Wir stellen vor: ein neues Konsolenerlebnis für AWS WAF
Sie können das aktualisierte Erlebnis jetzt verwenden, um überall in der Konsole auf AWS WAF Funktionen zuzugreifen. Weitere Details finden Sie unter Arbeiten mit der aktualisierten Konsolenerfahrung.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Regelgruppenaktionen überschreiben in AWS WAF
In diesem Abschnitt wird erklärt, wie Sie Regelgruppenaktionen überschreiben können.
Wenn Sie Ihrem Protection Pack oder Ihrer Web-ACL eine Regelgruppe hinzufügen, können Sie die Aktionen außer Kraft setzen, die sie bei entsprechenden Webanfragen ausführt. Durch das Überschreiben der Aktionen für eine Regelgruppe in Ihrer Protection Pack- oder Web-ACL-Konfiguration wird die Regelgruppe selbst nicht geändert. Es ändert nur, wie die Regelgruppe im Kontext des Schutzpakets oder der Web-ACL AWS WAF verwendet wird.
Regelgruppen-Regelaktionen überschreiben
Sie können die Aktionen der Regeln innerhalb einer Regelgruppe durch jede gültige Regelaktion überschreiben. Wenn Sie dies tun, werden übereinstimmende Anfragen genauso behandelt, als ob die Aktion der konfigurierten Regel die Einstellung zum Außerkraftsetzen wäre.
Anmerkung
Regelaktionen können beendend oder nicht beendend sein. Eine abschließende Aktion beendet die Auswertung der Anfrage durch das Protection Pack oder die Web-ACL und lässt sie entweder an Ihre geschützte Anwendung weiterleiten oder blockiert sie.
Hier sind die Optionen für die Regelaktion:
-
Allow— AWS WAF ermöglicht die Weiterleitung der Anfrage zur Bearbeitung und Beantwortung an die geschützte AWS Ressource. Dies ist eine abschließende Aktion. In von Ihnen definierten Regeln können Sie benutzerdefinierte Header in die Anfrage einfügen, bevor Sie sie an die geschützte Ressource weiterleiten.
-
Block— AWS WAF blockiert die Anfrage. Dies ist eine abschließende Aktion. Standardmäßig antwortet Ihre geschützte AWS Ressource mit einem
403 (Forbidden)
HTTP-Statuscode. In Regeln, die Sie definieren, können Sie die Antwort anpassen. Wenn eine Anfrage AWS WAF blockiert wird, bestimmen die Block Aktionseinstellungen die Antwort, die die geschützte Ressource an den Client zurücksendet. -
Count— AWS WAF zählt die Anfrage, bestimmt aber nicht, ob sie zugelassen oder blockiert werden soll. Dies ist eine Aktion, die nicht beendet wird. AWS WAF setzt die Verarbeitung der verbleibenden Regeln im Protection Pack oder der Web-ACL fort. In von Ihnen definierten Regeln können Sie benutzerdefinierte Header in die Anfrage einfügen und Labels hinzufügen, mit denen andere Regeln übereinstimmen können.
-
CAPTCHAund Challenge — AWS WAF verwendet CAPTCHA-Rätsel und stille Challenges, um zu überprüfen, ob die Anfrage nicht von einem Bot stammt, und AWS WAF verwendet Tokens, um die letzten erfolgreichen Kundenantworten nachzuverfolgen.
CAPTCHA-Rätsel und stille Herausforderungen können nur ausgeführt werden, wenn Browser auf HTTPS-Endpunkte zugreifen. Browser-Clients müssen in sicheren Kontexten ausgeführt werden, um Token zu erhalten.
Anmerkung
Ihnen werden zusätzliche Gebühren berechnet, wenn Sie die Aktion CAPTCHA oder Challenge Regel in einer Ihrer Regeln oder als Überschreibung von Regelaktionen in einer Regelgruppe verwenden. Weitere Informationen finden Sie unter AWS WAF – Preise
. Diese Regelaktionen können abhängig vom Status des Tokens in der Anfrage beendet oder nicht beendet werden:
-
Nicht terminierend für ein gültiges, nicht abgelaufenes Token — Wenn das Token gemäß dem konfigurierten CAPTCHA oder der Challenge-Immunitätszeit gültig und nicht abgelaufen ist, wird die Anfrage ähnlich wie die Aktion behandelt. AWS WAF Count AWS WAF überprüft die Webanforderung weiterhin auf der Grundlage der verbleibenden Regeln im Schutzpaket oder der Web-ACL. Ähnlich wie bei der Count Konfiguration können Sie in Regeln, die Sie definieren, diese Aktionen optional mit benutzerdefinierten Headern konfigurieren, die in die Anfrage eingefügt werden, und Sie können Labels hinzufügen, mit denen andere Regeln abgleichen können.
-
Beenden mit blockierter Anfrage für ein ungültiges oder abgelaufenes Token — Wenn das Token ungültig ist oder der angegebene Zeitstempel abgelaufen ist, wird die Überprüfung der Webanforderung AWS WAF beendet und die Anfrage blockiert, ähnlich wie bei der Aktion. Block AWS WAF antwortet dem Client dann mit einem benutzerdefinierten Antwortcode. Denn CAPTCHA wenn der Inhalt der Anfrage darauf hindeutet, dass der Client-Browser damit umgehen kann, AWS WAF sendet er ein CAPTCHA-Puzzle in einem JavaScript Interstitial, das menschliche Kunden von Bots unterscheiden soll. Für die Challenge Aktion wird ein JavaScript Interstitial mit einer stillen Aufforderung AWS WAF gesendet, mit der normale Browser von Sitzungen unterschieden werden sollen, die von Bots ausgeführt werden.
