

**推出 的新主控台體驗 AWS WAF**

您現在可以使用更新後的體驗，在主控台的任何位置存取 AWS WAF 功能。如需詳細資訊，請參閱[使用 主控台](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 在 中設定保護套件 (Web ACL) 預設動作 AWS WAF
<a name="web-acl-default-action"></a>

本節說明保護套件 (Web ACL) 預設動作的運作方式。

當您建立和設定保護套件 (Web ACL) 時，您必須設定保護套件 (Web ACL) 預設動作。 AWS WAF 會將此動作套用至任何 Web 請求，使其通過所有保護套件 (Web ACL) 的規則評估，而不會套用終止動作。終止動作會停止請求的保護套件 (Web ACL) 評估，並讓它繼續到您的受保護應用程式或封鎖它。如需規則動作的詳細資訊，請參閱 [在 中使用規則動作 AWS WAF](waf-rule-action.md)。

保護套件 (Web ACL) 預設動作必須決定 Web 請求的最終處置，因此它是終止動作：
+ **Allow** – 如果您想要允許大多數使用者存取您的網站，但想要封鎖對攻擊者的存取，其請求來自指定的 IP 地址，或其請求似乎包含惡意 SQL 程式碼或指定的值，請選擇Allow預設動作。然後，當您將規則新增至保護套件 (Web ACL) 時，請新增規則來識別和封鎖您要封鎖的特定請求。透過此動作，您可以將自訂標頭插入請求，然後再將其轉送至受保護的資源。
+ **Block** – 如果您想要防止大多數使用者存取您的網站，但您想要允許存取其請求來自指定 IP 地址的使用者，或是其請求包含指定值的使用者，請選擇Block預設動作。然後，當您將規則新增至保護套件 (Web ACL) 時，請新增規則，以識別並允許您想要允許的特定請求。根據預設，對於 Block動作， AWS 資源會以 HTTP `403 (Forbidden)` 狀態碼回應，但您可以自訂回應。

如需自訂請求和回應的詳細資訊，請參閱 [中的自訂 Web 請求和回應 AWS WAF](waf-custom-request-response.md)。

您自己的規則和規則群組的組態部分取決於您要允許還是封鎖多數的 Web 請求。例如，如果您想要*允許*大多數請求，您可以將保護套件 (Web ACL) 預設動作設定為 Allow，然後新增規則來識別您要*封鎖*的 Web 請求，如下所示：
+ 來自發出異常數量 IP 地址的請求
+ 來自您不常交涉、或時常受到攻擊國家/地區的請求
+ `User-agent` 標題中包含虛假值的請求
+ 似乎含有惡意 SQL 程式碼的請求

受管規則群組規則通常使用 Block動作，但並非全部都使用。例如，某些用於 Bot Control 的規則會使用 CAPTCHA和 Challenge動作設定。如需受管規則群組的相關資訊，請參閱 [在 中使用受管規則群組 AWS WAF](waf-managed-rule-groups.md)。