

**Apresentando uma nova experiência de console para AWS WAF**

Agora você pode usar a experiência atualizada para acessar a AWS WAF funcionalidade em qualquer lugar do console. Para obter mais detalhes, consulte [Trabalhando com o console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Monitorando e ajustando suas AWS WAF proteções
<a name="web-acl-testing-activities"></a>

Monitore e ajuste suas AWS WAF proteções.

**nota**  
Para seguir as orientações desta seção, você precisa entender geralmente como criar e gerenciar AWS WAF proteções, como pacotes de proteção (web ACLs), regras e grupos de regras. Essas informações são abordadas nas seções anteriores deste guia.

Monitore o tráfego da Web e as correspondências de regras para verificar o comportamento do pacote de proteção (ACL da Web). Se você encontrar problemas, ajuste suas regras para corrigir e depois monitore para verificar os ajustes. 

Repita o procedimento a seguir até que o pacote de proteção (ACL da Web) esteja gerenciando seu tráfego da Web conforme necessário. 

**Para monitorar e ajustar**

1. 

**Monitore o tráfego e as correspondências de regras**

   Verifique se o tráfego está fluindo e se suas regras de teste estão descobrindo solicitações correspondentes. 

   Procure as seguintes informações sobre as proteções que você está testando: 
   + **Logs**: acesse informações sobre as regras que correspondem a uma solicitação da web: 
     + **Suas regras**: as regras no pacote de proteção (ACL da Web) com ação Count estão listadas em `nonTerminatingMatchingRules`. As regras com Allow ou Block estão listadas como o `terminatingRule`. Regras com CAPTCHA ou Challenge podem ser de encerramento ou de não encerramento, portanto, são listadas em uma das duas categorias, de acordo com o resultado da correspondência de regras.
     + **Grupos de regras**: os grupos de regras são identificados no campo `ruleGroupId`, com suas correspondências de regras categorizadas da mesma forma que as regras autônomas. 
     + **Rótulos**: os rótulos que as regras aplicaram à solicitação são listados no campo `Labels`.

     Para obter mais informações, consulte [Campos do log para tráfego do pacote de proteção (ACL da Web)](logging-fields.md).
   + ** CloudWatch Métricas da Amazon** — Você pode acessar as seguintes métricas para avaliar sua solicitação de pacote de proteção (web ACL). 
     + **Suas regras**: as métricas são agrupadas pela ação da regra. Por exemplo, quando você testa uma regra no modo Count, suas correspondências serão listadas como métricas `Count` para o pacote de proteção (ACL da Web). 
     + **Seus grupos de regras**: as métricas para seus grupos de regras estão listadas nas métricas do grupo de regras. 
     + **Grupos de regras pertencentes a outra conta**: as métricas do grupo de regras geralmente são visíveis somente para o proprietário do grupo de regras. No entanto, se você substituir a ação da regra por uma regra, as métricas dessa regra serão listadas em suas métricas do pacote de proteção (ACL da Web). Além disso, os rótulos adicionados por qualquer grupo de regras são listados nas métricas do pacote de proteção (ACL da Web). 

       As regras de ação de contagem em grupos de regras NÃO emitem métricas de dimensão de ACL da web — somente dimensões de regra e região. RuleGroup Isso se aplica mesmo quando o grupo de regras é referenciado em uma ACL da web.

       Os grupos de regras dessa categoria são [AWS Regras gerenciadas para AWS WAF](aws-managed-rule-groups.md), [AWS Marketplace grupos de regras](marketplace-rule-groups.md), [Como reconhecer grupos de regras fornecidos por outros serviços](waf-service-owned-rule-groups.md) e grupos de regras que são compartilhados com você por outra conta. Quando um pacote de proteção (ACL da Web) é implantado por meio do Firewall Manager, qualquer regra dentro da WebACL que tenha uma ação de contagem não exibirá suas métricas na conta de membro.
     + **Rótulos**: os rótulos que foram adicionados a uma solicitação da Web durante a avaliação são listados nas métricas de rótulos do pacote de proteção (ACL da Web). Você pode acessar as métricas de todos os rótulos, independentemente de terem sido adicionados por suas regras e grupos de regras ou pelas regras em um grupo de regras de propriedade de outra conta. 

     Para obter mais informações, consulte [Visualização de métricas para sua web ACL](web-acl-testing-view-metrics.md).
   + **painéis de visão geral do tráfego do pacote de proteção (web ACL)** **— Acesse resumos do tráfego da web que um pacote de proteção (web ACL) avaliou acessando a página do pacote de proteção (web ACL) no AWS WAF console e abrindo a guia Visão geral do tráfego.** 

     Os painéis de visão geral do tráfego fornecem resumos quase em tempo real das CloudWatch métricas da Amazon que são AWS WAF coletadas quando avalia o tráfego do seu aplicativo na web. 

