

**Wir stellen vor: ein neues Konsolenerlebnis für AWS WAF**

Sie können das aktualisierte Erlebnis jetzt verwenden, um überall in der Konsole auf AWS WAF Funktionen zuzugreifen. Weitere Informationen finden Sie unter [Arbeiten mit der Konsole](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Hinzufügen der verwalteten ACFP-Regelgruppe zu Ihrer Web-ACL
<a name="waf-acfp-rg-using"></a>

In diesem Abschnitt wird erklärt, wie Sie die `AWSManagedRulesACFPRuleSet` Regelgruppe hinzufügen und konfigurieren.

Um die verwaltete ACFP-Regelgruppe so zu konfigurieren, dass sie Betrugsaktivitäten bei der Kontoerstellung in Ihrem Web-Traffic erkennt, geben Sie Informationen darüber an, wie Kunden auf Ihre Registrierungsseite zugreifen, und Anfragen zur Kontoerstellung an Ihre Anwendung senden. Für geschützte CloudFront Amazon-Distributionen geben Sie auch Informationen darüber an, wie Ihre Anwendung auf Anfragen zur Kontoerstellung reagiert. Diese Konfiguration gilt zusätzlich zur normalen Konfiguration für eine verwaltete Regelgruppe. 

Eine Beschreibung der Regelgruppe und eine Liste der Regeln finden Sie unter[AWS WAF Regelgruppe Betrugsprävention (ACFP) zur Kontoerstellung bei der Betrugsbekämpfung](aws-managed-rule-groups-acfp.md).

**Anmerkung**  
Die Datenbank mit gestohlenen ACFP-Anmeldeinformationen enthält nur Benutzernamen im E-Mail-Format.

Diese Anleitung richtet sich an Benutzer, die allgemein wissen, wie AWS WAF Schutzpakete (Web ACLs), Regeln und Regelgruppen erstellt und verwaltet werden. Diese Themen werden in früheren Abschnitten dieses Handbuchs behandelt. Grundlegende Informationen zum Hinzufügen einer verwalteten Regelgruppe zu Ihrem Protection Pack (Web-ACL) finden Sie unter[Hinzufügen einer verwalteten Regelgruppe zu einem Protection Pack (Web-ACL) über die Konsole](waf-using-managed-rule-group.md).

**Folgen Sie den bewährten Methoden**  
Verwenden Sie die ACFP-Regelgruppe gemäß den bewährten Methoden unter[Bewährte Methoden für intelligente Bedrohungsabwehr in AWS WAF](waf-managed-protections-best-practices.md). 

**Um die `AWSManagedRulesACFPRuleSet` Regelgruppe in Ihrem Schutzpaket (Web-ACL) zu verwenden**

1. Fügen Sie die AWS verwaltete Regelgruppe Ihrem Schutzpaket (Web-ACL) hinzu und **bearbeiten Sie** die Regelgruppeneinstellungen vor dem Speichern. `AWSManagedRulesACFPRuleSet` 
**Anmerkung**  
Wenn Sie diese verwaltete Regelgruppe verwenden, werden Ihnen zusätzliche Gebühren berechnet. Weitere Informationen finden Sie unter [AWS WAF  – Preise](https://aws.amazon.com/waf/pricing/).

1. Geben Sie im Bereich **Regelgruppenkonfiguration** die Informationen ein, anhand derer die ACFP-Regelgruppe Anfragen zur Kontoerstellung prüft. 

   1. Aktivieren Sie diese Option für **Reguläre Ausdrücke in Pfaden verwenden**, wenn Sie einen Abgleich mit regulären Ausdrücken für die Pfadspezifikationen Ihrer Anmelde- und Kontoerstellungsseite durchführen möchten AWS WAF . 

      AWS WAF unterstützt `libpcre` mit einigen Ausnahmen die von der PCRE-Bibliothek verwendete Mustersyntax. Die Bibliothek ist unter [PCRE - Perl Compatible Regular Expressions](http://www.pcre.org/) (Perl-kompatible reguläre Ausdrücke) dokumentiert. Hinweise zur AWS WAF Unterstützung finden Sie unter[Unterstützte Syntax für reguläre Ausdrücke in AWS WAF](waf-regex-pattern-support.md).

