

**Ti presentiamo una nuova esperienza di console per AWS WAF**

Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta [Lavorare con la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Monitoraggio e ottimizzazione delle protezioni AWS WAF
<a name="web-acl-testing-activities"></a>

Monitora e ottimizza le tue AWS WAF protezioni.

**Nota**  
Per seguire le indicazioni contenute in questa sezione, è necessario comprendere in generale come creare e gestire AWS WAF protezioni come pacchetti di protezione (Web ACLs), regole e gruppi di regole. Queste informazioni sono trattate nelle sezioni precedenti di questa guida.

Monitora il traffico web e la corrispondenza delle regole per verificare il comportamento del pacchetto di protezione (Web ACL). Se riscontri problemi, modifica le regole per correggerli, quindi monitora per verificare le modifiche. 

Ripeti la procedura seguente finché il Protection Pack (Web ACL) non gestirà il traffico web in base alle tue esigenze. 

**Per monitorare e ottimizzare**

1. 

**Monitora il traffico e regola le corrispondenze**

   Assicurati che il traffico scorra e che le regole del test trovino le richieste corrispondenti. 

   Cerca le seguenti informazioni per le protezioni che stai testando: 
   + **Registri**: accedi alle informazioni sulle regole che corrispondono a una richiesta web: 
     + **Le tue regole**: le regole del pacchetto di protezione (Web ACL) che prevedono Count un'azione sono elencate di seguito. `nonTerminatingMatchingRules` Le regole con Allow o Block sono elencate come. `terminatingRule` Le regole con CAPTCHA o Challenge possono essere terminanti o non terminanti, e quindi sono elencate in una delle due categorie, in base al risultato della corrispondenza delle regole.
     + **Gruppi di regole**: i gruppi di regole sono identificati nel `ruleGroupId` campo e le rispettive corrispondenze di regole sono classificate nella stessa categoria delle regole autonome. 
     + **Etichette**: le etichette che le regole hanno applicato alla richiesta sono elencate nel `Labels` campo.

     Per ulteriori informazioni, consulta [Campi di registro per il traffico del Protection Pack (Web ACL)](logging-fields.md).
   + ** CloudWatch Parametri Amazon**: puoi accedere ai seguenti parametri per la valutazione della tua richiesta di Protection Pack (Web ACL). 
     + **Le tue regole: le** metriche sono raggruppate in base all'azione della regola. Ad esempio, quando si verifica una regola in Count modalità, le relative corrispondenze vengono elencate come `Count` metriche per il protection pack (Web ACL). 
     + **I tuoi gruppi di regole**: le metriche per i tuoi gruppi di regole sono elencate sotto le metriche dei gruppi di regole. 
     + **Gruppi di regole di proprietà di un altro account**: le metriche dei gruppi di regole sono generalmente visibili solo al proprietario del gruppo di regole. Tuttavia, se sovrascrivi l'azione della regola per una regola, le metriche relative a tale regola verranno elencate nelle metriche del Protection Pack (Web ACL). Inoltre, le etichette aggiunte da qualsiasi gruppo di regole sono elencate nelle metriche del Protection Pack (Web ACL). 

       Le regole di conteggio delle azioni nei gruppi di regole NON emettono metriche delle dimensioni Web ACL, RuleGroup ma solo dimensioni Rule e Region. Ciò si applica anche quando si fa riferimento al gruppo di regole in un ACL Web.

       I gruppi di regole di questa categoria sono[AWS Regole gestite per AWS WAF](aws-managed-rule-groups.md), [Marketplace AWS gruppi di regole](marketplace-rule-groups.md)[Riconoscimento dei gruppi di regole forniti da altri servizi](waf-service-owned-rule-groups.md), e i gruppi di regole condivisi con l'utente da un altro account. Quando un pacchetto di protezione (Web ACL) viene distribuito tramite Firewall Manager, tutte le regole all'interno del WebACL che hanno un'azione Count non mostreranno le relative metriche nell'account membro.
     + **Etichette**: le etichette che sono state aggiunte a una richiesta Web durante la valutazione sono elencate nelle metriche delle etichette del Protection Pack (Web ACL). Puoi accedere alle metriche per tutte le etichette, indipendentemente dal fatto che siano state aggiunte dalle tue regole e dai tuoi gruppi di regole o dalle regole di un gruppo di regole di proprietà di un altro account. 

     Per ulteriori informazioni, consulta [Visualizzazione delle metriche per il tuo ACL web](web-acl-testing-view-metrics.md).
   + **dashboard di panoramica del traffico del protection pack (Web ACL)****: accedi ai riepiloghi del traffico Web valutato da un protection pack (Web ACL) accedendo alla pagina del protection pack (Web ACL) nella AWS WAF console e aprendo la scheda Panoramica del traffico.** 

     Le dashboard di panoramica del traffico forniscono riepiloghi quasi in tempo reale delle CloudWatch metriche di Amazon AWS WAF raccolte durante la valutazione del traffico web dell'applicazione. 

