

**推出 的新主控台體驗 AWS WAF**

您現在可以使用更新後的體驗，在主控台的任何位置存取 AWS WAF 功能。如需詳細資訊，請參閱[使用 主控台](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 AWS WAF Web ACLs 和 Shield Advanced 保護應用程式層
<a name="ddos-app-layer-web-ACL-and-rbr"></a>

此頁面說明 AWS WAF Web ACLs 和 Shield Advanced 如何共同建立基本應用程式層保護。

若要使用 Shield Advanced 保護應用程式層資源，請先將 AWS WAF Web ACL 與 資源建立關聯。 AWS WAF 是一種 Web 應用程式防火牆，可讓您監控轉送至應用程式層資源的 HTTP 和 HTTPS 請求，並可讓您根據請求的特性控制對內容的存取。您可以設定 Web ACL，根據請求的來源、查詢字串和 Cookie 的內容，以及來自單一 IP 地址的請求速率等因素來監控和管理請求。Shield Advanced 保護至少會要求您將 Web ACL 與速率型規則建立關聯，這會限制每個 IP 地址的請求速率。

如果關聯的 Web ACL 未定義以速率為基礎的規則，Shield Advanced 會提示您定義至少一個規則。速率型規則會在流量超過您定義的閾值時，自動封鎖來自來源 IPs 的流量。它們有助於保護您的應用程式免受 Web 請求洪水的影響，並可提供有關流量突然峰值的提醒，這可能表示潛在的 DDoS 攻擊。

**注意**  
以速率為基礎的規則會非常快速地回應規則正在監控的流量尖峰。因此，以速率為基礎的規則不僅可以防止攻擊，還可以防止 Shield Advanced 偵測潛在攻擊的偵測。這種權衡有利於防止對攻擊模式的完全可見性。我們建議您使用以速率為基礎的規則作為防禦攻擊的第一道防線。

準備好 Web ACL 後，如果發生 DDoS 攻擊，您可以透過在 Web ACL 中新增和管理規則來套用緩解措施。您可以在 Shield 回應團隊 (SRT) 的協助下直接執行此操作，或透過自動應用程式層 DDoS 緩解措施自動執行此操作。

**重要**  
如果您也使用自動應用程式層 DDoS 緩解措施，請參閱 中管理 Web ACL 的最佳實務[使用自動應用程式層 DDoS 緩解措施的最佳實務](ddos-automatic-app-layer-response-bp.md)。

如需使用 AWS WAF 來管理 Web 請求監控和管理規則的資訊，請參閱 [在 中建立保護套件 (Web ACL) AWS WAF](web-acl-creating.md)。