   1. Geben Sie **unter Pfad zur Registrierungsseite** den Pfad zum Endpunkt der Registrierungsseite für Ihre Anwendung an. Diese Seite muss `GET` text/html Anfragen annehmen. Die Regelgruppe untersucht nur `GET` text/html HTTP-Anfragen an den von Ihnen angegebenen Endpunkt der Registrierungsseite.
**Anmerkung**  
Beim Abgleich für Endpunkte wird nicht zwischen Groß- und Kleinschreibung unterschieden. Regex-Spezifikationen dürfen das Flag nicht enthalten`(?-i)`, wodurch der Abgleich ohne Berücksichtigung der Groß- und Kleinschreibung deaktiviert wird. Zeichenkettenspezifikationen müssen mit einem Schrägstrich beginnen. `/`

      Für die URL könnten Sie `https://example.com/web/registration` beispielsweise die Pfadangabe `/web/registration` für die Zeichenfolge angeben. Pfade auf Registrierungsseiten, die mit dem von Ihnen angegebenen Pfad beginnen, werden als übereinstimmend betrachtet. `/web/registration`Entspricht beispielsweise den `/web/registration` Registrierungspfaden `/web/registration/``/web/registrationPage`,, und`/web/registration/thisPage`, entspricht aber nicht dem Pfad `/home/web/registration` oder`/website/registration`. 
**Anmerkung**  
Stellen Sie sicher, dass Ihre Endbenutzer die Registrierungsseite laden, bevor sie eine Anfrage zur Kontoerstellung einreichen. Dadurch wird sichergestellt, dass die Anfragen des Kunden zur Kontoerstellung gültige Token enthalten. 

   1. Geben Sie als **Pfad zur Kontoerstellung** die URI auf Ihrer Website an, die vollständige neue Benutzerdaten akzeptiert. Diese URI muss `POST` Anfragen akzeptieren.
**Anmerkung**  
Beim Abgleich für Endpunkte wird nicht zwischen Groß- und Kleinschreibung unterschieden. Regex-Spezifikationen dürfen das Flag nicht enthalten`(?-i)`, wodurch der Abgleich ohne Berücksichtigung der Groß- und Kleinschreibung deaktiviert wird. Zeichenkettenspezifikationen müssen mit einem Schrägstrich beginnen. `/`

      Für die URL könnten Sie `https://example.com/web/newaccount` beispielsweise die Pfadangabe `/web/newaccount` für die Zeichenfolge angeben. Pfade zur Kontoerstellung, die mit dem von Ihnen angegebenen Pfad beginnen, werden als übereinstimmend betrachtet. `/web/newaccount`Entspricht beispielsweise den Pfaden zur Kontoerstellung `/web/newaccount` `/web/newaccount/``/web/newaccountPage`,`/web/newaccount/thisPage`, und, entspricht aber nicht dem Pfad `/home/web/newaccount` oder`/website/newaccount`. 

   1. Geben Sie für die **Prüfung von Anfragen** an, wie Ihre Anwendung Versuche zur Kontoerstellung akzeptiert, indem Sie den Payload-Typ der Anfrage und die Namen der Felder im Anfragetext angeben, in denen der Benutzername, das Passwort und andere Details zur Kontoerstellung angegeben werden. 
**Anmerkung**  
Geben Sie für die Felder für die primäre Adresse und die Telefonnummer die Felder in der Reihenfolge an, in der sie in der Payload der Anfrage erscheinen.

      Ihre Angabe der Feldnamen hängt vom Payload-Typ ab.
      + **JSON-Nutzdatentyp** — Geben Sie die Feldnamen in der JSON-Zeigersyntax an. Informationen zur JSON-Pointer-Syntax finden Sie in der Dokumentation [JavaScriptObject Notation (JSON) Pointer der Internet Engineering Task Force (IETF)](https://tools.ietf.org/html/rfc6901). 

        Für die folgende Beispiel-JSON-Nutzlast lautet die Feldspezifikation für den Benutzernamen, `/signupform/username` und die Spezifikationen für das primäre Adressfeld lauten `/signupform/addrp1``/signupform/addrp2`, und. `/signupform/addrp3`

        ```
        {
            "signupform": {
                "username": "THE_USERNAME",
                "password": "THE_PASSWORD",
                "addrp1": "PRIMARY_ADDRESS_LINE_1",
                "addrp2": "PRIMARY_ADDRESS_LINE_2",
                "addrp3": "PRIMARY_ADDRESS_LINE_3",
                "phonepcode": "PRIMARY_PHONE_CODE",
                "phonepnumber": "PRIMARY_PHONE_NUMBER"
            }
        }
        ```
      + **Payload-Typ FORM\$1ENCODED** — Verwenden Sie die HTML-Formularnamen.