     Per ulteriori informazioni, consulta [Dashboard di panoramica del traffico per i pacchetti di protezione (web ACLs)](web-acl-dashboards.md).
   + **Richieste Web campionate**: accedi alle informazioni relative alle regole che corrispondono a un campione di richieste Web. Le informazioni di esempio identificano le regole corrispondenti in base al nome della metrica della regola nel protection pack (Web ACL). Per i gruppi di regole, la metrica identifica la dichiarazione di riferimento del gruppo di regole. Per le regole all'interno dei gruppi di regole, l'esempio elenca il nome della regola corrispondente in. `RuleWithinRuleGroup` 

     Per ulteriori informazioni, consulta [Visualizzazione di un esempio di richieste Web](web-acl-testing-view-sample.md).

1. 

**Configura le mitigazioni per risolvere i falsi positivi**

   Se stabilisci che una regola genera falsi positivi, abbinando le richieste Web laddove non dovrebbe, le seguenti opzioni possono aiutarti a ottimizzare le protezioni del Protection Pack (Web ACL) per mitigare la situazione. 

**Correzione dei criteri di ispezione delle regole**  
Per quanto riguarda le regole, spesso è sufficiente modificare le impostazioni che si utilizzano per esaminare le richieste Web. Gli esempi includono la modifica delle specifiche in un set di pattern regex, la regolazione delle trasformazioni di testo applicate a un componente della richiesta prima dell'ispezione o il passaggio all'utilizzo di un indirizzo IP inoltrato. Consulta la guida per il tipo di regola che causa problemi, sotto. [Utilizzo delle istruzioni delle regole in AWS WAF](waf-rule-statements.md) 

**Correzione di problemi più complessi**  
Per i criteri di ispezione che non controllate e per alcune regole complesse, potrebbe essere necessario apportare altre modifiche, ad esempio aggiungere regole che consentano o blocchino esplicitamente le richieste o che eliminino le richieste dalla valutazione in base alla regola problematica. I gruppi di regole gestiti richiedono in genere questo tipo di mitigazione, ma lo possono fare anche altre regole. Gli esempi includono l'istruzione Rate-Based Rule e l'istruzione SQL Injection Attack Rule. 

   Ciò che fai per mitigare i falsi positivi dipende dal tuo caso d'uso. Gli approcci più comuni sono i seguenti:
   + **Aggiungi una regola di attenuazione**: aggiungi una regola che viene eseguita prima della nuova regola e che consente esplicitamente le richieste che causano falsi positivi. Per informazioni sull'ordine di valutazione delle regole in un ACL Web, vedere. [Impostazione della priorità delle regole](web-acl-processing-order.md)

     Con questo approccio, le richieste consentite vengono inviate alla risorsa protetta, in modo che non raggiungano mai la nuova regola di valutazione. Se la nuova regola è un gruppo di regole gestito a pagamento, questo approccio può anche aiutare a contenere i costi legati all'utilizzo del gruppo di regole. 
   + **Aggiungi una regola logica con una regola attenuante**: utilizza le istruzioni delle regole logiche per combinare la nuova regola con una regola che esclude i falsi positivi. Per informazioni, consulta [Utilizzo di istruzioni di regole logiche in AWS WAF](waf-rule-statements-logical.md).

     Ad esempio, supponiamo che tu stia aggiungendo un'istruzione SQL injection attack match che genera falsi positivi per una categoria di richieste. Create una regola che corrisponda a tali richieste, quindi combinate le regole utilizzando istruzioni di regole logiche in modo da ottenere la corrispondenza solo per le richieste che non soddisfano i criteri dei falsi positivi e soddisfano i criteri di attacco SQL injection. 
   + **Aggiungi un'istruzione scope-down**: per le istruzioni basate sulla frequenza e le istruzioni di riferimento per gruppi di regole gestite, escludi dalla valutazione le richieste che generano falsi positivi aggiungendo un'istruzione scope-down all'interno dell'istruzione principale. 

     Una richiesta che non corrisponde all'istruzione scope-down non raggiunge mai il gruppo di regole o la valutazione basata sulla frequenza. Per informazioni sulle istruzioni scope-down, consulta. [Utilizzo di istruzioni scope-down in AWS WAF](waf-rule-scope-down-statements.md) Per vedere un esempio, consulta [Esclusione dell'intervallo IP dalla gestione dei bot](waf-bot-control-example-scope-down-ip.md). 
   + **Aggiungi una regola di corrispondenza delle etichette**: per i gruppi di regole che utilizzano l'etichettatura, identifica l'etichetta che la regola problematica sta applicando alle richieste. Potrebbe essere necessario impostare prima le regole del gruppo di regole in modalità conteggio, se non l'hai già fatto. Aggiungi una regola di corrispondenza delle etichette, posizionata in modo da seguire il gruppo di regole, che corrisponda all'etichetta aggiunta dalla regola problematica. Nella regola di corrispondenza delle etichette, puoi filtrare le richieste che desideri consentire da quelle che desideri bloccare. 

