

**推出 的新主控台體驗 AWS WAF**

您現在可以使用更新後的體驗，在主控台的任何位置存取 AWS WAF 功能。如需詳細資訊，請參閱[使用 主控台](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 中的自訂 Web 請求和回應 AWS WAF
<a name="waf-custom-request-response"></a>

本節說明如何將自訂 Web 請求和回應處理行為新增至 AWS WAF 規則動作和預設保護套件 (Web ACL) 動作。您的自訂設定會在附加至 的動作套用時套用。

您可以透過下列方式自訂 Web 請求和回應：
+ 透過 Allow、CAPTCHA、 Count和 Challenge動作，您可以將自訂標頭插入 Web 請求。當 AWS WAF 轉送 Web 請求到受保護的資源時，請求會包含整個原始請求，以及您已插入的自訂標頭。對於 CAPTCHA和 Challenge動作，只有在請求通過 CAPTCHA 或挑戰字符檢查時， AWS WAF 才會套用自訂。
+ 透過 Block動作，您可以使用回應程式碼、標頭和內文來定義完整的自訂回應。受保護的資源會使用 提供的自訂回應來回應請求 AWS WAF。您的自訂回應會取代 的預設Block動作回應`403 (Forbidden)`。

**您可以自訂的動作設定**  
您可以在定義下列動作設定時指定自訂請求或回應：
+ 規則動作。如需相關資訊，請參閱[在 中使用規則動作 AWS WAF](waf-rule-action.md)。
+ 保護套件 (Web ACL) 的預設動作。如需相關資訊，請參閱[在 中設定保護套件 (Web ACL) 預設動作 AWS WAF](web-acl-default-action.md)。

**您無法自訂的動作設定**  
對於您在保護套件 (Web ACL) 中使用的規則群組，*您無法*在覆寫動作中指定自訂請求處理。請參閱 [在 中使用保護套件 (Web ACLs) 搭配規則和規則群組 AWS WAF](web-acl-processing.md)。另請參閱 [在 中使用受管規則群組陳述式 AWS WAF](waf-rule-statement-type-managed-rule-group.md)和 [在 中使用規則群組陳述式 AWS WAF](waf-rule-statement-type-rule-group.md)。

**更新期間的暫時性不一致**  
當您建立或變更保護套件 (Web ACL) 或其他 AWS WAF 資源時，變更會花費少量的時間傳播到存放資源的所有區域。傳播時間可以是幾秒鐘到幾分鐘。

以下是您在變更傳播期間可能注意到的暫時不一致的範例：
+ 建立保護套件 (Web ACL) 之後，如果您嘗試將其與資源建立關聯，您可能會收到例外狀況，指出保護套件 (Web ACL) 無法使用。
+ 將規則群組新增至保護套件 (Web ACL) 之後，新的規則群組規則可能會在使用保護套件 (Web ACL) 的一個區域中生效，而不會在另一個區域中生效。
+ 變更規則動作設定後，您可能會在某些地方看到舊動作，在其他地方看到新動作。
+ 將 IP 地址新增至封鎖規則中使用的 IP 集之後，新的地址可能會在某個區域中遭到封鎖，同時仍允許在另一個區域中封鎖。

**自訂請求和回應的使用限制**  
AWS WAF 會為您使用自訂請求和回應定義最大設定。例如，每個保護套件 (Web ACL) 或規則群組的請求標頭數目上限，以及單一自訂回應定義的自訂標頭數目上限。如需相關資訊，請參閱[AWS WAF 配額](limits.md)。

**Topics**
+ [插入非封鎖動作的自訂請求標頭](customizing-the-incoming-request.md)
+ [傳送Block動作的自訂回應](customizing-the-response-for-blocked-requests.md)
+ [自訂回應支援的狀態碼](customizing-the-response-status-codes.md)