

**Apresentando uma nova experiência de console para AWS WAF**

Agora você pode usar a experiência atualizada para acessar a AWS WAF funcionalidade em qualquer lugar do console. Para obter mais detalhes, consulte [Trabalhando com o console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Exemplo de ATP: tratamento personalizado para credenciais ausentes e comprometidas
<a name="waf-atp-control-example-user-agent-exception"></a>

Por padrão, as verificações de credenciais realizadas pelo `AWSManagedRulesATPRuleSet` do grupo de regras tratam as solicitações da web da seguinte forma: 
+ **Credenciais ausentes**: identifica e bloqueia a solicitação.
+ **Credenciais comprometidas**: rotula a solicitação, mas não a bloqueia nem conta.

Para obter detalhes sobre o grupo de regras e o comportamento das regras, consulte [AWS WAF Grupo de regras de prevenção de aquisição de contas (ATP) de controle de fraudes](aws-managed-rule-groups-atp.md).

Você pode adicionar um tratamento personalizado para solicitações da web que tenham credenciais ausentes ou comprometidas fazendo o seguinte: 
+ **Substituir a regra `MissingCredential` por Count**: essa substituição da ação de regra faz com que a regra conte e rotule somente as solicitações correspondentes.
+ **Adicione uma regra de correspondência de rótulo com tratamento personalizado**: configure essa regra para corresponder aos dois rótulos do ATP e para realizar seu tratamento personalizado. Por exemplo, você pode redirecionar o cliente para sua página de inscrição.

As regra a seguir mostra o grupo de regras gerenciadas do ATP do exemplo anterior, com a ação de regra `MissingCredential` substituída para contar. Isso faz com que a regra aplique seu rótulo às solicitações correspondentes e, em seguida, conte apenas as solicitações, em vez de bloqueá-las. 

```
"Rules": [
    {
        "Priority": 1,
        "OverrideAction": {
            "None": {}
        },
        "VisibilityConfig": {
            "SampledRequestsEnabled": true,
            "CloudWatchMetricsEnabled": true,
            "MetricName": "AccountTakeOverValidationRule"
        },
        "Name": "DetectCompromisedUserCredentials",
        "Statement": {
            "ManagedRuleGroupStatement": {
                "ManagedRuleGroupConfigs": [
                  {
                    "AWSManagedRulesATPRuleSet": {
                      "LoginPath": "/web/login",
                      "RequestInspection": {
                        "PayloadType": "JSON",
                        "UsernameField": {
                          "Identifier": "/form/username"
                        },
                        "PasswordField": {
                          "Identifier": "/form/password"
                        }
                      },
                      "EnableRegexInPath": false
                    }
                  }
                ]
                "VendorName": "AWS",
                "Name": "AWSManagedRulesATPRuleSet",
                "RuleActionOverrides": [
                  {
                    "ActionToUse": {
                      "Count": {}
                    },
                    "Name": "MissingCredential"
                  }
                ],
                "ExcludedRules": []
            }
        }
    }
],
```

Com essa configuração, quando esse grupo de regras avalia qualquer solicitação da web com credenciais ausentes ou comprometidas, ele rotula a solicitação, mas não a bloqueia. 

A regra a seguir tem uma configuração de prioridade que é maior numericamente do que o grupo de regras anterior. O AWS WAF avalia as regras em ordem numérica, começando pela mais baixa, então essa regra será avaliada após a avaliação do grupo de regras. A regra está configurada para corresponder a qualquer um dos rótulos de credenciais e para enviar uma resposta personalizada para solicitações correspondentes. 

```
"Name": "redirectToSignup",
      "Priority": 10,
      "Statement": {
        "OrStatement": {
          "Statements": [
            {
              "LabelMatchStatement": {
                "Scope": "LABEL",
                "Key": "awswaf:managed:aws:atp:signal:missing_credential"
              }
            },
            {
              "LabelMatchStatement": {
                "Scope": "LABEL",
                "Key": "awswaf:managed:aws:atp:signal:credential_compromised"
              }
            }
          ]
        }
      },
      "Action": {
        "Block": {
          "CustomResponse": {
             {{your custom response settings}} 
          }
        }
      },
      "VisibilityConfig": {
        "SampledRequestsEnabled": true,
        "CloudWatchMetricsEnabled": true,
        "MetricName": "redirectToSignup"
      }
```