     Se utilizzi questo approccio, al termine del test, mantieni la regola problematica in modalità di conteggio nel gruppo di regole e mantieni valida la regola di abbinamento delle etichette personalizzata. Per informazioni sulle istruzioni di abbinamento delle etichette, consulta[Dichiarazione della regola di corrispondenza delle etichette](waf-rule-statement-type-label-match.md). Per alcuni esempi, consulta [Autorizzazione di uno specifico bot bloccato](waf-bot-control-example-allow-blocked-bot.md) e [Esempio ATP: gestione personalizzata delle credenziali mancanti e compromesse](waf-atp-control-example-user-agent-exception.md). 
   + **Modifica della versione di un gruppo di regole gestito**: per i gruppi di regole gestiti con versioni diverse, modifica la versione che stai utilizzando. Ad esempio, puoi tornare all'ultima versione statica che stavi utilizzando correttamente. 

     Di solito si tratta di una soluzione temporanea. È possibile modificare la versione per il traffico di produzione mentre si continua a testare la versione più recente nell'ambiente di test o di staging o mentre si attende una versione più compatibile fornita dal provider. Per informazioni sulle versioni dei gruppi di regole gestiti, consulta[Utilizzo di gruppi di regole gestiti in AWS WAF](waf-managed-rule-groups.md).

Quando ritieni che le nuove regole soddisfino le richieste necessarie, passa alla fase successiva del test e ripeti questa procedura. Eseguite la fase finale di test e ottimizzazione nel vostro ambiente di produzione.

# Visualizzazione delle metriche per il tuo ACL web
<a name="web-acl-testing-view-metrics"></a>

Questa sezione descrive come visualizzare le metriche per il pacchetto di protezione (Web ACL).

Dopo aver associato un pacchetto di protezione (Web ACL) a una o più AWS risorse, puoi visualizzare le metriche risultanti per l'associazione in un grafico Amazon CloudWatch . 

Per informazioni sulle AWS WAF metriche, consulta. [AWS WAF metriche e dimensioni](waf-metrics.md) Per informazioni sui CloudWatch parametri, consulta la [Amazon CloudWatch User Guide](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html). 

Per ciascuna delle regole in un pacchetto di protezione (Web ACL) e per tutte le richieste inoltrate da una risorsa associata AWS WAF per un pacchetto di protezione (Web ACL), ti CloudWatch consente di effettuare le seguenti operazioni:
+ Visualizza i dati dell'ora precedente o delle tre ore precedenti.
+ Modifica l'intervallo tra i punti dati.
+ Modifica il calcolo che CloudWatch viene eseguito sui dati, ad esempio massimo, minimo, media o somma.

**Nota**  
AWS WAF with CloudFront è un servizio globale e le metriche sono disponibili solo quando scegli la regione **Stati Uniti orientali (Virginia settentrionale) nella.** Console di gestione AWS Se scegli un'altra regione, non verrà visualizzata alcuna AWS WAF metrica nella console. CloudWatch

**Per visualizzare i dati relativi alle regole in un pacchetto di protezione (Web ACL)**

1. Accedi a Console di gestione AWS e apri la CloudWatch console all'indirizzo [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Se necessario, cambia la regione con quella in cui si trovano le AWS risorse. Per CloudFront, scegli la regione Stati Uniti orientali (Virginia settentrionale).

1. Nel riquadro di navigazione, in **Metriche**, scegli **Tutte le metriche**, quindi cerca nella scheda **Sfoglia**. `AWS::WAFV2` 

1. Seleziona la casella di controllo del pacchetto di protezione (Web ACL) di cui desideri visualizzare i dati.

1. Modificare le impostazioni applicabili:  
**Statistic**  
Scegli il calcolo da CloudWatch eseguire sui dati.  
**Intervallo temporale**  
Scegliere se visualizzare i dati per l'ora precedente o le tre ore precedenti.  
**Periodo**  
Scegliere l'intervallo tra punti dati nel grafico.  
**Regole**  
Scegliere le regole per cui visualizzare i dati.  
Se modifichi il nome di una regola e desideri che il nome della metrica della regola rifletta la modifica, devi aggiornare anche il nome della metrica. AWS WAF non aggiorna automaticamente il nome della metrica di una regola quando si modifica il nome della regola. Puoi cambiare il nome della metrica quando modifichi la regola nella console, utilizzando l'editor JSON delle regole. È inoltre possibile modificare entrambi i nomi tramite APIs e in qualsiasi elenco JSON utilizzato per definire il pacchetto di protezione (ACL Web) o il gruppo di regole.

