Einstellung der Standardaktion für das Protection Pack (Web-ACL) in AWS WAF - AWS WAF, AWS Firewall ManagerAWS Shield Advanced, und Direktor für AWS Shield Netzwerksicherheit

Wir stellen vor: ein neues Konsolenerlebnis für AWS WAF

Sie können das aktualisierte Erlebnis jetzt verwenden, um überall in der Konsole auf AWS WAF Funktionen zuzugreifen. Weitere Details finden Sie unter Arbeiten mit der aktualisierten Konsolenerfahrung.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Einstellung der Standardaktion für das Protection Pack (Web-ACL) in AWS WAF

In diesem Abschnitt wird erklärt, wie die Standardaktionen des Protection Packs (Web-ACL) funktionieren.

Wenn Sie ein Schutzpaket (Web-ACL) erstellen und konfigurieren, müssen Sie die Standardaktion für das Schutzpaket (Web-ACL) festlegen. AWS WAF wendet diese Aktion auf jede Webanfrage an, die alle Regelauswertungen des Protection Packs (Web-ACL) durchläuft, ohne dass eine abschließende Aktion darauf angewendet wird. Eine abschließende Aktion beendet die Auswertung der Anfrage durch das Protection Pack (Web ACL) und lässt sie entweder an Ihre geschützte Anwendung weiterleiten oder blockiert sie. Informationen zu Regelaktionen finden Sie unterVerwenden von Regelaktionen in AWS WAF.

Die Standardaktion des Protection Packs (Web-ACL) muss die endgültige Bearbeitung der Webanfrage bestimmen, es handelt sich also um eine abschließende Aktion:

  • Allow— Wenn Sie den meisten Benutzern den Zugriff auf Ihre Website ermöglichen möchten, Sie aber den Zugriff Allow für Angreifer blockieren möchten, deren Anfragen von bestimmten IP-Adressen stammen oder deren Anfragen bösartigen SQL-Code oder bestimmte Werte zu enthalten scheinen, wählen Sie die Standardaktion. Wenn Sie dann Ihrem Schutzpaket (Web-ACL) Regeln hinzufügen, fügen Sie Regeln hinzu, die die spezifischen Anfragen identifizieren und blockieren, die Sie blockieren möchten. Mit dieser Aktion können Sie benutzerdefinierte Header in die Anforderung einfügen, bevor Sie sie an die geschützte Ressource weiterleiten.

  • Block— Wenn Sie verhindern möchten, dass die meisten Benutzer auf Ihre Website zugreifen, Sie aber Benutzern Zugriff gewähren möchten, deren Anfragen von bestimmten IP-Adressen stammen oder deren Anfragen bestimmte Werte enthalten, wählen Sie Block die Standardaktion. Wenn Sie dann Ihrem Schutzpaket (Web-ACL) Regeln hinzufügen, fügen Sie Regeln hinzu, die die spezifischen Anfragen identifizieren und zulassen, die Sie zulassen möchten. Standardmäßig antwortet die AWS Ressource für die Block Aktion mit einem 403 (Forbidden) HTTP-Statuscode, aber Sie können die Antwort anpassen.

Informationen zum Anpassen von Anforderungen und Antworten finden Sie unter Benutzerdefinierte Webanforderungen und Antworten in AWS WAF.

Die Konfiguration Ihrer eigenen Regeln und Regelgruppen hängt zum Teil davon ab, ob Sie die meisten Webanforderungen zulassen oder blockieren möchten. Wenn Sie beispielsweise die meisten Anfragen zulassen möchten, würden Sie die Standardaktion des Schutzpakets (Web-ACL) auf festlegen und dann Regeln hinzufügenAllow, die Webanfragen identifizieren, die Sie blockieren möchten, wie die folgenden:

  • Anforderungen, die von IP-Adressen stammen, die eine übermäßige Anzahl von Anforderungen senden

  • Anfragen, die aus Ländern stammen, in denen Sie keine Geschäfte tätigen oder die häufige Quelle von Angriffen sind

  • Anforderungen mit gefälschten Werten im User-agent-Header

  • Anforderungen, die anscheinend schädlichen SQL-Code enthalten

Regeln für verwaltete Regelgruppen verwenden normalerweise die Block Aktion, aber nicht alle. Beispielsweise verwenden einige Regeln, die für die Bot-Kontrolle verwendet werden, die Challenge Aktionseinstellungen CAPTCHA und. Informationen zu verwalteten Regelgruppen finden Sie unter Verwenden verwalteter Regelgruppen in AWS WAF.