

**の新しいコンソールエクスペリエンスの紹介 AWS WAF**

更新されたエクスペリエンスを使用して、コンソールの任意の場所で AWS WAF 機能にアクセスできるようになりました。詳細については、[「コンソールの使用](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# ATP の例: 認証情報の不足および侵害された認証情報のカスタム処理
<a name="waf-atp-control-example-user-agent-exception"></a>

デフォルトでは、ルールグループ `AWSManagedRulesATPRuleSet` によって実行される認証情報チェックは次のようにウェブリクエストを処理します。
+ **認証情報の不足** – リクエストにラベルを付けてブロックします。
+ **[Compromised credentials]** (侵害された認証情報) - リクエストにラベルを付けますが、ブロックしたりカウントしたりしません。

ルールグループとルールの動作の詳細については、「[AWS WAF Fraud Control アカウント乗っ取り防止 (ATP) ルールグループ](aws-managed-rule-groups-atp.md)」を参照してください。

次の手順を実行して、認証情報が不足している、または侵害されたウェブリクエストのカスタム処理を追加できます。
+ **`MissingCredential` ルールを Count にオーバーライド** — このルールアクションのオーバーライドにより、ルールは一致するリクエストをカウントしてラベル付けのみします。
+ **カスタム処理でラベル一致ルールの追加** – 両方の ATP ラベルと照合し、カスタム処理を実行するようにルールを設定します。例えば、顧客をサインアップページにリダイレクトできます。

次のルールは、`MissingCredential` ルールアクションがカウントするようにオーバーライドされた状態で、前の例の ATP マネージドルールグループを示しています。これにより、ルールはリクエストをブロックするのではなく、一致するリクエストにラベルを適用し、リクエストのみをカウントします。

```
"Rules": [
    {
        "Priority": 1,
        "OverrideAction": {
            "None": {}
        },
        "VisibilityConfig": {
            "SampledRequestsEnabled": true,
            "CloudWatchMetricsEnabled": true,
            "MetricName": "AccountTakeOverValidationRule"
        },
        "Name": "DetectCompromisedUserCredentials",
        "Statement": {
            "ManagedRuleGroupStatement": {
                "ManagedRuleGroupConfigs": [
                  {
                    "AWSManagedRulesATPRuleSet": {
                      "LoginPath": "/web/login",
                      "RequestInspection": {
                        "PayloadType": "JSON",
                        "UsernameField": {
                          "Identifier": "/form/username"
                        },
                        "PasswordField": {
                          "Identifier": "/form/password"
                        }
                      },
                      "EnableRegexInPath": false
                    }
                  }
                ]
                "VendorName": "AWS",
                "Name": "AWSManagedRulesATPRuleSet",
                "RuleActionOverrides": [
                  {
                    "ActionToUse": {
                      "Count": {}
                    },
                    "Name": "MissingCredential"
                  }
                ],
                "ExcludedRules": []
            }
        }
    }
],
```

この設定では、このルールグループは、認証情報が不足し、または侵害されたウェブリクエストを評価すると、リクエストにラベルを付けますが、ブロックすることはありません。

次のルールは、前のルールグループよりも優先順位が高く設定されています。 AWS WAF は、優先順位の低いルールから順番に評価するため、このルールはルールグループの後に評価されます。認証情報のラベルのどちらかと照合し、一致するリクエストにカスタムレスポンスを送信するようにルールが設定されています。

```
"Name": "redirectToSignup",
      "Priority": 10,
      "Statement": {
        "OrStatement": {
          "Statements": [
            {
              "LabelMatchStatement": {
                "Scope": "LABEL",
                "Key": "awswaf:managed:aws:atp:signal:missing_credential"
              }
            },
            {
              "LabelMatchStatement": {
                "Scope": "LABEL",
                "Key": "awswaf:managed:aws:atp:signal:credential_compromised"
              }
            }
          ]
        }
      },
      "Action": {
        "Block": {
          "CustomResponse": {
             {{your custom response settings}} 
          }
        }
      },
      "VisibilityConfig": {
        "SampledRequestsEnabled": true,
        "CloudWatchMetricsEnabled": true,
        "MetricName": "redirectToSignup"
      }
```