Weitere Informationen finden Sie unter CAPTCHAund Challenge in AWS WAF.
-
Informationen zur Verwendung dieser Option finden Sie unter Regelaktionen in einer Regelgruppe überschreiben.
Überschreiben der Regelaktion an Count
Der häufigste Anwendungsfall für das Außerkraftsetzen von Regelaktionen ist das Überschreiben einiger oder aller RegelaktionenCount, um das Verhalten einer Regelgruppe zu testen und zu überwachen, bevor sie in Betrieb genommen wird.
Sie können dies auch verwenden, um Fehler bei einer Regelgruppe zu beheben, die Fehlalarme generiert. Falsch positive Ergebnisse treten auf, wenn eine Regelgruppe Datenverkehr blockiert, von dem Sie nicht erwarten, dass er blockiert wird. Wenn Sie innerhalb einer Regelgruppe eine Regel identifizieren, die Anfragen blockiert, die Sie zulassen möchten, können Sie die Anzahl der Aktionen für diese Regel außer Kraft setzen, um sie von der Bearbeitung Ihrer Anfragen auszuschließen.
Weitere Informationen zur Verwendung der Überschreibung von Regelaktionen beim Testen finden Sie unterTesten und Optimieren Ihrer AWS WAF Schutzmaßnahmen.
JSON-Liste: RuleActionOverrides
ersetzt ExcludedRules
Wenn Sie Count in Ihrer Protection Pack- oder Web-ACL-Konfiguration vor dem 27. Oktober 2022 Regelaktionen für Regelgruppen auf festgelegt AWS WAF haben, haben Sie Ihre Überschreibungen im Protection Pack oder der Web-ACL-JSON unter gespeichert. ExcludedRules
Die JSON-Einstellung für das Überschreiben einer Regel Count befindet sich jetzt in den RuleActionOverrides
Einstellungen.
Wir empfehlen Ihnen, alle ExcludedRules
Einstellungen in Ihren JSON-Auflistungen auf RuleActionOverrides
Einstellungen zu aktualisieren, bei denen die Aktion auf Count eingestellt ist. Die API akzeptiert beide Einstellungen, aber Sie erhalten Konsistenz in Ihren JSON-Auflistungen zwischen Ihrer Konsolenarbeit und Ihrer API-Arbeit, wenn Sie nur die neue RuleActionOverrides
Einstellung verwenden.
Anmerkung
In der AWS WAF Konsole werden auf der Registerkarte Protection Pack oder Web-ACL Sampled Requests keine Beispiele für Regeln mit der alten Einstellung angezeigt. Weitere Informationen finden Sie unter Anzeigen einer Stichprobe von Webanforderungen.
Wenn Sie die AWS WAF Konsole verwenden, um die vorhandenen Regelgruppeneinstellungen zu bearbeiten, konvertiert die Konsole automatisch alle ExcludedRules
Einstellungen im JSON in RuleActionOverrides
Einstellungen, wobei die Aktion „Überschreiben“ auf Count gesetzt ist.
-
Beispiel für eine aktuelle Einstellung:
"ManagedRuleGroupStatement": { "VendorName": "AWS", "Name": "AWSManagedRulesAdminProtectionRuleSet", "RuleActionOverrides": [ { "Name": "AdminProtection_URIPATH", "ActionToUse": { "Count": {} } } ]
-
Beispiel für eine alte Einstellung:
OLD SETTING "ManagedRuleGroupStatement": { "VendorName": "AWS", "Name": "AWSManagedRulesAdminProtectionRuleSet", "ExcludedRules": [ { "Name": "AdminProtection_URIPATH" } ] OLD SETTING
Rückgabeaktion der Regelgruppe überschreiben zu Count
Sie können die Aktion, die die Regelgruppe zurückgibt, überschreiben, indem Sie sie auf festlegenCount.
Anmerkung
Dies ist keine gute Option, um die Regeln in einer Regelgruppe zu testen, da sie nichts daran ändert, wie die Regelgruppe selbst AWS WAF ausgewertet wird. Es wirkt sich nur darauf aus, AWS WAF wie mit Ergebnissen umgegangen wird, die aus der Regelgruppenauswertung an das Protection Pack oder die Web-ACL zurückgegeben werden. Wenn Sie die Regeln einer Regelgruppe testen möchten, gehen Sie wie im vorherigen Abschnitt (Regelgruppen-Regelaktionen überschreiben) beschrieben vor.
Wenn Sie die Regelgruppenaktion auf überschreibenCount, wird die Regelgruppenauswertung normal AWS WAF verarbeitet.
Wenn keine Regeln in der Regelgruppe übereinstimmen oder wenn alle übereinstimmenden Regeln eine Count Aktion haben, hat diese Außerkraftsetzung keine Auswirkung auf die Verarbeitung der Regelgruppe, des Protection Packs oder der Web-ACL.
Die erste Regel in der Regelgruppe, die einer Webanforderung entspricht und über eine abschließende Regelaktion verfügt, führt AWS WAF dazu, dass die Auswertung der Regelgruppe beendet wird und das Ergebnis der beendenden Aktion an die Evaluierungsebene des Protection Packs oder der Web-ACL zurückgegeben wird. Zu diesem Zeitpunkt, bei der Evaluierung des Schutzpakets oder der Web-ACL, wird diese Außerkraftsetzung wirksam. AWS WAF setzt die abschließende Aktion außer Kraft, sodass das Ergebnis der Regelgruppenauswertung nur eine Count Aktion ist. AWS WAF setzt dann die Verarbeitung der restlichen Regeln im Schutzpaket oder der Web-ACL fort.
Informationen zur Verwendung dieser Option finden Sie unter Das Auswertungsergebnis einer Regelgruppe überschreiben in Count.