   Tenere presente quanto segue:
   + Se di recente hai associato un protection pack (Web ACL) a una AWS risorsa, potresti dover attendere alcuni minuti prima che i dati vengano visualizzati nel grafico e che la metrica del protection pack (Web ACL) compaia nell'elenco delle metriche disponibili.
   + Se associ più di una risorsa a un protection pack (web ACL), CloudWatch i dati includeranno le richieste per tutte.
   + È possibile posizionare il cursore su un punto dati per ottenere ulteriori informazioni.
   + Il grafico non si aggiorna automaticamente. Per aggiornare la visualizzazione, scegliere l'icona di aggiornamento (![\[Icon to refresh the CloudWatch graph\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/images/cloudwatch-refresh-icon.png)).

Per ulteriori informazioni sulle CloudWatch metriche, consulta. [Monitoraggio con Amazon CloudWatch](monitoring-cloudwatch.md) 

# Dashboard di panoramica del traffico per i pacchetti di protezione (web ACLs)
<a name="web-acl-dashboards"></a>

Questa sezione descrive i dashboard di panoramica sul traffico del Protection Pack (Web ACL) disponibili nella console. AWS WAF **Dopo aver associato un protection pack (Web ACL) a una o più AWS risorse e aver abilitato le metriche per il protection pack (Web ACL), puoi accedere ai riepiloghi del traffico web valutato dal protection pack (Web ACL) accedendo alla scheda Panoramica del traffico del Protection Pack (Web ACL) nella console.** AWS WAF Le dashboard includono riepiloghi quasi in tempo reale delle CloudWatch metriche di Amazon AWS WAF raccolte durante la valutazione del traffico web dell'applicazione, inclusa l'analisi specializzata delle attività di bot e agenti di intelligenza artificiale.

**Nota**  
Se non vedi nulla nelle dashboard, assicurati di aver abilitato le metriche per il Protection Pack (Web ACL). 

La scheda **Panoramica del traffico** del Protection Pack (Web ACL) contiene dashboard a schede con le seguenti categorie di informazioni: 
+ **I migliori approfondimenti sulla sicurezza**: informazioni dettagliate sulle tue AWS WAF protezioni AWS WAF ottenute interrogando direttamente i log di Amazon. CloudWatch Il resto della dashboard utilizza le metriche. CloudWatch Queste informazioni forniscono informazioni più dettagliate, ma comportano i costi aggiuntivi dell'interrogazione dei log. CloudWatch Per informazioni sui costi aggiuntivi, consulta la pagina dei [prezzi di Amazon CloudWatch Logs.](https://aws.amazon.com/cloudwatch/pricing/) 
+ **Analisi del traffico AI**: le richieste Web analizzate per l'attività di bot e agenti AI, tra cui l'identificazione dei bot, la classificazione degli intenti, i modelli di accesso e le tendenze temporali. Questa scheda è disponibile quando il pacchetto di protezione (Web ACL) riceve il traffico dei bot AI
+ **Tutto il traffico**: tutte le richieste Web valutate dal Protection Pack (Web ACL). 

  La dashboard si concentra sull'interruzione delle azioni, ma puoi visualizzare le partite per le regole di conteggio nelle seguenti posizioni: 
  + Pannello **delle 10 regole principali** di questa dashboard. Attiva **Passa al conteggio delle azioni per mostrare le corrispondenze** alle regole del conteggio. 
  + Scheda **delle richieste** di esempio della pagina del Protection Pack (Web ACL). Questa nuova scheda include un grafico di tutte le corrispondenze delle regole. Per informazioni, consulta [Visualizzazione di un esempio di richieste Web](web-acl-testing-view-sample.md). 
+ **DDoAnti-S**: richieste Web che il Protection Pack (Web ACL) valuta utilizzando il gruppo di regole gestito `AntiDDoSRuleSet` Anti- DDo S.

  Questa scheda è disponibile solo se si utilizza questo gruppo di regole nel pacchetto di protezione (ACL Web).
+ **Bot Control**: il Web richiede che il protection pack (Web ACL) valuti utilizzando il gruppo di regole gestito da Bot Control. 
+ Se non utilizzi questo gruppo di regole nel tuo protection pack (web ACL), questa scheda mostra i risultati della valutazione di un campione del tuo traffico web rispetto alle regole di Bot Control. Questo ti dà un'idea del traffico bot che riceve la tua applicazione ed è gratuito. 

  Questo gruppo di regole fa parte delle opzioni intelligenti di mitigazione delle minacce AWS WAF offerte. Per ulteriori informazioni, consultare [AWS WAF Controllo dei bot](waf-bot-control.md) e [AWS WAF Gruppo di regole Bot Control](aws-managed-rule-groups-bot.md).
+ **Prevenzione dell'acquisizione di account**: il Web richiede che il Protection Pack (Web ACL) valuti utilizzando il gruppo di regole gestito per la prevenzione dell'acquisizione degli account (ATP) di AWS WAF Fraud Control. Questa scheda è disponibile solo se utilizzi questo gruppo di regole nel tuo pacchetto di protezione (ACL web). 