     Para obter mais informações, consulte [Painéis de visão geral do tráfego para pacotes de proteção (web) ACLs](web-acl-dashboards.md).
   + **Solicitações da web amostradas**: acesse as informações das regras que correspondem a uma amostra das solicitações da web. As informações de amostra identificam as regras correspondentes pelo nome da métrica da regra no pacote de proteção (ACL da Web). Para grupos de regras, a métrica identifica a instrução de referência do grupo de regras. Para regras dentro de grupos de regras, o exemplo lista o nome da regra correspondente em `RuleWithinRuleGroup`. 

     Para saber mais, consulte [Visualizar um exemplo de solicitações da web](web-acl-testing-view-sample.md).

1. 

**Configure mitigações para lidar com falsos positivos**

   Se você determinar que uma regra está gerando falsos positivos, estabelecendo a correspondência de solicitações da Web quando não deveria, as opções a seguir podem ajudar a ajustar suas proteções do pacote de proteção (ACL da Web) para mitigar o problema. 

**Correção de critérios de inspeção de regras**  
Para suas próprias regras, muitas vezes você só precisa ajustar as configurações que está usando para inspecionar solicitações da web. Os exemplos incluem alterar as especificações em um conjunto de padrões regex, ajustar as transformações de texto que você aplica a um componente de solicitação antes da inspeção ou mudar para o uso de um endereço IP encaminhado. Consulte a orientação sobre o tipo de regra que está causando problemas, em [Usando declarações de regras em AWS WAF](waf-rule-statements.md). 

**Correção de problemas mais complexos**  
Para critérios de inspeção que você não controla e para algumas regras complexas, talvez seja necessário fazer outras alterações, como adicionar regras que permitam ou bloqueiem solicitações explicitamente ou que eliminem as solicitações da avaliação pela regra problemática. Os grupos de regras gerenciadas geralmente precisam desse tipo de mitigação, mas outras regras também precisam. Os exemplos incluem a instrução de regra baseada em intervalos e a instrução de regra de ataque de injeção de SQL. 

   O que você faz para mitigar falsos positivos depende do seu caso de uso. A seguir, são mostradas as abordagens comuns:
   + **Adicionar uma regra atenuante**: adicione uma regra que seja executada antes da nova regra e que permita explicitamente solicitações que estejam causando falsos positivos. Para obter informações sobre a ordem de avaliação de regras em uma web ACL, consulte [Definir prioridade das regras](web-acl-processing-order.md).

     Com essa abordagem, as solicitações permitidas são enviadas ao recurso protegido, para que nunca cheguem à nova regra para avaliação. Se a nova regra for um grupo de regras gerenciadas pago, essa abordagem também poderá ajudar a conter o custo do uso do grupo de regras. 
   + **Adicionar uma regra lógica com uma regra de mitigação**: use instruções de regras lógicas para combinar a nova regra com uma regra que exclua os falsos positivos. Para mais informações, consulte [Usando declarações de regras lógicas em AWS WAF](waf-rule-statements-logical.md).

     Por exemplo, digamos que você esteja adicionando uma instrução de correspondência de ataque de injeção de SQL que está gerando falsos positivos para uma categoria de solicitações. Crie uma regra que corresponda a essas solicitações e, em seguida, combine as regras usando instruções de regras lógicas para que você corresponda somente às solicitações que em que ambas não correspondam aos critérios de falsos positivos e correspondam aos critérios de ataque de injeção de SQL. 
   + **Adicionar uma instrução de redução de escopo**: para instruções baseadas em taxas e instruções de referência de grupos de regras gerenciadas, exclua as solicitações que resultam em falsos positivos da avaliação adicionando uma instrução de redução de escopo dentro da instrução principal. 

     Uma solicitação que não corresponda à instrução de escopo inferior nunca chega ao grupo de regras ou à avaliação baseada em intervalos. Para informações sobre instruções de redução de escopo, consulte [Usando declarações de escopo reduzido em AWS WAF](waf-rule-scope-down-statements.md). Para ver um exemplo, consulte [Como excluir o intervalo de IP do gerenciamento de bots](waf-bot-control-example-scope-down-ip.md). 
   + **Adicionar uma regra de correspondência de rótulos**: para grupos de regras que usam rótulos, identifique o rótulo que a regra problemática está aplicando às solicitações. Talvez seja necessário definir primeiro as regras do grupo de regras no modo de contagem, caso ainda não tenha feito isso. Adicione uma regra de correspondência de rótulo, posicionada para ser executada após o grupo de regras, que corresponda ao rótulo que está sendo adicionado pela regra problemática. Na regra de correspondência de rótulos, você pode filtrar as solicitações que deseja permitir daquelas que deseja bloquear. 

