

**の新しいコンソールエクスペリエンスの紹介 AWS WAF**

更新されたエクスペリエンスを使用して、コンソールの任意の場所で AWS WAF 機能にアクセスできるようになりました。詳細については、[「コンソールの使用](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# AWS WAF ATP コンポーネント
<a name="waf-atp-components"></a>

 AWS WAF Fraud Control アカウント乗っ取り防止 (ATP) の主なコンポーネントは次のとおりです。
+ **`AWSManagedRulesATPRuleSet`** – この AWS マネージドルールルールグループのルールは、さまざまなタイプのアカウント乗っ取りアクティビティを検出、ラベル付け、処理します。ルールグループは、クライアントから指定したログインエンドポイントに送信される HTTP `POST` ウェブリクエストを検査します。保護された CloudFront ディストリビューションでは、ルールグループはディストリビューションがこれらのリクエストに送り返す応答も検査します。ルールグループのルールのリストについては、「[AWS WAF Fraud Control アカウント乗っ取り防止 (ATP) ルールグループ](aws-managed-rule-groups-atp.md)」を参照してください。マネージドルールグループ参照ステートメントを使用して、このルールグループを保護パック (ウェブ ACL) に含めます。このルールグループの使用については、「[ATP マネージドルールグループを保護パック (ウェブ ACL) に追加](waf-atp-rg-using.md)」を参照してください。
**注記**  
このマネージドルールグループを使用する場合、追加料金が請求されます。詳細については、「[AWS WAF 料金](https://aws.amazon.com/waf/pricing/)」を参照してください。
+ **アプリケーションのログインページに関する詳細** – `AWSManagedRulesATPRuleSet` ルールグループを保護パック (ウェブ ACL) に追加する際、ログインページに関する情報を提供する必要があります。これにより、ルールグループは検査するリクエストの範囲を絞り込み、ウェブリクエストで認証情報の使用状況を適切に検証できます。ATP ルールグループは、電子メール形式のユーザー名に対応します。詳細については、「[ATP マネージドルールグループを保護パック (ウェブ ACL) に追加](waf-atp-rg-using.md)」を参照してください。
+ **保護された CloudFront ディストリビューションの場合、ログイン試行に対するアプリケーションの応答方法に関する詳細** – ログイン試行に対するアプリケーションの応答に関する詳細を指定すると、ルールグループはログイン試行の失敗回数が過度に多いクライアントを追跡および管理します。このオプションの設定については、「[ATP マネージドルールグループを保護パック (ウェブ ACL) に追加](waf-atp-rg-using.md)」を参照してください。
+ **JavaScript とモバイルアプリケーションの統合 SDKs** – ATP 実装を使用して AWS WAF JavaScript とモバイル SDKs を実装し、ルールグループが提供する機能の完全なセットを有効にします。ATP ルールの多くは、セッションレベルのクライアント検証および動作集約に SDK から提供された情報を使用し、正規のクライアントトラフィックをボットトラフィックから分離するために必要です。SDK の詳細については、「[でのクライアントアプリケーション統合 AWS WAF](waf-application-integration.md)」を参照してください。

ATP 実装を次と組み合わせて、保護のモニタリング、チューニング、およびカスタマイズに役立てることができます。
+ **ログ記録とメトリクス** – 保護パック (ウェブ ACL) 用にログ、Amazon Security Lake データ収集と　Amazon CloudWatch メトリクスを設定して有効にすることで、トラフィックをモニタリングし、ACFP マネージドルールグループがトラフィックにどのように影響するのかを理解できます。`AWSManagedRulesATPRuleSet` がウェブリクエストに追加するラベルは、データに含まれます。オプションの詳細については、[ログ記録 AWS WAF 保護パック (ウェブ ACL) トラフィック](logging.md)、[Amazon CloudWatch によるモニタリング](monitoring-cloudwatch.md)、及び「[What is Amazon Security Lake?](https://docs.aws.amazon.com/security-lake/latest/userguide/what-is-security-lake.html)」を参照してください。

  ニーズと確認できるトラフィックに応じて、`AWSManagedRulesATPRuleSet` の実装をカスタマイズできます。たとえば、ATP 評価から一部のトラフィックを除外したり、スコープダウンステートメントやラベルマッチングルールなどの AWS WAF 機能を使用して、識別したアカウント乗っ取り試行の処理方法を変更したりできます。
+ **ラベルとラベル一致ルール** – `AWSManagedRulesATPRuleSet` のどのルールでも、ブロック動作をカウントに切り替えて、ルールによって追加されたラベルと照合することができます。このアプローチを使用し、ATP マネージドルールグループによって識別されるウェブリクエストの処理方法をカスタマイズします。ラベル付けおよびラベル一致ステートメントの使用の詳細については、「[ラベル一致ルールステートメント](waf-rule-statement-type-label-match.md)」および「[でのウェブリクエストのラベル付け AWS WAF](waf-labels.md)」を参照してください。
+ **カスタムリクエストとレスポンス** - 許可するリクエストにはカスタムヘッダーを追加し、ブロックするリクエストにはカスタムレスポンスを送信できます。これを行うには、ラベル一致を AWS WAF カスタムリクエストおよび応答機能とペアリングします。リクエストとレスポンスをカスタマイズする方法については、「[でカスタマイズされたウェブリクエストとレスポンス AWS WAF](waf-custom-request-response.md)」を参照してください。