  Il gruppo di regole ATP fa parte delle offerte di mitigazione AWS WAF intelligente delle minacce. Per ulteriori informazioni, consultare [AWS WAF Controllo delle frodi e prevenzione delle acquisizioni di conti (ATP)](waf-atp.md) e [AWS WAF Gruppo di regole per la prevenzione delle acquisizioni di account (ATP) per il controllo delle frodi](aws-managed-rule-groups-atp.md).
+ **Prevenzione delle frodi nella creazione di account**: richieste Web che il pacchetto di protezione (Web ACL) valuta utilizzando il gruppo di regole gestito per la prevenzione delle AWS WAF frodi per la creazione di account (ACFP) di Fraud Control. Questa scheda è disponibile solo se utilizzi questo gruppo di regole nel tuo pacchetto di protezione (ACL web). 

  Il gruppo di regole ACFP fa parte delle offerte di mitigazione AWS WAF intelligente delle minacce. Per ulteriori informazioni, consultare [AWS WAF Fraud Control creazione di account e prevenzione delle frodi (ACFP)](waf-acfp.md) e [AWS WAF Gruppo di regole per la prevenzione delle frodi (ACFP) per la creazione di account Fraud Control](aws-managed-rule-groups-acfp.md).

I dashboard si basano sulle metriche del Protection Pack (Web ACL) e i grafici forniscono l'accesso alle CloudWatch metriche corrispondenti in. CloudWatch Per le dashboard intelligenti di mitigazione delle minacce, come Bot Control, le metriche utilizzate sono principalmente le metriche delle etichette. 
+ Per un elenco delle metriche fornite, consulta. AWS WAF [AWS WAF metriche e dimensioni](waf-metrics.md)
+ Per informazioni sui CloudWatch parametri, consulta la [Amazon CloudWatch User Guide](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html). 

Le dashboard forniscono riepiloghi dei modelli di traffico per le azioni terminali e l'intervallo di date selezionato. Le dashboard di mitigazione intelligente delle minacce includono le richieste valutate dal corrispondente gruppo di regole gestite, indipendentemente dal fatto che sia stato lo stesso gruppo di regole gestite ad applicare l'azione di cessazione. Ad esempio, se Block è selezionata, la dashboard di **prevenzione dell'acquisizione di account** include informazioni per tutte le richieste Web che sono state entrambe valutate dal gruppo di regole gestite dall'ATP e bloccate a un certo punto durante la valutazione del Protection Pack (Web ACL). Le richieste possono essere bloccate dal gruppo di regole gestito dall'ATP, da una regola eseguita dopo il gruppo di regole nel protection pack (Web ACL) o dall'azione predefinita del protection pack (Web ACL). 

# Visualizzazione dei dashboard per un pacchetto di protezione (Web ACL)
<a name="web-acl-dashboards-accessing"></a>

Segui la procedura riportata in questa sezione per accedere ai dashboard del Protection Pack (Web ACL) e impostare i criteri di filtraggio dei dati. Se di recente hai associato un protection pack (Web ACL) a una AWS risorsa, potresti dover attendere qualche minuto prima che i dati diventino disponibili nei dashboard.

I dashboard includono le richieste per tutte le risorse associate al Protection Pack (Web ACL). 

**Per visualizzare i dashboard di **panoramica sul traffico** per un pacchetto di protezione (Web ACL)**

1. [Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo https://console.aws.amazon.com/wafv2/ homev2.](https://console.aws.amazon.com/wafv2/homev2) 

1. Nel riquadro di navigazione, scegli i **pacchetti di protezione (web ACLs)**, quindi cerca l'ACL Web che ti interessa. 

1. Seleziona il pacchetto di protezione (Web ACL). La console ti porta alla pagina del Protection Pack (Web ACL). La scheda **Panoramica del traffico** è selezionata per impostazione predefinita.

1. Modifica le impostazioni **dei filtri dati** in base alle esigenze. 
   + **Interruzione delle azioni relative alle regole**: seleziona le azioni di interruzione da includere nei dashboard. I dashboard riepilogano le metriche per le richieste Web a cui è stata applicata una delle azioni selezionate dalla valutazione del Protection Pack (Web ACL). Se si selezionano tutte le azioni disponibili, i dashboard includono tutte le richieste Web valutate. Per informazioni sulle azioni, consulta. [Come AWS WAF gestisce le azioni delle regole e dei gruppi di regole](web-acl-rule-actions.md) 
   + **Intervallo** di tempo: seleziona l'intervallo di tempo da visualizzare nei dashboard. Puoi scegliere di visualizzare un intervallo di tempo relativo a quello attuale, ad esempio le ultime 3 ore o l'ultima settimana, e puoi selezionare un intervallo di tempo assoluto da un calendario. 
   + **Fuso orario**: questa impostazione si applica quando si specifica un intervallo di tempo assoluto. È possibile utilizzare il fuso orario locale del browser o l'UTC (Coordinated Universal Time). 