     Se você usar essa abordagem, ao terminar o teste, mantenha a regra problemática no modo de contagem no grupo de regras e mantenha sua regra de correspondência de rótulos personalizada em vigor. Para obter mais informações sobre instruções de correspondência de rótulo, consulte [Instrução de regra de correspondência de rótulo](waf-rule-statement-type-label-match.md). Veja exemplos em [Como permitir um bot bloqueado específico](waf-bot-control-example-allow-blocked-bot.md) e [Exemplo de ATP: tratamento personalizado para credenciais ausentes e comprometidas](waf-atp-control-example-user-agent-exception.md). 
   + **Alterar a versão de um grupo de regras gerenciadas**: para grupos versionados de regras gerenciadas, altere a versão que você está usando. Por exemplo, você pode voltar para a última versão estática que estava usando com sucesso. 

     Geralmente, essa é uma solução temporária. Você pode alterar a versão do seu tráfego de produção enquanto continua testando a versão mais recente em seu ambiente de teste ou preparação, ou enquanto espera por uma versão mais compatível do provedor. Para obter informações sobre as versões de grupos de regras gerenciadas, consulte [Usando grupos de regras gerenciados em AWS WAF](waf-managed-rule-groups.md).

Quando estiver convencido de que as novas regras estão correspondendo às solicitações conforme necessário, passe para a próxima etapa dos testes e repita esse procedimento. Execute a etapa final de testes e ajustes em seu ambiente de produção.

# Visualização de métricas para sua web ACL
<a name="web-acl-testing-view-metrics"></a>

Esta seção descreve como visualizar as métricas do pacote de proteção (ACL da Web).

Depois de associar um pacote de proteção (web ACL) a um ou mais AWS recursos, você pode visualizar as métricas resultantes da associação em um CloudWatch gráfico da Amazon. 

Para obter informações sobre AWS WAF métricas, consulte[AWS WAF métricas e dimensões](waf-metrics.md). Para obter informações sobre CloudWatch métricas, consulte o [Guia CloudWatch do usuário da Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html). 

Para cada uma de suas regras em um pacote de proteção (web ACL) e para todas as solicitações que um recurso associado encaminha AWS WAF para um pacote de proteção (web ACL), você pode fazer CloudWatch o seguinte:
+ Visualize dados da hora anterior ou das três horas anteriores.
+ Altere o intervalo entre os pontos de dados.
+ Altere o cálculo que é CloudWatch executado nos dados, como máximo, mínimo, média ou soma.

**nota**  
AWS WAF with CloudFront é um serviço global e as métricas estão disponíveis somente quando você escolhe a região **Leste dos EUA (Norte da Virgínia)** no Console de gerenciamento da AWS. Se você escolher outra região, nenhuma AWS WAF métrica aparecerá no CloudWatch console.

**Para visualizar os dados das regras em um pacote de proteção (ACL da Web)**

1. Faça login no Console de gerenciamento da AWS e abra o CloudWatch console em [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/).

1. Se necessário, altere a região para aquela em que seus AWS recursos estão localizados. Para CloudFront, escolha a região Leste dos EUA (Norte da Virgínia).

1. No painel de navegação, em **Métricas**, escolha **Todas as métricas** e pesquise na guia **Procurar** por `AWS::WAFV2`. 

1. Marque a caixa de seleção do pacote de proteção (ACL da Web) cujos dados você deseja visualizar.

1. Altere as configurações aplicáveis:  
**Estatística**  
Escolha o cálculo que é CloudWatch executado nos dados.  
**Intervalo de tempo**  
Escolha se você deseja visualizar dados da hora anterior ou das três horas anteriores.  
**Período**  
Escolha o intervalo entre pontos de dados no gráfico.  
**Regras**  
Escolha as regras das quais você deseja visualizar os dados.  
Se você alterar o nome de uma regra e quiser que o nome da métrica da regra reflita a alteração, você também deverá atualizar o nome da métrica. AWS WAF não atualiza automaticamente o nome da métrica de uma regra quando você altera o nome da regra. Você pode alterar o nome da métrica ao editar a regra no console, usando o editor JSON de regras. Você também pode alterar os dois nomes por meio de APIs e em qualquer listagem JSON usada para definir seu pacote de proteção (Web ACL) ou grupo de regras.

