Uso de sentencias de reglas de coincidencia en AWS WAF - AWS WAF, AWS Firewall ManagerAWS Shield Advanced, y director AWS Shield de seguridad de red

Presentamos una nueva experiencia de consola para AWS WAF

Ahora puede usar la experiencia actualizada para acceder a las AWS WAF funciones desde cualquier parte de la consola. Para obtener más información, consulta Trabajar con la experiencia de consola actualizada.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso de sentencias de reglas de coincidencia en AWS WAF

En esta sección, se explica qué es una instrucción de coincidencia y cómo funciona.

Las instrucciones de coincidencia comparan la solicitud web o su origen con las condiciones que proporcione. En el caso de muchas sentencias de este tipo, AWS WAF compara un componente específico de la solicitud para ver si hay contenido coincidente.

Las instrucciones de coincidencia se pueden anidar. Puede anidar cualquiera de estas instrucciones dentro de las instrucciones de reglas lógicas y puede utilizarlas en instrucciones de restricción de acceso. Para obtener información sobre las instrucciones de reglas lógicas, consulte Uso de enunciados de reglas lógicas en AWS WAF. Para obtener información sobre las instrucciones de restricción de acceso, consulte Uso de declaraciones de alcance reducido en AWS WAF.

En esta tabla se describen las sentencias de coincidencia habituales que se pueden añadir a una regla y se proporcionan algunas pautas para calcular el uso de las unidades de capacidad (WCU) del paquete de protección o de las ACL web para cada una de ellas. Para obtener información al respecto WCUs, consulteUnidades de capacidad de ACL web (WCUs) en AWS WAF.

instrucción de coincidencia

Descripción

WCUs

Coincidencia geográfica

Inspecciona el país de origen de la solicitud y aplica etiquetas para el país y la región de origen.

1

Coincidencia de ASN

Inspecciona la solicitud comparándola con una ASN asociada a direcciones IP e intervalos de direcciones.

1

Coincidencia de conjuntos de IP

Inspecciona la solicitud con un conjunto de direcciones IP y rangos de direcciones.

1 para la mayoría de los casos. Si configura la instrucción para que utilice un encabezado con direcciones IP reenviadas y especifique una posición en el encabezado deAny, WCUs aumente el valor en 4.

Instrucción de regla de coincidencia de etiquetas

Inspecciona la solicitud en busca de etiquetas que hayan sido agregadas por otras reglas del mismo paquete de protección o ACL web.

1

Instrucción de regla de coincidencia de expresiones regulares

Compara un patrón de regex con un componente de solicitud especificado.

3, como coste base.

Si utiliza el componente de solicitud Todos los parámetros de consulta, añada 10 WCUs. Si utiliza el cuerpo JSON del componente de solicitud, duplique el coste base WCUs. Por cada transformación de texto que aplique, añada 10 WCUs.

Conjunto de patrones de expresiones regex

Compara patrones de regex con un componente de solicitud especificado.

25 por conjunto de patrones, como coste base.

Si utiliza el componente de solicitud Todos los parámetros de consulta, añada 10 WCUs. Si utiliza el cuerpo JSON del componente de solicitud, duplique el coste base WCUs. Por cada transformación de texto que aplique, añada 10 WCUs.

Restricción de tamaño

Comprueba restricciones de tamaño con un componente de solicitud especificado.

1, como coste base.

Si utiliza el componente de solicitud Todos los parámetros de consulta, añada 10 WCUs. Si utiliza el cuerpo JSON del componente de solicitud, duplique el coste base WCUs. Por cada transformación de texto que aplique, añada 10 WCUs.

SQLiataque

Inspecciona el código SQL malintencionado en un componente de solicitud especificado.

20, como coste base.

Si utiliza el componente de solicitud Todos los parámetros de consulta, añada 10 WCUs. Si utiliza el cuerpo JSON del componente de solicitud, duplique el coste base WCUs. Por cada transformación de texto que aplique, añada 10 WCUs.

Coincidencia de cadenas

Compara una cadena con un componente de solicitud especificado.

El coste base depende del tipo de coincidencia de cadenas y oscila entre 1 y 10.

Si utiliza el componente de solicitud Todos los parámetros de consulta, añada 10 WCUs. Si utiliza el cuerpo JSON del componente de solicitud, duplique el coste base WCUs. Por cada transformación de texto que aplique, añada 10 WCUs.

Ataque de scripting XSS

Inspecciona los ataques de scripting entre sitios en un componente de solicitud especificado.

40, como coste base.

Si utiliza el componente de solicitud Todos los parámetros de consulta, añada 10 WCUs. Si utiliza el cuerpo JSON del componente de solicitud, duplique el coste base WCUs. Por cada transformación de texto que aplique, añada 10 WCUs.