Controlla le informazioni nelle schede che ti interessano. Le selezioni del filtro dati si applicano a tutte le dashboard. Nei riquadri del grafico, puoi posizionare il cursore su un punto dati o un'area per visualizzare eventuali dettagli aggiuntivi. 

**Countregole d'azione**  
È possibile visualizzare le informazioni relative al conteggio delle partite in corso in uno dei due punti seguenti. 
+ In questa scheda **Panoramica del traffico**, nella dashboard **Tutto il traffico**, trova il riquadro **delle 10 regole principali** e attiva **Passa per contare** le azioni. Con questa opzione attiva, il riquadro mostra le corrispondenze delle regole di conteggio invece di interromperle.
+ **Nella scheda **Richieste campionate** del pacchetto di protezione (Web ACL), visualizza un grafico di tutte le corrispondenze e le azioni delle regole per l'intervallo di tempo che hai impostato nella scheda Panoramica del traffico.** Per informazioni sulla scheda **Richieste campionate**, consulta. [Visualizzazione di un esempio di richieste Web](web-acl-testing-view-sample.md) 

**CloudWatch Metriche Amazon**  
Nei riquadri grafici della dashboard, puoi accedere alle CloudWatch metriche per i dati rappresentati graficamente. Scegli l'opzione nella parte superiore del riquadro grafico o dal menu a discesa **⋮** (ellissi verticali) all'interno del riquadro. 

**Aggiornamento dei dashboard**  
I dashboard non si aggiornano automaticamente. Per aggiornare lo schermo, scegli l'icona di aggiornamento![\[Icon to refresh the dashboard graph\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/images/cloudwatch-refresh-icon.png).

# Esempi di dashboard di panoramica sul traffico per i pacchetti di protezione (web ACLs)
<a name="web-acl-dashboards-screenshots"></a>

Questa sezione mostra schermate di esempio delle dashboard di panoramica sul traffico per i pacchetti di protezione (web ACLs). 

**Nota**  
Se lo stai già utilizzando AWS WAF per proteggere le risorse delle tue applicazioni, puoi visualizzare i dashboard di tutti i tuoi pacchetti di protezione (web ACLs) nella relativa pagina nella AWS WAF console. Per informazioni, consulta [Visualizzazione dei dashboard per un pacchetto di protezione (Web ACL)](web-acl-dashboards-accessing.md).

**Schermata di esempio: filtri di dati e conteggi delle azioni di **All Traffic** Dashboard**  
La schermata seguente mostra la panoramica del traffico per un pacchetto di protezione (Web ACL) con la scheda **Tutto il traffico selezionata**. I filtri di dati sono impostati sui valori predefiniti: tutte le azioni terminali delle ultime tre ore. 

All'interno della dashboard dedicata a tutto il traffico sono presenti i totali delle azioni per le varie azioni terminali. Ogni riquadro elenca il numero di richieste e mostra una up/down freccia che indica la modifica rispetto all'intervallo di tempo delle tre ore precedenti. 

![\[La AWS WAF console mostra la scheda Panoramica del traffico della pagina Protection Pack (Web ACL) con i filtri di dati predefiniti selezionati. Le opzioni di azione della regola di terminazione sonoBlock, AllowCAPTCHA, e. Challenge Sotto la sezione dei filtri dei dati ci sono le schede per tutto il traffico, il controllo dei bot e la prevenzione dell'acquisizione di account.\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/images/web-acl-dashboard-data-filters-default-top-actions.png)


**Schermata di esempio: conteggi delle azioni **della dashboard di Bot Control****  
La schermata seguente mostra il conteggio delle azioni per la dashboard di Bot Control. Questo mostra gli stessi riquadri dei totali per l'intervallo di tempo, ma i conteggi riguardano solo le richieste valutate dal gruppo di regole Bot Control. Più in basso, nel riquadro **Totali delle azioni**, puoi vedere il conteggio delle azioni nell'intervallo di tempo specificato di tre ore. Per questo intervallo di tempo, l'CAPTCHAazione non è stata applicata a nessuna delle richieste valutate dal gruppo di regole.

![\[La AWS WAF console mostra la parte superiore della dashboard di Bot Control, con i totali delle azioni per l'intervallo di tempo e i totali delle azioni in tutto l'intervallo di tempo.\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/images/web-acl-dashboard-bot-action-totals.png)


**Schermata di esempio: conteggi delle azioni della **dashboard di AI Traffic Analysis****  
La schermata seguente mostra la dashboard di AI Traffic Analysis per un pacchetto di protezione (web ACL). La dashboard mostra l'attività dei bot AI nell'intervallo di tempo selezionato con filtri per l'organizzazione dei bot, il tipo di intento e lo stato di verifica.