   Observe o seguinte:
   + Se você associou recentemente um pacote de proteção (Web ACL) a um AWS recurso, talvez seja necessário aguardar alguns minutos para que os dados apareçam no gráfico e para que a métrica do pacote de proteção (Web ACL) apareça na lista de métricas disponíveis.
   + Se você associar mais de um recurso a um pacote de proteção (Web ACL), os CloudWatch dados incluirão solicitações para todos eles.
   + Você pode passar o cursor do mouse sobre o ponto de dados para obter mais informações.
   + O gráfico não é automaticamente atualizado. Para atualizar a exibição, escolha o ícone de atualização (![\[Icon to refresh the CloudWatch graph\]](http://docs.aws.amazon.com/pt_br/waf/latest/developerguide/images/cloudwatch-refresh-icon.png)).

Para obter mais informações sobre CloudWatch métricas, consulte[Monitoramento com a Amazon CloudWatch](monitoring-cloudwatch.md). 

# Painéis de visão geral do tráfego para pacotes de proteção (web) ACLs
<a name="web-acl-dashboards"></a>

Esta seção descreve os painéis de visão geral do tráfego do pacote de proteção (ACL da Web) no console do AWS WAF . Depois de associar um pacote de proteção (web ACL) a um ou mais AWS recursos e habilitar métricas para o pacote de proteção (web ACL), você pode acessar resumos do tráfego da web que o pacote de proteção (web ACL) avalia acessando a guia Visão geral do **tráfego** do pacote de proteção (web ACL) no console. AWS WAF Os painéis incluem resumos quase em tempo real das CloudWatch métricas da Amazon que são AWS WAF coletadas quando avalia o tráfego do seu aplicativo na web, incluindo análise especializada de atividades de agentes e bots de IA.

**nota**  
Se nada for exibido nos painéis, verifique se você as métricas estão habilitadas para o pacote de proteção (ACLs da Web). 

A guia **Visão geral do tráfego** do pacote de proteção (ACL da Web) contém painéis com guias que têm as seguintes categorias de informações: 
+ **Principais informações de segurança** — Informações sobre suas AWS WAF proteções AWS WAF obtidas consultando diretamente os registros da Amazon. CloudWatch O resto do painel usa as CloudWatch métricas. Esses insights fornecem informações mais ricas, mas incorrem nos custos adicionais de consultar os registros. CloudWatch Para obter informações sobre os custos adicionais, consulte os [preços do Amazon CloudWatch Logs](https://aws.amazon.com/cloudwatch/pricing/). 
+ **Análise de tráfego de IA** — solicitações da Web analisadas para atividades de bots e agentes de IA, incluindo identificação de bots, classificação de intenções, padrões de acesso e tendências temporais. Essa guia está disponível quando seu pacote de proteção (web ACL) recebe tráfego de bots de IA
+ **Todo o tráfego**: todas as solicitações da Web que o pacote de proteção (ACL da Web) avalia. 

  O foco do painel está no encerramento de ações, mas é possível visualizar as correspondências para as regras de contagem nos seguintes locais: 
  + Painel **Dez principais regras** deste painel. Alterne **Alternar para a contagem de ações** para mostrar as correspondências das regras de contagem. 
  + Guia **Amostras de solicitações** da página do pacote de proteção (ACL da Web). Esta nova guia inclui um gráfico de todas as correspondências de regras. Para mais informações, consulte [Visualizar um exemplo de solicitações da web](web-acl-testing-view-sample.md). 
+ O **DDoAnti-S** — Web solicita que o pacote de proteção (Web ACL) avalie usando o grupo de regras gerenciadas do `AntiDDoSRuleSet` DDo Anti-S.

  Essa guia só estará disponível se você estiver usando esse grupo de regras no pacote de proteção (ACL da Web).
+ **Controle de Bots**: solicitações da Web que o pacote de proteção (ACL da Web) avalia usando o grupo de regras gerenciadas do Controle de Bots. 
+ Se você não estiver usando esse grupo de regras no pacote de proteção (ACL da Web), essa guia mostrará os resultados da avaliação de uma amostra do tráfego da Web em relação às regras do Controle de Bots. Isso lhe dá uma ideia do tráfego de bots que a aplicação recebe, e está disponível gratuitamente. 

  Esse grupo de regras faz parte das opções inteligentes de mitigação de ameaças que AWS WAF oferece. Para obter mais informações, consulte [AWS WAF Controle de bots](waf-bot-control.md) e [AWS WAF Grupo de regras do Bot Control](aws-managed-rule-groups-bot.md).
+ **Prevenção de aquisição de contas** — a Web solicita que o pacote de proteção (web ACL) avalie usando o grupo de regras gerenciado de prevenção de aquisição de contas (ATP) do AWS WAF Fraud Control. Essa guia só estará disponível se você estiver usando esse grupo de regras no pacote de proteção (ACL da Web). 

