi recuperarle tramite l'API `DescribeManagedRuleGroup` chiamando. Le etichette sono elencate nella `AvailableLabels` proprietà nella risposta.

Se desideri eseguire la corrispondenza con una regola che si trova in un contesto diverso da quello della regola, devi fornire il prefisso nella stringa di corrispondenza. Ad esempio, se desideri creare un confronto con le etichette aggiunte da regole in un gruppo di regole gestito, puoi aggiungere una regola nel tuo protection pack (ACL web) con un'istruzione label match la cui stringa di corrispondenza specifica il prefisso del gruppo di regole seguito dai criteri di corrispondenza aggiuntivi. 

Nella stringa di corrispondenza per l'istruzione label match, specificate un'etichetta o un namespace: 
+ **Etichetta**: la specifica dell'etichetta per una corrispondenza è costituita dalla parte finale dell'etichetta. È possibile includere un numero qualsiasi di namespace contigui che precedono immediatamente il nome dell'etichetta seguito dal nome. È inoltre possibile fornire l'etichetta completamente qualificata avviando la specifica con il prefisso. 

  Specifiche di esempio:
  + `testNS1:testNS2:LabelNameA`
  + `awswaf:managed:aws:managed-rule-set:testNS1:testNS2:LabelNameA`
+ **Namespace**: la specifica dello spazio dei nomi per una corrispondenza è costituita da qualsiasi sottoinsieme contiguo della specifica dell'etichetta escluso il nome. È possibile includere il prefisso e includere una o più stringhe di namespace. 

  Specifiche di esempio: 
  + `testNS1:testNS2:`
  + `awswaf:managed:aws:managed-rule-set:testNS1:`

# AWS WAF esempi di abbinamento delle etichette
<a name="waf-rule-label-match-examples"></a>

Questa sezione fornisce esempi di specifiche di corrispondenza, per la dichiarazione della regola di corrispondenza delle etichette. 

**Nota**  
Questi elenchi JSON sono stati creati nella console aggiungendo una regola a un protection pack (web ACL) con le specifiche label match, quindi modificando la regola e passando all'editor **Rule JSON**. È inoltre possibile ottenere il codice JSON per un gruppo di regole o un pacchetto di protezione (Web ACL) tramite l'interfaccia a riga di comando APIs o tramite l'interfaccia a riga di comando. 

**Topics**
+ [Confronta con un'etichetta locale](#waf-rule-label-match-examples-local-label)
+ [Confronta con un'etichetta di un altro contesto](#waf-rule-label-match-examples-label)
+ [Corrispondenza a un'etichetta di gruppo di regole gestite](#waf-rule-label-match-examples-mgd-rg-label)
+ [Confronta con uno spazio dei nomi locale](#waf-rule-label-match-examples-local-namespace)
+ [Confronta con uno spazio dei nomi di un gruppo di regole gestito](#waf-rule-label-match-examples-mgd-rg-namespace)

## Confronta con un'etichetta locale
<a name="waf-rule-label-match-examples-local-label"></a>

Il seguente elenco JSON mostra un'istruzione label match per un'etichetta che è stata aggiunta localmente alla richiesta Web, nello stesso contesto di questa regola.

```
Rule: {
    Name: "match_rule",
    Statement: {
        LabelMatchStatement: {
            Scope: "LABEL",
            Key: "header:encoding:utf8"
        }
    },
    RuleLabels: [
        ...generate_more_labels...
    ],
    Action: { Block: {} }
}
```

Se utilizzi questa istruzione di abbinamento nell'account 111122223333, in una regola che definisci per il Protection Pack (Web ACL)`testWebACL`, corrisponderebbe alle seguenti etichette. 

```
awswaf:111122223333:webacl:testWebACL:header:encoding:utf8
```

```
awswaf:111122223333:webacl:testWebACL:testNS1:testNS2:header:encoding:utf8
```

Non corrisponderebbe alla seguente etichetta, perché la stringa dell'etichetta non corrisponde esattamente.

```
awswaf:111122223333:webacl:testWebACL:header:encoding2:utf8
```