        Für ein HTML-Formular mit Benutzer- und Kennworteingabeelementen mit dem Namen `username1` und `password1` lautet die Feldspezifikation für den Benutzernamen `username1` und die Feldspezifikation für das Passwort. `password1`

   1. Wenn Sie CloudFront Amazon-Distributionen schützen, geben Sie unter **Überprüfung von Antworten** an, wie Ihre Anwendung bei den Antworten auf Versuche zur Kontoerstellung auf Erfolg oder Misserfolg reagiert. 
**Anmerkung**  
ACFP Response Inspection ist nur in Schutzpaketen (Web ACLs) verfügbar, die Distributionen schützen CloudFront .

      Geben Sie in der Antwort auf die Kontoerstellung eine einzelne Komponente an, die ACFP überprüfen soll. AWS WAF Kann bei den Komponententypen **Body** und **JSON** die ersten 65.536 Byte (64 KB) der Komponente untersuchen. 

      Geben Sie Ihre Prüfkriterien für den Komponententyp an, wie in der Schnittstelle angegeben. Sie müssen sowohl Erfolgs- als auch Fehlschlagskriterien angeben, nach denen die Komponente geprüft werden soll. 

      Angenommen, Ihre Anwendung gibt im Statuscode der Antwort den Status eines Versuchs zur Kontoerstellung an und verwendet ihn `200 OK` für Erfolg `401 Unauthorized` und/oder `403 Forbidden` für Fehlschlag. Sie würden den **Komponententyp** der Antwortprüfung auf **Statuscode** setzen und dann in das Textfeld **Erfolg** `200` und im Textfeld **Fehler** den Text in `401` der ersten Zeile und in `403` der zweiten Zeile eingeben.

      Die ACFP-Regelgruppe zählt nur Antworten, die Ihren Erfolgs- oder Fehlschlagprüfungskriterien entsprechen. Die Regelgruppenregeln wirken sich auf Kunden aus, deren Erfolgsquote unter den gezählten Antworten zu hoch ist, um Versuche, mehrere Konten zu erstellen, zu verhindern. Stellen Sie sicher, dass Sie vollständige Informationen zu erfolgreichen und fehlgeschlagenen Kontoerstellungsversuchen angeben, damit sich die Regelgruppenregeln korrekt verhalten. 

      Die Regeln zur Überprüfung der Antworten auf die Kontoerstellung finden Sie `VolumetricSessionSuccessfulResponse` in der Regelliste unter[AWS WAF Regelgruppe Betrugsprävention (ACFP) zur Kontoerstellung bei der Betrugsbekämpfung](aws-managed-rule-groups-acfp.md). `VolumetricIPSuccessfulResponse` 

1. Geben Sie jede zusätzliche Konfiguration an, die für die Regelgruppe benötigt wird. 

   Sie können den Umfang der Anforderungen, die von der Regelgruppe geprüft werden, weiter eingrenzen, indem Sie der Anweisung für die verwaltete Regelgruppe eine Eingrenzungsanweisung hinzufügen. So können Sie beispielsweise nur Anforderungen mit einem bestimmten Abfrageargument oder Cookie prüfen. Die Regelgruppe prüft nur Anfragen, die den Kriterien in Ihrer Zusammenfassung entsprechen und die an die von Ihnen in der Regelgruppenkonfiguration angegebenen Pfade zur Kontoregistrierung und Kontoerstellung gesendet werden. Informationen zu Eingrenzungsanweisungen finden Sie unter [Verwendung von Scope-Down-Aussagen in AWS WAF](waf-rule-scope-down-statements.md).

1. Speichern Sie Ihre Änderungen am Schutzpaket (Web-ACL). 

Bevor Sie Ihre ACFP-Implementierung für den Produktionsdatenverkehr einsetzen, sollten Sie sie in einer Staging- oder Testumgebung testen und optimieren, bis Sie mit den möglichen Auswirkungen auf Ihren Datenverkehr vertraut sind. Testen und optimieren Sie dann die Regeln im Zählmodus mit Ihrem Produktionsdatenverkehr, bevor Sie sie aktivieren. Anleitungen finden Sie im folgenden Abschnitt. 