

**Ti presentiamo una nuova esperienza di console per AWS WAF**

Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta [Lavorare con la console](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Utilizzo delle istruzioni match rule in AWS WAF
<a name="waf-rule-statements-match"></a>

Questa sezione spiega cos'è una dichiarazione di corrispondenza e come funziona.

Le istruzioni Match confrontano la richiesta web o la sua origine con i criteri forniti dall'utente. Per molte istruzioni di questo tipo, AWS WAF confronta un componente specifico della richiesta per ottenere contenuti corrispondenti. 

Le istruzioni Match sono instabili. È possibile annidare ognuna di queste istruzioni all'interno di istruzioni di regole logiche e utilizzarle in istruzioni scope-down. Per informazioni sulle istruzioni delle regole logiche, vedere. [Utilizzo di istruzioni di regole logiche in AWS WAF](waf-rule-statements-logical.md) Per informazioni sulle istruzioni scope-down, vedere. [Utilizzo di istruzioni scope-down in AWS WAF](waf-rule-scope-down-statements.md)

Questa tabella descrive le istruzioni di corrispondenza regolari che è possibile aggiungere a una regola e fornisce alcune linee guida per il calcolo dell'utilizzo delle unità di capacità (WCU) del Protection Pack (Web ACL) per ciascuna di esse. Per informazioni su, vedere. WCUs [Unità di capacità Web ACL (WCUs) in AWS WAF](aws-waf-capacity-units.md) 


| Istruzione di corrispondenza | Description | WCUs | 
| --- | --- | --- | 
| [Corrispondenza geografica](waf-rule-statement-type-geo-match.md) | Ispeziona il paese di origine della richiesta e applica le etichette per il paese e la regione di origine.  | 1 | 
|  [Corrispondenza ASN](waf-rule-statement-type-asn-match.md)  |  Esamina la richiesta rispetto a un ASN associato agli indirizzi IP e agli intervalli di indirizzi.  |  1  | 
|  [Corrispondenza set di IP](waf-rule-statement-type-ipset-match.md)  |  Esamina la richiesta rispetto a un set di indirizzi IP e intervalli di indirizzi.   |  1 per la maggior parte dei casi. Se configuri l'istruzione per utilizzare un'intestazione con indirizzi IP inoltrati e specifichi una posizione nell'intestazione diAny, aumenta il valore di 4. WCUs   | 
|  [Dichiarazione della regola di corrispondenza delle etichette](waf-rule-statement-type-label-match.md)  |  Controlla la richiesta di etichette che sono state aggiunte da altre regole nello stesso pacchetto di protezione (ACL web).  |  1   | 
| [Dichiarazione della regola Regex Match](waf-rule-statement-type-regex-match.md) | Confronta un modello regex con un componente di richiesta specificato.  | 3, come costo base. Se si utilizza il componente di richiesta **Tutti i parametri di interrogazione**, aggiungere 10 WCUs. Se utilizzi il **corpo JSON** del componente di richiesta, raddoppia il costo WCUs base. Per ogni **trasformazione di testo** che applichi, aggiungi 10 WCUs.  | 
|  [Set del modello regex](waf-rule-statement-type-regex-pattern-set-match.md)  |  Confronta i modelli di espressione regolare (regex) con un componente di richiesta specificato.   |  25 per set di pattern, come costo base.  Se si utilizza il componente di richiesta **Tutti i parametri di interrogazione**, aggiungere 10 WCUs. Se utilizzi il **corpo JSON** del componente di richiesta, raddoppia il costo WCUs base. Per ogni **trasformazione di testo** che applichi, aggiungi 10 WCUs.  | 
| [Vincolo di dimensioni](waf-rule-statement-type-size-constraint-match.md) | Controlla i vincoli di dimensione rispetto a un componente di richiesta specificato.  | 1, come costo base.  Se si utilizza il componente di richiesta **Tutti i parametri di interrogazione**, aggiungere 10 WCUs. Se utilizzi il **corpo JSON** del componente di richiesta, raddoppia il costo WCUs base. Per ogni **trasformazione di testo** che applichi, aggiungi 10 WCUs.  | 
| [SQLiattacco](waf-rule-statement-type-sqli-match.md) | Controlla se è presente codice SQL dannoso in un componente di richiesta specificato.  | 20, come costo base. Se si utilizza il componente di richiesta **Tutti i parametri di interrogazione**, aggiungere 10 WCUs. Se utilizzi il **corpo JSON** del componente di richiesta, raddoppia il costo WCUs base. Per ogni **trasformazione di testo** che applichi, aggiungi 10 WCUs. | 
| [Corrispondenza stringa](waf-rule-statement-type-string-match.md) | Confronta una stringa con un componente di richiesta specificato.  |  Il costo base dipende dal tipo di stringa che corrisponde ed è compreso tra 1 e 10. Se si utilizza il componente di richiesta **Tutti i parametri di interrogazione**, aggiungere 10 WCUs. Se utilizzi il **corpo JSON** del componente di richiesta, raddoppia il costo WCUs base. Per ogni **trasformazione di testo** che applichi, aggiungi 10 WCUs.  | 
| [Attacco XSS Scripting](waf-rule-statement-type-xss-match.md) | Controlla se in un componente di richiesta specificato sono presenti attacchi cross-site scripting.  | 40, come costo base. Se si utilizza il componente di richiesta **Tutti i parametri di interrogazione**, aggiungere 10 WCUs. Se utilizzi il **corpo JSON** del componente di richiesta, raddoppia il costo WCUs base. Per ogni **trasformazione di testo** che applichi, aggiungi 10 WCUs. | 