

**Apresentando uma nova experiência de console para AWS WAF**

Agora você pode usar a experiência atualizada para acessar a AWS WAF funcionalidade em qualquer lugar do console. Para obter mais detalhes, consulte [Trabalhando com o console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Tipos de rótulos simbólicos em AWS WAF
<a name="waf-tokens-labeling"></a>

Esta seção descreve os rótulos que o gerenciamento de AWS WAF tokens adiciona às solicitações da web. Para obter informações gerais sobre rótulos, consulte [Rotulagem de solicitações da Web em AWS WAF](waf-labels.md).

Quando você usa qualquer um dos grupos de regras gerenciados por AWS WAF bots ou controle de fraudes, os grupos de regras usam o gerenciamento de AWS WAF tokens para inspecionar os tokens de solicitação da web e aplicar a rotulagem de tokens às solicitações. Para obter informações sobre os grupos de regras gerenciadas, consulte [AWS WAF Grupo de regras de prevenção de fraudes (ACFP) para criação de contas de controle de fraudes](aws-managed-rule-groups-acfp.md), [AWS WAF Grupo de regras de prevenção de aquisição de contas (ATP) de controle de fraudes](aws-managed-rule-groups-atp.md) e [AWS WAF Grupo de regras do Bot Control](aws-managed-rule-groups-bot.md).

**nota**  
AWS WAF aplica rótulos de token somente quando você usa um desses grupos de regras gerenciadas de mitigação inteligente de ameaças. 

O gerenciamento de token pode adicionar os rótulos apresentados a seguir às solicitações da Web.

**Rótulo de sessão do cliente**  
O rótulo `awswaf:managed:token:id:identifier` contém um identificador exclusivo que o gerenciamento de AWS WAF tokens usa para identificar a sessão do cliente. O identificador pode ser alterado se o cliente adquirir um novo token, por exemplo, após descartar o token que estava usando. 

**nota**  
AWS WAF não relata CloudWatch métricas da Amazon para esse rótulo.

**Impressão digital do navegador**  
O rótulo `awswaf:managed:token:fingerprint:fingerprint-identifier` contém um identificador robusto de impressão digital do navegador que o gerenciamento de AWS WAF tokens calcula a partir de vários sinais do navegador do cliente. Esse identificador permanece o mesmo em várias tentativas de obtenção de tokens. O identificador de impressão digital não é específico de um único cliente.

**nota**  
AWS WAF não relata CloudWatch métricas da Amazon para esse rótulo.

**Rótulos de status do token: prefixos de namespace para os rótulos**  
Os rótulos de status do token informam sobre o status do token e sobre as informações de desafio e de CAPTCHA que ele contém. 

Cada rótulo de status do token começa com um dos seguintes prefixos de namespace: 
+ `awswaf:managed:token:`: usado para relatar o status geral do token e para informar o status das informações de desafio do token. 
+ `awswaf:managed:captcha:`: usado para relatar o status das informações de CAPTCHA do token. 

**Rótulos de status do token: nomes de rótulos**  
Na sequência do prefixo, o restante do rótulo fornece informações detalhadas sobre o status do token: 
+ `accepted`: o token de solicitação está presente e contém o seguinte: 
  + Uma solução de desafio ou de CAPTCHA válida.
  + Um carimbo de data/hora de desafio ou de CAPTCHA não expirado.
  + Uma especificação de domínio válida para o pacote de proteção (ACL da Web). 

  Exemplo: o rótulo `awswaf:managed:token:accepted` indica que o token de solicitações da Web tem uma solução de desafio válida, um carimbo de data/hora de desafio não expirado e um domínio válido.
+ `rejected`: o token de solicitação está presente, mas não atende aos critérios de aceitação. 

  Em conjunto com o rótulo rejeitado, o gerenciamento de token adiciona um namespace e um nome de rótulo personalizado para indicar o motivo. 
  + `rejected:not_solved`: a solução de desafio ou de CAPTCHA está ausente no token. 
  + `rejected:expired`: o timestamp de desafio ou de CAPTCHA do token expirou, de acordo com os tempos de imunidade de token configurados do pacote de proteção (ACL da Web). 
  + `rejected:domain_mismatch`: o domínio do token não corresponde à configuração de domínio do token do pacote de proteção (ACL da Web). 
  + `rejected:invalid`— não AWS WAF consegui ler o token indicado. 

  Exemplo: os rótulos `awswaf:managed:captcha:rejected` e `awswaf:managed:captcha:rejected:expired` juntos indicam que a solicitação não tinha uma solução de CAPTCHA válida porque o timestamp do CAPTCHA no token excedeu o tempo de imunidade de token de CAPTCHA configurado no pacote de proteção (ACL da Web).
+ `absent`: a solicitação não tem o token ou o gerenciador de token não conseguiu realizar a leitura dele. 

  Exemplo: o rótulo `awswaf:managed:captcha:absent` indica que a solicitação não tem o token. 