![\[La AWS WAF console mostra la parte superiore della dashboard di AI Traffic Analysis, con i principali crawler e i percorsi principali per l'intervallo di tempo e il totale delle azioni nell'intervallo di tempo.\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/images/waf-phantom-edge-dashboard.png)


La dashboard include:
+ **Pannello Bot Identity**: elenca i bot AI rilevati con nomi e organizzazioni
+ **Classificazione degli intenti: classifica** gli scopi dei bot (scansione, indicizzazione, ricerca, ecc.)
+ **Modelli di accesso**: gli agenti di intelligenza artificiale più URLs utilizzati dagli agenti di intelligenza artificiale con numero di richieste
+ **Analisi temporale**: tendenze delle attività orarie e giornaliere con visualizzazione storica a 14 giorni
+ **Suddivisione dell'organizzazione**: volume di traffico per organizzazione proprietaria del bot

**Schermata di esempio: grafici riassuntivi dello stato dei token **della dashboard di Bot Control****  
La schermata seguente mostra due dei grafici di riepilogo disponibili nella dashboard di Bot Control. Il riquadro di **stato del token** mostra i conteggi per le varie etichette di stato del token, abbinati all'azione della regola applicata alla richiesta. Il riquadro delle **soglie di assenza del token IP** mostra i dati relativi alle richieste provenienti da IPs cui sono state inviate troppe richieste senza token. 

Passando il mouse su qualsiasi area del grafico vengono visualizzati i dettagli delle informazioni disponibili. Nel riquadro di **stato del token** di questa schermata, il mouse passa con il mouse su un punto nel tempo, senza trovarsi su alcuna linea del grafico, quindi la console visualizza i dati per tutte le linee in quel momento. 

![\[La AWS WAF console mostra due riquadri per lo stato del token e le soglie di assenza del token IP, con linee grafiche simili per le richieste bloccate e non accettate in ogni riquadro. Il riquadro di stato del token contiene anche un grafico per le richieste consentite.\]](http://docs.aws.amazon.com/it_it/waf/latest/developerguide/images/web-acl-dashboard-bot-token-panes.png)


Questa sezione mostra solo alcuni dei riepiloghi sul traffico forniti nelle dashboard di panoramica del traffico del Protection Pack (Web ACL). Per visualizzare i dashboard di uno qualsiasi dei tuoi pacchetti di protezione (Web ACLs), apri la pagina del pacchetto di protezione (Web ACL) nella console. Per informazioni su come eseguire questa operazione, consulta la guida all'indirizzo. [Visualizzazione dei dashboard per un pacchetto di protezione (Web ACL)](web-acl-dashboards-accessing.md)

# Visualizzazione di un esempio di richieste Web
<a name="web-acl-testing-view-sample"></a>

Questa sezione descrive la scheda **Richieste campionate** del Protection Pack (Web ACL) nella console. AWS WAF In questa scheda è possibile visualizzare un grafico di tutte le corrispondenze delle regole per le richieste Web esaminate AWS WAF . Inoltre, se hai abilitato il campionamento delle richieste per il Protection Pack (Web ACL), puoi visualizzare una tabella di un esempio di richieste Web esaminate AWS WAF . Puoi anche recuperare informazioni campionate sulla richiesta tramite la chiamata API. `GetSampledRequests`

L'esempio di richieste contiene fino a 100 richieste che corrispondevano ai criteri di una regola del protection pack (web ACL) e altre 100 richieste per richieste che non corrispondevano ad alcuna regola e a cui era applicata l'azione predefinita del protection pack (web ACL). Le richieste nell'esempio provengono da tutte le risorse protette che hanno ricevuto richieste per i tuoi contenuti nelle tre ore precedenti. 

Quando una richiesta Web soddisfa i criteri di una regola e l'azione relativa a tale regola non interrompe la valutazione della richiesta, AWS WAF continua a ispezionare la richiesta Web utilizzando le regole successive del Protection Pack (Web ACL). Per questo motivo, una richiesta Web potrebbe apparire più volte. Per informazioni sui comportamenti di azione delle regole, vedere[Utilizzo delle azioni delle regole in AWS WAF](waf-rule-action.md).

**Per visualizzare il grafico di tutte le regole e le richieste campionate**

1. Accedi a Console di gestione AWS e apri la AWS WAF console all'indirizzo [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2). 

1. Nel riquadro di navigazione, scegli i **pacchetti di protezione (web ACLs)**.

1. Scegliete il nome del pacchetto di protezione (Web ACL) per il quale desiderate visualizzare le richieste. La console ti porta alla descrizione del pacchetto di protezione (Web ACL), dove puoi modificarlo.