Non corrisponderebbe alla seguente etichetta, perché il contesto non è lo stesso, quindi il prefisso non corrisponde. Questo è vero anche se hai aggiunto il gruppo di regole `productionRules` al protection pack (web ACL)`testWebACL`, dove è definita la regola. 

```
awswaf:111122223333:rulegroup:productionRules:header:encoding:utf8
```

## Confronta con un'etichetta di un altro contesto
<a name="waf-rule-label-match-examples-label"></a>

Il seguente elenco JSON mostra una regola di corrispondenza delle etichette che corrisponde a un'etichetta di una regola all'interno di un gruppo di regole creato dall'utente. Il prefisso è obbligatorio nelle specifiche per tutte le regole in esecuzione nel Protection Pack (Web ACL) che non fanno parte del gruppo di regole denominato. Questo esempio di specifica dell'etichetta corrisponde solo all'etichetta esatta. 

```
Rule: {
    Name: "match_rule",
    Statement: {
        LabelMatchStatement: {
            Scope: "LABEL",
            Key: "awswaf:111122223333:rulegroup:testRules:header:encoding:utf8"
        }
    },
    RuleLabels: [
        ...generate_more_labels...
    ],
    Action: { Block: {} }
}
```

## Corrispondenza a un'etichetta di gruppo di regole gestite
<a name="waf-rule-label-match-examples-mgd-rg-label"></a>

Si tratta di un caso speciale di abbinamento con un'etichetta proveniente da un contesto diverso da quello della regola di abbinamento. Il seguente elenco JSON mostra un'istruzione label match per un'etichetta gestita per un gruppo di regole. Corrisponde solo all'etichetta esatta specificata nell'impostazione chiave dell'istruzione label match.

```
Rule: {
    Name: "match_rule",
    Statement: {
        LabelMatchStatement: {
            Scope: "LABEL",
            Key: "awswaf:managed:aws:managed-rule-set:header:encoding:utf8"
        }
    },
    RuleLabels: [
        ...generate_more_labels...
    ],
    Action: { Block: {} }
}
```

## Confronta con uno spazio dei nomi locale
<a name="waf-rule-label-match-examples-local-namespace"></a>

Il seguente elenco JSON mostra un'istruzione label match per uno spazio dei nomi locale.

```
Rule: {
    Name: "match_rule",
    Statement: {
        LabelMatchStatement: {
            Scope: "NAMESPACE",
            Key: "header:encoding:"
        }
    },
    Labels: [
        ...generate_more_labels...
    ],
    Action: { Block: {} }
}
```

Analogamente alla `Label` corrispondenza locale, se si utilizza questa istruzione nell'account 111122223333, in una regola definita per il protection pack (Web ACL)`testWebACL`, corrisponderebbe alla seguente etichetta. 

```
awswaf:111122223333:webacl:testWebACL:header:encoding:utf8
```

Non corrisponderebbe alla seguente etichetta, perché l'account non è lo stesso, quindi il prefisso non corrisponde. 

```
awswaf:444455556666:webacl:testWebACL:header:encoding:utf8
```

Inoltre, il prefisso non corrisponde a nessuna etichetta applicata dai gruppi di regole gestiti, come la seguente. 

```
awswaf:managed:aws:managed-rule-set:header:encoding:utf8
```

## Confronta con uno spazio dei nomi di un gruppo di regole gestito
<a name="waf-rule-label-match-examples-mgd-rg-namespace"></a>

Il seguente elenco JSON mostra un'istruzione label match per uno spazio dei nomi gestito per un gruppo di regole. Per un gruppo di regole di tua proprietà, devi anche fornire il prefisso per abbinarlo a uno spazio dei nomi che non rientra nel contesto della regola. 

```
Rule: {
    Name: "match_rule",
    Statement: {
        LabelMatchStatement: {
            Scope: "NAMESPACE",
            Key: "awswaf:managed:aws:managed-rule-set:header:"
        }
    },
    RuleLabels: [
        ...generate_more_labels...
    ],
    Action: { Block: {} }
}
```

Questa specifica corrisponde alle seguenti etichette di esempio. 

```
awswaf:managed:aws:managed-rule-set:header:encoding:utf8
```

```
awswaf:managed:aws:managed-rule-set:header:encoding:unicode
```

Non corrisponde alla seguente etichetta.

```
awswaf:managed:aws:managed-rule-set:query:badstring
```