  O grupo de regras do ATP faz parte das ofertas de mitigação de ameaças inteligentes do AWS WAF . Para obter mais informações, consulte [AWS WAF Controle de fraudes e prevenção de aquisição de contas (ATP)](waf-atp.md) e [AWS WAF Grupo de regras de prevenção de aquisição de contas (ATP) de controle de fraudes](aws-managed-rule-groups-atp.md).
+ **Prevenção de fraudes na criação de contas** — a Web solicita que o pacote de proteção (web ACL) avalie usando o grupo de regras gerenciado de prevenção de AWS WAF fraudes na criação de contas (ACFP) do Fraud Control. Essa guia só estará disponível se você estiver usando esse grupo de regras no pacote de proteção (ACL da Web). 

  O grupo de regras do ACFP faz parte das ofertas de mitigação de ameaças inteligentes do AWS WAF . Para obter mais informações, consulte [AWS WAF Controle de fraudes na criação de contas e prevenção de fraudes (ACFP)](waf-acfp.md) e [AWS WAF Grupo de regras de prevenção de fraudes (ACFP) para criação de contas de controle de fraudes](aws-managed-rule-groups-acfp.md).

Os painéis são baseados nas métricas do pacote de proteção (web ACL), e os gráficos fornecem acesso às CloudWatch métricas correspondentes em. CloudWatch Para os painéis de mitigação inteligente de ameaças, como o Controle de Bots, as métricas usadas são principalmente as métricas de rótulos. 
+ Para obter uma lista das métricas que AWS WAF fornece, consulte[AWS WAF métricas e dimensões](waf-metrics.md).
+ Para obter informações sobre CloudWatch métricas, consulte o [Guia CloudWatch do usuário da Amazon](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/WhatIsCloudWatch.html). 

Os painéis fornecem resumos de seus padrões de tráfego para as ações de encerramento e o intervalo de datas que você seleciona. Os painéis de mitigação inteligente de ameaças incluem solicitações que o grupo de regras gerenciadas correspondente avaliou, independentemente de o próprio grupo de regras gerenciadas ter aplicado a ação de encerramento. Por exemplo, se Block for selecionado, o painel **Prevenção contra apropriação de contas** incluirá informações para todas as solicitações da Web que foram avaliadas pelo grupo de regras gerenciadas do ATP e bloqueadas em algum momento durante a avaliação do pacote de proteção (ACL da Web). As solicitações podem ser bloqueadas pelo grupo de regras gerenciadas do ATP, por uma regra executada após o grupo de regras no pacote de proteção (ACL da Web) ou pela ação padrão do pacote de proteção (ACL da Web). 

# Visualizar os painéis de um pacote de proteção (ACL da Web)
<a name="web-acl-dashboards-accessing"></a>

Siga o procedimento nesta seção para acessar os painéis do pacote de proteção (ACL da Web) e definir os critérios de filtragem de dados. Se você associou recentemente um pacote de proteção (Web ACL) a um AWS recurso, talvez seja necessário aguardar alguns minutos para que os dados sejam disponibilizados nos painéis.

Os painéis incluem as solicitações de todos os recursos que você associou ao pacote de proteção (ACL da Web). 

**Para visualizar os painéis de **Visão geral do tráfego** para um pacote de proteção (ACL da Web)**

1. Faça login no Console de gerenciamento da AWS e abra o AWS WAF console em [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2). 

1. No painel de navegação, escolha **pacotes de proteção (web ACLs)** e, em seguida, pesquise a ACL da web na qual você está interessado. 

1. Selecione o pacote de proteção (ACL da Web). O console leva você para a página do pacote de proteção (ACL da Web). A guia **Visão geral de tráfego** é selecionada por padrão.

1. Altere as configurações dos **Filtros de dados** conforme necessário. 
   + **Ações de regra de encerramento**:Selecione as ações de encerramento a serem incluídas nos painéis. Os painéis resumem as métricas das solicitações da Web que tiveram uma das ações selecionadas aplicadas pela avaliação do pacote de proteção (ACL da Web). Se você selecionar todas as ações disponíveis, os painéis incluirão todas as solicitações web avaliadas. Para obter informações sobre as ações, consulte [Como AWS WAF lida com as ações de regras e grupos de regras](web-acl-rule-actions.md). 
   + **Intervalo de tempo**: selecione o intervalo de tempo a ser visualizado nos painéis. Você pode optar por visualizar um período de tempo relativo a agora, por exemplo, as últimas três horas ou a última semana, e você pode selecionar um intervalo de tempo absoluto em um calendário. 
   + **Fuso horário**: essa configuração se aplica quando você especifica um intervalo de tempo absoluto. Você pode usar o fuso horário local do seu navegador ou UTC (Tempo Universal Coordenado). 

