

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ウェブアプリケーションファイアウォールを追加する
<a name="web-application-firewall"></a>

AWS WAF は、ウェブアプリケーションと APIsから保護するのに役立つウェブアプリケーションファイアウォールです。定義したカスタマイズ可能なウェブセキュリティルールと条件に基づいて、ウェブリクエストを許可、ブロック、またはカウントする (*ウェブアクセスコントロールリスト*またはウェブ ACL と呼ばれる) 一連のルールを設定できます。詳細については、[「 を使用して API AWS WAF を保護する APIs](https://docs.aws.amazon.com/apigateway/latest/developerguide/apigateway-control-access-aws-waf.html)」を参照してください。

**追加するには AWS WAF**

1. [https://console.aws.amazon.com/apigateway](https://console.aws.amazon.com/apigateway/) で API Gateway コンソールを開きます。

1. **API** ナビゲーションペインでカスタム ID プロバイダーテンプレートを選択します。

1. [**Stages**] (ステージ) を選択します。

1. [**Stages**] (ステージ) ペインで、ステージの名前を選択します。

1. [**Stage Editor**] (ステージエディタ) ペインで [**Settings**] (設定) タブを選択します。

1. 以下のいずれかの操作をします。
   + [**Web Application Firewall (WAF)**] (Web アプリケーションファイアウォール (WAF)) の下にある [**Web ACL**] (ウェブ ACL) で、このステージに関連付けるウェブ ACL を選択します。
   + 必要なウェブ ACL が存在しない場合、次の手順に従ってウェブ ACL を作成する必要があります。

     1. [**Create Web ACL**] (ウェブ ACL を作成) を選択します。

     1.  AWS WAF サービスのホームページで、**ウェブ ACL の作成**を選択します。

     1. [**Web ACL details**] (ウェブ ACL の詳細) の [**Name**] (名前) にウェブ ACL の名前を入力します。

     1. [**Rules**] (ルール) で [**Add rules**] (ルールの追加) を選択してから [**Add my own rules and rule groups**] (独自のルールとルールグループの追加) を選択します。

     1. [**Rule set**] (ルールタイプ) で特定の IP アドレスのリストを識別する IP セットを選択します。

     1. [**Rule**] (ルール) にルールの名前を入力します。

     1. [**IP set**] (IP セット) で既存の IP セットを選択します。IP セットを作成するには、「[IP セットの作成](https://docs.aws.amazon.com/waf/latest/developerguide/waf-ip-set-creating.html)」を参照してください。

     1. [**IP address to use as the originating address**] (発信アドレスとして使用する IP アドレス) で [**IP address in header**] (ヘッダー内の IP アドレス) を選択します。

     1. [**Header field name**] (ヘッダーフィールド名) に `SourceIP` 入力します。

     1. [**Position inside header**] (ヘッダー内の位置) で [**First IP address**] (最初の IP アドレス) を選択します。

     1. [**Fallback for missing IP address**] (IP アドレスが見つからない場合のフォールバック) で、ヘッダー内の無効な (または欠落している) IP アドレスの処理方法に応じて [**Match**] (一致) または [**No Match**] (一致なし) を選択します。

     1. [**Action**] (アクション) で IP セットのアクションを選択します。

     1. [**Default web ACL action for requests that don't match any rules**] (どのルールにも一致しないリクエストに対するデフォルトのウェブ ACL アクション) で [**Allow**] (許可) または [**Block**] (ブロック) を選択してから [**Next**] (次へ) を選択します。

     1. ステップ 4 と 5 では [**Next**] (次へ) を選択します。

     1. [**Review and create**] (確認と作成) で選択内容を見直してから[**Create web ACL**] (ウェブ ACL を作成) を選択します。

1. [**Save Changes**] (変更を保存) を選択します。

1. [**Resources**] (リソース) を選択します。

1. [**Actions**] (アクション) で [**Deploy API**] (API のデプロイ) を選択します。

 AWS ウェブアプリケーションファイアウォールを使用した Transfer Family の安全性については、 AWS ストレージブログの「[Securing Transfer Family with AWS application firewall and Amazon API Gateway](https://aws.amazon.com/blogs/storage/securing-aws-transfer-family-with-aws-web-application-firewall-and-amazon-api-gateway/)」を参照してください。