

**の新しいコンソールエクスペリエンスの紹介 AWS WAF**

更新されたエクスペリエンスを使用して、コンソールの任意の場所で AWS WAF 機能にアクセスできるようになりました。詳細については、[「コンソールの使用](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)」を参照してください。

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# でのウェブリクエストコンポーネントのオーバーサイズ化 AWS WAF
<a name="waf-oversize-request-components"></a>

このセクションでは、 AWS WAFでウェブリクエストのボディ、ヘッダー、および cookie を検査する際のサイズ制限を管理する方法を説明します。

AWS WAF は、ウェブリクエストコンポーネント本文、ヘッダー、または Cookie の非常に大きなコンテンツの検査をサポートしていません。基盤となるホストサービスには、検査 AWS WAF のために転送されるホストサービスの数とサイズの制限があります。たとえば、ホストサービスは 200 を超えるヘッダーを に送信しないため AWS WAF、205 ヘッダーのウェブリクエストの場合、 AWS WAF は最後の 5 つのヘッダーを検査できません。

がウェブリクエストを保護されたリソースに進めること AWS WAF を許可すると、ウェブリクエスト全体が送信されます。これには、検査 AWS WAF できたカウントとサイズの制限外のコンテンツも含まれます。

**コンポーネント検査のサイズ制限**  
コンポーネント検査のサイズ制限は次のとおりです。
+ **`Body` および `JSON Body`** – Application Load Balancer および の場合 AWS AppSync、リクエストの本文の最初の 8 KB を検査 AWS WAF できます。CloudFront、API Gateway、Amazon Cognito、App Runner、Verified Access では、デフォルトで最初の 16 KB を検査 AWS WAF でき、保護パック (ウェブ ACL) 設定で制限を最大 64 KB まで増やすことができます。詳細については、「[でのボディ検査の管理に関する考慮事項 AWS WAF](web-acl-setting-body-inspection-limit.md)」を参照してください。
+ **`Headers`** – は、リクエストヘッダーの最初の 8 KB (8,192 バイト) まで、および最初の 200 個のヘッダーまで検査 AWS WAF できます。コンテンツは、最初の制限に達する AWS WAF まで検査できます。

  これらの制限は、リクエスト内のすべてのヘッダーを検査する場合に適用されます。1 つのヘッダーを検査する場合、 はこれらのサイズや数の制限なしに、そのヘッダーの全内容を検査 AWS WAF できます。
+ **`Cookies`** – は、リクエスト Cookie の最初の 8 KB (8,192 バイト) まで、および最初の 200 個の Cookie まで検査 AWS WAF できます。コンテンツは、最初の制限に達する AWS WAF まで検査できます。

**ルールステートメントのオーバーサイズの処理オプション**  
これらのリクエストコンポーネントタイプのいずれかを検査するルールステートメントを記述するときは、オーバーサイズコンポーネントの処理方法を指定します。オーバーサイズ処理は、ルールが検査するリクエストコンポーネントがサイズ制限を超えたときにウェブリクエストを AWS WAF どうするかを指示します。

オーバーサイズコンポーネントを処理するためのオプションは次のとおりです。
+ **Continue** – ルール検査基準に従って、リクエストコンポーネントを正常に検査します。 AWS WAF は、サイズ制限内にあるリクエストコンポーネントのコンテンツを検査します。
+ **Match** – ウェブリクエストをルールステートメントに一致するものとして扱います。 は、ルールの検査基準に照らして評価することなく、ルールアクションをリクエスト AWS WAF に適用します。
+ **No match** – ウェブリクエストは、ルールの検査基準に照らして評価せずに、ルールステートメントと一致しないものとして扱います。 は、一致しないルールの場合と同様に、保護パック (ウェブ ACL) の残りのルールを使用してウェブリクエストの検査 AWS WAF を続行します。

 AWS WAF コンソールでは、これらの処理オプションのいずれかを選択する必要があります。コンソールの外では、デフォルトのオプションは Continue です。

Block に設定されたアクションを含むルールで Match オプションを使用する場合、そのルールは、検査したコンポーネントがオーバーサイズであるリクエストをブロックします。その他の設定では、リクエストの最終的な処理は、保護パック (ウェブ ACL) 内の他のルールの設定や、保護パック (ウェブ ACL) のデフォルトのアクション設定など、さまざまな要因によって異なります。

**ユーザーが所有していないルールグループでのオーバーサイズの処理**  
コンポーネントのサイズと数の制限は、保護パック (ウェブ ACL) で使用するすべてのルールに適用されます。これには、マネージドルールグループ内および別のアカウントと共有しているルールグループ内にある、使用しているが管理されていないルールが含まれます。

ユーザーが管理していないルールグループを使用する場合、ルールグループに制限されたリクエストコンポーネントを検査するルールがあっても、そのルールではオーバーサイズのコンテンツが必要な方法で処理されない場合があります。 AWS マネージドルールがオーバーサイズコンポーネントを管理する方法については、「」を参照してください[AWS マネージドルールのルールグループリスト](aws-managed-rule-groups-list.md)。他のルールグループの詳細については、ルールグループプロバイダーにお問い合わせください。