Examine as informações nas guias nas quais você tem interesse. As seleções do filtro de dados se aplicam a todos os painéis. Nos painéis gráficos, você pode passar o cursor sobre um ponto de dados ou uma área para ver detalhes adicionais. 

**Regras de ação Count**  
É possível visualizar informações sobre as correspondências de ações de contagem em um dos dois locais. 
+ Na guia **Visão geral do tráfego**, no painel **Todo o tráfego**, encontre o painel **Dez principais regras** e alterne **Alternar para a contagem de ações**. Com esta opção ativada, o painel mostrará as correspondências de regras de contagem em vez de encerrar as correspondências de regras.
+ Na guia **Amostras de solicitações** do pacote de proteção (ACL da Web), visualize um gráfico de todas as correspondências de regras e ações para o intervalo de tempo definido na guia **Visão geral do tráfego**. Para obter informações sobre a guia **Solicitações de amostra**, consulte [Visualizar um exemplo de solicitações da web](web-acl-testing-view-sample.md). 

**CloudWatch Métricas da Amazon**  
Nos painéis gráficos do painel, você pode acessar as CloudWatch métricas dos dados gráficos. Escolha a opção na parte superior do painel gráfico ou no menu suspenso **⋮** (reticências verticais) dentro do painel. 

**Atualização dos painéis**  
Os painéis não são atualizados automaticamente. Para atualizar a exibição, escolha o ícone de atualização ![\[Icon to refresh the dashboard graph\]](http://docs.aws.amazon.com/pt_br/waf/latest/developerguide/images/cloudwatch-refresh-icon.png).

# Exemplos dos painéis de visão geral do tráfego para pacotes de proteção (web) ACLs
<a name="web-acl-dashboards-screenshots"></a>

Esta seção mostra exemplos de telas dos painéis de visão geral do tráfego para pacotes de proteção (web ACLs). 

**nota**  
Se você já estiver usando AWS WAF para proteger os recursos do seu aplicativo, poderá ver os painéis de qualquer um dos seus pacotes de proteção (web ACLs) em sua página no AWS WAF console. Para mais informações, consulte [Visualizar os painéis de um pacote de proteção (ACL da Web)](web-acl-dashboards-accessing.md).

**Exemplo de tela: filtros de dados e contagem de ações do painel **Todo o tráfego****  
A captura de tela a seguir mostra a visão geral do tráfego de um pacote de proteção (ACL da Web) com a guia **Todo o tráfego** selecionada. Os filtros de dados são definidos de acordo com os padrões: todas as ações de encerramento nas últimas três horas. 

Dentro do painel de todo o tráfego estão os totais de ações das várias ações de encerramento. Cada painel lista a contagem de solicitações e mostra uma up/down seta indicando a alteração desde o período anterior de três horas. 

![\[O AWS WAF console mostra a página do pacote de proteção (Web ACL), guia Visão geral do tráfego, com os filtros de dados padrão selecionados. As opções de ação da regra de encerramento são Block, Allow, CAPTCHA e Challenge. Abaixo da seção de filtros de dados, há guias para todo o tráfego, Controle de Bots e prevenção contra apropriação de contas.\]](http://docs.aws.amazon.com/pt_br/waf/latest/developerguide/images/web-acl-dashboard-data-filters-default-top-actions.png)


**Exemplo de tela: contagem de ações do painel do **Controle de Bots****  
A captura de tela a seguir mostra as contagens de ações do painel do Controle de Bots. Isso mostra os mesmos painéis de totais para o intervalo de tempo, mas as contagens são apenas para solicitações que o grupo de regras do Controle de Bots avaliou. Mais abaixo, no painel **Totais de ações**, você pode ver as contagens de ações em todo o intervalo de tempo especificado de três horas. Nesse intervalo de tempo, a ação CAPTCHA não foi aplicada a nenhuma das solicitações avaliadas pelo grupo de regras.

![\[O AWS WAF console mostra a parte superior do painel de controle de bots, com totais de ações para o intervalo de tempo e totais de ações em todo o intervalo de tempo.\]](http://docs.aws.amazon.com/pt_br/waf/latest/developerguide/images/web-acl-dashboard-bot-action-totals.png)


**Tela de exemplo: contagem de ações **do painel AI Traffic Analysis****  
A captura de tela a seguir mostra o painel AI Traffic Analysis para um pacote de proteção (web ACL). O painel mostra a atividade do bot de IA no intervalo de tempo selecionado com filtros para organização, tipo de intenção e status de verificação do bot.