1. Nella scheda **Richieste campionate**, puoi vedere quanto segue: 
   + **Grafico di tutte le regole**: questo grafico mostra le regole di corrispondenza e le azioni delle regole per tutte le valutazioni delle richieste Web eseguite durante l'intervallo di tempo indicato. 
**Nota**  
L'intervallo di tempo per questo grafico è impostato nella scheda **Panoramica del traffico** del Protection Pack (Web ACL), nella sezione **Filtri dati**. Per informazioni, consulta [Visualizzazione dei dashboard per un pacchetto di protezione (Web ACL)](web-acl-dashboards-accessing.md). 
   + **Tabella delle richieste campionate**: questa tabella mostra i dati campionati delle richieste delle ultime 3 ore. 
**Nota**  
Se non visualizzi gli esempi che ti aspetti per un gruppo di regole gestito, consulta la sezione seguente questa procedura. 

     Per ogni voce, la tabella mostra i seguenti dati:  
**Nome parametro**  
Il nome della CloudWatch metrica per la regola nel protection pack (Web ACL) che corrisponde alla richiesta. **Se una richiesta Web non corrisponde a nessuna regola del Protection Pack (Web ACL), questo valore è Default.**  
Se modifichi il nome di una regola e desideri che il nome della metrica della regola rifletta la modifica, devi aggiornare anche il nome della metrica. AWS WAF non aggiorna automaticamente il nome della metrica di una regola quando si modifica il nome della regola. Puoi cambiare il nome della metrica quando modifichi la regola nella console, utilizzando l'editor JSON delle regole. È inoltre possibile modificare entrambi i nomi tramite APIs e in qualsiasi elenco JSON utilizzato per definire il pacchetto di protezione (ACL Web) o il gruppo di regole.  
**IP di origine**  
L'indirizzo IP da cui proviene la richiesta oppure, se il visualizzatore ha utilizzato un proxy HTTP o un Application Load Balancer per inviare la richiesta, l'indirizzo IP del proxy o dell'Application Load Balancer.   
**URI**  
La parte di un URL che identifica una risorsa, ad esempio, `/images/daily-ad.jpg`.  
**Regola all'interno del gruppo di regole**  
Se il nome della metrica identifica un'istruzione di riferimento del gruppo di regole, identifica la regola all'interno del gruppo di regole che corrisponde alla richiesta.   
**Azione**  
Indica l'azione per la regola corrispondente. Per informazioni sulle possibili azioni delle regole, vedere[Utilizzo delle azioni delle regole in AWS WAF](waf-rule-action.md).  
Le richieste campionate di regole con azione Count nei gruppi di regole non sono disponibili nella visualizzazione Web ACL. Le metriche di conteggio e le richieste campionate per le regole del gruppo di regole sono visibili solo al proprietario del gruppo di regole.  
**Orario**  
L'ora in cui AWS WAF ha ricevuto la richiesta dalla risorsa protetta. 

     Per visualizzare informazioni aggiuntive sui componenti di una richiesta Web, scegli il nome dell'URI nella riga della richiesta.

**Esempi di richieste di regole in gruppi di regole gestiti**  
La console mostra le metriche per i gruppi di regole con «regola all'interno del gruppo di regole» che specifica la regola che è stata attivata. Puoi visualizzare le metriche per i set di regole e le regole di azione predefiniti utilizzando l'impostazione più recente. `RuleActionOverrides` Per le regole che utilizzano l'`ExcludedRules`impostazione precedente, seleziona la regola specifica dall'interno del set di regole dal menu a discesa delle regole delle metriche delle richieste **campionate**.

Se vedi le impostazioni precedenti, sostituiscile con le nuove impostazioni per iniziare a rendere disponibili le richieste campionate tramite la console. Puoi farlo tramite la console modificando il gruppo di regole gestito nel Protection Pack (Web ACL) e salvandolo. AWS WAF sostituisce automaticamente tutte le impostazioni precedenti con le `RuleActionOverrides` impostazioni e imposta l'override dell'azione della regola su. Count Per ulteriori informazioni su queste due impostazioni, vedere. [Elenco JSON: sostituisce `RuleActionOverrides` `ExcludedRules`](web-acl-rule-group-override-options.md#web-acl-rule-group-override-replaces-exclude)

È possibile accedere a richieste campionate per una regola che prevede la precedente modifica tramite l'API AWS WAF REST o la riga di comando. SDKs Per informazioni, consulta l'*AWS WAF API [GetSampledRequests](https://docs.aws.amazon.com/waf/latest/APIReference/API_GetSampledRequests.html)*Reference.

Di seguito viene illustrata la sintassi per la richiesta da riga di comando: 

```
aws wafv2 get-sampled-requests \
  --web-acl-arn webACL ARN \
  --rule-metric-name Metric name of the rule in the managed rule group \
  --scope=REGIONAL or CLOUDFRONT \
  --time-window StartTime=UTC timestamp,EndTime=UTC timestamp \
  --max-items 100
```