**保護パック (ウェブ ACL) 内のオーバーサイズコンポーネントを管理するためのガイドライン**  
保護パック (ウェブ ACL) でオーバーサイズのコンポーネントを処理する方法は、リクエストコンポーネントのコンテンツの予想サイズ、保護パック (ウェブ ACL) のデフォルトリクエスト処理、保護パック (ウェブ ACL) 内の他のルールがリクエストと一致して処理する方法など、さまざまな要因によって異なります。

オーバーサイズのウェブリクエストコンポーネントを管理するための一般的なガイドラインは、以下のとおりです。
+ オーバーサイズのコンポーネントコンテンツを含む一部のリクエストを許可する必要がある場合は、可能な場合は、それらのリクエストのみを明示的に許可するルールを追加します。同じコンポーネントタイプを検査する保護パック (ウェブ ACL) 内の他のルールより先に実行されるように、これらのルールの優先度を上げます。この方法では、 AWS WAF を使用して、保護されたリソースに渡すことを許可するオーバーサイズコンポーネントのコンテンツ全体を検査することはできません。
+ 他のすべてのリクエストでは、次のように、制限を超えるリクエストをブロックすることで、余計なバイトが通過するのを防ぐことができます。
  + **ルールとルールグループ** – サイズ制限のあるコンポーネントを検査するルールで、制限を超過するリクエストをブロックするようにオーバーサイズの処理を設定します。例えば、ルールで特定のヘッダーコンテンツを含むリクエストをブロックする場合、オーバーサイズのヘッダーコンテンツを持つリクエストと一致するようにオーバーサイズの処理を設定できます。別の例として、保護パック (ウェブ ACL) によりデフォルトでリクエストがブロックされ、かつルールで特定のヘッダーコンテンツが許可されている場合、オーバーサイズのヘッダーコンテンツを持つすべてのリクエストと一致しないように、ルールのオーバーサイズ処理を設定できます。
  + **管理していないルールグループ** – 管理していないルールグループでオーバーサイズのリクエストコンポーネントを許可しないようにするには、リクエストコンポーネントタイプを検査して制限を超えるリクエストをブロックする別のルールを追加します。保護パック (ウェブ ACL) でそのルールがルールグループより先に実行されるように、ルールの優先度を上げます。例えば、保護パック (ウェブ ACL) で本文検査ルールを実行する前に、オーバーサイズの本文コンテンツを含むリクエストをブロックできます。次の手順では、このタイプのルールを追加する方法について説明します。

## オーバーサイズのウェブリクエストコンポーネントのブロック
<a name="waf-oversize-request-components-blocking"></a>

保護パック (ウェブ ACL) にルールを追加して、オーバーサイズのコンポーネントを使用したリクエストをブロックできます。

**オーバーサイズのコンテンツをブロックするルールを追加するには**

1. 保護パック (ウェブ ACL) を作成または編集するときは、ルール設定で、**[Add rules]** (ルールを追加)、**[Add my own rules and rule groups]** (独自のルールとルールグループを追加)、**[Rule builder]** (ルールビルダー)、**[Rule visual editor]** (ルールビジュアルエディタ) の順に選択します。保護パック (ウェブ ACL) の作成または編集に関するガイダンスについては、「[でのウェブトラフィックメトリクスの表示 AWS WAF](web-acl-working-with.md)」を参照してください。

1. ルールの名前を入力し、**[Type]** (タイプ) 設定を **[Regular rule]** (通常のルール) のままにします。

1. 次の一致設定をデフォルトから変更します。

   1. **[Statement]** (ステートメント) の **[Inspect]** (検査) で、ドロップダウンを開き、必要なウェブリクエストコンポーネント (**[Body]** (本文)、**[Headers]** (ヘッダー)、**[Cookies]** (cookie) のいずれか) を選択します。

   1. **[Match type]** (一致タイプ) で、**[Size greater than]** (次より大きいサイズ:) を選択します。

   1. **[サイズ]** で、コンポーネントタイプの最小サイズ以上の数値を入力します。ヘッダーと Cookie の場合は、`8192` を入力します。Application Load Balancer または AWS AppSync 保護パック (ウェブ ACLs) で、本文に と入力します`8192`。CloudFront、API Gateway、Amazon Cognito 、App Runner、または Verified Access 保護パック (ウェブ ACL) の本文で、デフォルトのボディサイズ制限を使用している場合は、`16384` を入力します。それ以外の場合は、護パック (ウェブ ACL) のために定義した本文のサイズ制限を入力します。

   1. **[Oversize handling]** (オーバーサイズ処理) で、**[Match]** (一致) を選択します。

1. **[Action]** (アクション) で、**[Block]** (ブロック) を選択します。

1. **[Add Rule]** (ルールの追加) を選択します。

1. ルールを追加したら、**[Set rule priority]** (ルールの優先度の設定) ページで、同じコンポーネントタイプを検査する護パック (ウェブ ACL) 内のルールまたはルールグループよりも上に移動します。これにより、新しいルールの優先順位が低くなり、 AWS WAF が最初に評価します。詳細については、「[ルールの優先度を設定する](web-acl-processing-order.md)」を参照してください。