

**推出 的新主控台體驗 AWS WAF**

您現在可以使用更新後的體驗，在主控台的任何位置存取 AWS WAF 功能。如需詳細資訊，請參閱[使用 主控台](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 準備測試您的 AWS WAF 保護
<a name="web-acl-testing-prep"></a>

本節說明如何設定 來測試和調校您的 AWS WAF 保護。

**注意**  
若要遵循本節中的指引，您需要大致了解如何建立和管理 AWS WAF 保護，例如保護套件 (Web ACLs)、規則和規則群組。本指南稍早章節會介紹該資訊。

**準備進行測試**

1. 

**啟用保護套件 (Web ACL) 記錄、Amazon CloudWatch 指標和保護套件 (Web ACL) 的 Web 請求取樣**

   使用記錄、指標和抽樣來監控保護套件 (Web ACL) 規則與 Web 流量的互動。
   + **記錄** – 您可以設定 AWS WAF 來記錄保護套件 (Web ACL) 評估的 Web 請求。您可以將日誌傳送至 CloudWatch 日誌、Amazon S3 儲存貯體或 Amazon Data Firehose 交付串流。您可以編輯欄位並套用篩選。如需詳細資訊，請參閱[記錄 AWS WAF 保護套件 (Web ACL) 流量](logging.md)。
   + **Amazon Security Lake** – 您可以設定 Security Lake 來收集保護套件 (Web ACL) 資料。Security Lake 會從各種來源收集日誌和事件資料，以進行標準化、分析和管理。如需此選項的相關資訊，請參閱《[Amazon Security Lake 使用者指南》中的什麼是 Amazon Security Lake？](https://docs.aws.amazon.com/security-lake/latest/userguide/what-is-security-lake.html)以及[從 AWS 服務收集資料](https://docs.aws.amazon.com/security-lake/latest/userguide/internal-sources.html)。 **
   + **Amazon CloudWatch 指標** – 在保護套件 (Web ACL) 組態中，為您要監控的所有項目提供指標規格。您可以透過 AWS WAF 和 CloudWatch 主控台檢視指標。如需詳細資訊，請參閱[使用 Amazon CloudWatch 監控](monitoring-cloudwatch.md)。
   + **Web 請求取樣** – 您可以檢視保護套件 (Web ACL) 評估的所有 Web 請求範例。如需有關 Web 請求取樣的資訊，請參閱 [檢視 Web 請求的範例](web-acl-testing-view-sample.md)。

1. 

**將您的保護設定為 Count 模式**

   在保護套件 (Web ACL) 組態中，將您要測試的任何項目切換為計數模式。這會導致測試保護針對 Web 請求記錄相符項目，而不會改變請求的處理方式。您將能夠在指標、日誌和抽樣請求中看到相符項目，以驗證相符條件並了解對 Web 流量的影響。將標籤新增至相符請求的規則，無論規則動作為何，都會新增標籤。
   + **保護套件 (Web ACL) 中定義的規則** – 編輯保護套件 (Web ACL) 中的規則，並將其動作設定為 Count。
   + **規則群組** – 在保護套件 (Web ACL) 組態中，編輯規則群組的規則陳述式，然後在**規則**窗格中開啟**覆寫所有規則動作**下拉式清單，然後選擇 **Count**。如果您在 JSON 中管理保護套件 (Web ACL)，請將規則新增至規則群組參考陳述式中的`RuleActionOverrides`設定，並將 `ActionToUse`設定為 Count。下列範例清單顯示 `AWSManagedRulesAnonymousIpList` AWS 受管規則規則群組中兩個規則的覆寫。

     ```
       "ManagedRuleGroupStatement": {
         "VendorName": "AWS",
         "Name": "AWSManagedRulesAnonymousIpList",
           "RuleActionOverrides": [
             {
               "ActionToUse": {
                 "Count": {}
               },
               "Name": "AnonymousIPList"
             },
             {
               "ActionToUse": {
                 "Count": {}
               },
               "Name": "HostingProviderIPList"
             }
           ],
           "ExcludedRules": []
         }
       },
     ```

     如需規則動作覆寫的詳細資訊，請參閱 [覆寫規則群組中的規則動作](web-acl-rule-group-settings.md#web-acl-rule-group-rule-action-override)。

     對於您自己的規則群組，請勿修改規則群組本身中的規則動作。具有 Count動作的規則群組規則不會產生測試所需的指標或其他成品。此外，變更規則群組會影響使用規則群組的所有保護套件 (Web ACLs)，而保護套件 (Web ACL) 組態內的變更只會影響單一保護套件 (Web ACL)。
   + **protection pack (web ACL)** – 如果您要測試新的保護套件 (web ACL)，請將保護套件 (web ACL) 的預設動作設定為允許請求。這可讓您試用 Web ACL，而不會以任何方式影響流量。

   一般而言，計數模式會產生比生產更多的相符項目。這是因為計算請求的規則不會停止保護套件 (Web ACL) 對請求的評估，因此稍後在保護套件 (Web ACL) 中執行的規則也可能符合請求。當您將規則動作變更為其生產設定時，允許或封鎖請求的規則將終止其相符請求的評估。因此，相符的請求通常會由保護套件 (Web ACL) 中的較少規則進行檢查。如需規則動作對 Web 請求整體評估之影響的詳細資訊，請參閱 [在 中使用規則動作 AWS WAF](waf-rule-action.md)。

   使用這些設定，您的新保護不會改變 Web 流量，但會在指標、保護套件 (Web ACL) 日誌和請求範例中產生相符資訊。

1. 

**將保護套件 (Web ACL) 與資源建立關聯**

   如果保護套件 (Web ACL) 尚未與資源建立關聯，請建立關聯。

   請參閱 [將保護與 AWS 資源建立關聯或取消關聯](web-acl-associating-aws-resource.md)。

您現在可以監控和調整保護套件 (Web ACL)。