![\[O AWS WAF console mostra a parte superior do painel de análise de tráfego de IA, com os principais rastreadores e os principais caminhos para o intervalo de tempo e os totais de ações em todo o intervalo de tempo.\]](http://docs.aws.amazon.com/pt_br/waf/latest/developerguide/images/waf-phantom-edge-dashboard.png)


O painel inclui:
+ **Painel de identidade de bots** — lista bots de IA detectados com nomes e organizações
+ **Classificação de intenção** — categoriza as finalidades do bot (rastreamento, indexação, pesquisa etc.)
+ **Padrões de acesso** — Os mais URLs acessados pelos agentes de IA com contagens de solicitações
+ **Análise temporal** — tendências de atividades diárias e horárias com visão histórica de 14 dias
+ **Detalhamento da organização** — Volume de tráfego por organização proprietária do bot

**Exemplo de tela: gráficos de resumo de status de token do painel do **Controle de Bots****  
A captura de tela a seguir mostra dois dos gráficos resumidos disponíveis no painel do Controle de Bots. O painel **Status do token** mostra as contagens dos vários rótulos de status do token, emparelhados com a ação da regra que foi aplicada à solicitação. O painel de **limites ausentes do token IP** mostra dados de solicitações IPs que estavam enviando muitas solicitações sem um token. 

Passar o mouse sobre qualquer área no gráfico exibe os detalhes das informações disponíveis. No painel de **Status do token** nesta captura de tela, o mouse está passando sobre um ponto no tempo, sem estar em nenhuma linha do gráfico, então o console exibe os dados de todas as linhas naquele momento. 

![\[O AWS WAF console mostra dois painéis para status do token e limites de ausência do token IP, com linhas gráficas semelhantes para solicitações bloqueadas e contestadas em cada painel. O painel de Status do token também tem um gráfico para as solicitações permitidas.\]](http://docs.aws.amazon.com/pt_br/waf/latest/developerguide/images/web-acl-dashboard-bot-token-panes.png)


Esta seção mostra apenas alguns dos resumos de tráfego fornecidos nos painéis de visão geral do tráfego do pacote de proteção (ACL da Web). Para ver os painéis de qualquer um dos seus pacotes de proteção (web ACLs), abra a página do pacote de proteção (web ACL) no console. Para obter informações sobre como fazer isso, consulte as orientações em [Visualizar os painéis de um pacote de proteção (ACL da Web)](web-acl-dashboards-accessing.md).

# Visualizar um exemplo de solicitações da web
<a name="web-acl-testing-view-sample"></a>

Esta seção descreve a guia **Amostras de solicitações** do pacote de proteção (Web ACL) no AWS WAF console. Nessa guia, você pode ver um gráfico de todas as correspondências de regras para solicitações da web que AWS WAF foram inspecionadas. Além disso, se você tiver a amostragem de solicitações ativada para o pacote de proteção (Web ACL), poderá ver uma exibição em tabela de uma amostra das solicitações da Web que AWS WAF foram inspecionadas. Você também pode recuperar amostras de informações de solicitação por meio da chamada de API `GetSampledRequests`.

Os exemplos contém até 100 solicitações que correspondem aos critérios para uma regra no pacote de proteção (ACL da Web) e outras 100 solicitações para solicitações que não correspondem a nenhuma regra e tiveram a ação padrão do pacote de proteção (ACL da Web) aplicada. As solicitações na amostra vêm de todos os recursos protegidos que receberam solicitações para seu conteúdo nas últimas três horas. 

Quando uma solicitação da web corresponde aos critérios de uma regra e a ação dessa regra não encerra a avaliação da solicitação, AWS WAF continua inspecionando a solicitação da web usando as regras subsequentes no pacote de proteção (ACL da web). Por esse motivo, uma solicitação da Web pode aparecer diversas vezes. Para obter informações sobre os comportamentos de ações de regras, consulte [Usando ações de regras em AWS WAF](waf-rule-action.md).

**Como visualizar o gráfico de todas as regras e as solicitações de amostra**

1. Faça login no Console de gerenciamento da AWS e abra o AWS WAF console em [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2). 

1. No painel de navegação, escolha **pacotes de proteção (web ACLs)**.

1. Escolha o nome do pacote de proteção (ACL da Web) cujas solicitações você deseja visualizar. O console leva você para a descrição do pacote de proteção (ACL da Web), onde é possível editá-lo.

1. Na guia **Solicitações de amostra**, é possível visualizar o seguinte: 
   + **Gráfico de todas as regras**: este gráfico mostra as regras e as ações de regras correspondentes para todas as avaliações de solicitações da Web que foram executadas durante o intervalo de tempo indicado. 
**nota**  
O intervalo de tempo para este gráfico é definido na guia **Visão geral do tráfego** para o pacote de proteção (ACL da Web), na seção **Filtros de dados**. Para mais informações, consulte [Visualizar os painéis de um pacote de proteção (ACL da Web)](web-acl-dashboards-accessing.md). 
   + **Tabela de solicitações de amostra**: esta tabela exibe dados de solicitações de amostra das últimas três horas. 
**nota**  
Se os exemplos de um grupo de regras gerenciadas que você espera ver não forem exibidos, consulte a seção abaixo deste procedimento. 

     Para cada entrada, a tabela exibe os seguintes dados:  
**Nome da métrica**  
O nome da CloudWatch métrica da regra no pacote de proteção (Web ACL) que correspondeu à solicitação. Se uma solicitação da Web não corresponder a nenhuma regra no pacote de proteção (ACL da Web), esse valor será **Padrão**.  
Se você alterar o nome de uma regra e quiser que o nome da métrica da regra reflita a alteração, você também deverá atualizar o nome da métrica. AWS WAF não atualiza automaticamente o nome da métrica de uma regra quando você altera o nome da regra. Você pode alterar o nome da métrica ao editar a regra no console, usando o editor JSON de regras. Você também pode alterar os dois nomes por meio de APIs e em qualquer listagem JSON usada para definir seu pacote de proteção (Web ACL) ou grupo de regras.  
**IP de origem**  
O endereço IP da qual a solicitação se originou ou, se o visualizador tiver usado um proxy HTTP ou um Application Load Balancer para enviar a solicitação, o endereço IP do proxy ou do Application Load Balancer.   
**URI**  
A parte de um URL que identifica um recurso, como `/images/daily-ad.jpg`.  
**Regra dentro de grupo de regras**  
Se o nome da métrica identificar uma instrução de referência do grupo de regras, isso identificará a regra dentro do grupo de regras que correspondeu à solicitação.   
**Ação**  
Indica a ação para a regra correspondente. Para obter informações sobre as possíveis ações de regras, consulte [Usando ações de regras em AWS WAF](waf-rule-action.md).  
Exemplos de solicitações de regras com a ação de contagem em grupos de regras não estão disponíveis na visualização Web ACL. Métricas de contagem e amostras de solicitações de regras de grupos de regras só são visíveis para o proprietário do grupo de regras.  
**Hora**  
A hora em que AWS WAF recebeu a solicitação do recurso protegido. 

     Para exibir informações adicionais sobre os componentes de uma solicitação da Web, escolha o nome do URI na linha da solicitação.

**Exemplos de amostras de solicitações para regras em grupos de regras gerenciadas**  
O console mostra métricas para grupos de regras com “regra dentro do grupo de regras” especificando a regra que foi acionada. Você pode visualizar as métricas dos conjuntos de regras e regras de ação padrão usando a configuração mais recente`RuleActionOverrides`. Para regras que usam a `ExcludedRules` configuração mais antiga, selecione a regra específica dentro do conjunto de regras no menu suspenso de regras de métricas de **solicitações de amostra**.

Se você encontrar configurações mais antigas, substitua-as pelas novas para começar a disponibilizar as amostras solicitações por meio do console. Você pode fazer isso por meio do console editando o grupo de regras gerenciadas no pacote de proteção (ACL da Web) e salvando-o. O AWS WAF substitui automaticamente todas as configurações mais antigas pelas configurações `RuleActionOverrides` e define a substituição da ação da regra como Count. Para saber mais sobre essas configurações, consulte [Lista JSON: `RuleActionOverrides` substitui `ExcludedRules`](web-acl-rule-group-override-options.md#web-acl-rule-group-override-replaces-exclude).

Você pode acessar exemplos de solicitações para uma regra que tenha a substituição antiga em vigor por meio da API AWS WAF REST ou da linha SDKs de comando. Para obter informações, consulte [GetSampledRequests](https://docs.aws.amazon.com/waf/latest/APIReference/API_GetSampledRequests.html)a *Referência AWS WAF da API*.

Veja a seguir a sintaxe para a solicitação na linha de comando: 

```
aws wafv2 get-sampled-requests \
  --web-acl-arn webACL ARN \
  --rule-metric-name Metric name of the rule in the managed rule group \
  --scope=REGIONAL or CLOUDFRONT \
  --time-window StartTime=UTC timestamp,EndTime=UTC timestamp \
  --max-items 100
```