Présentation d'une nouvelle expérience de console pour AWS WAF
Vous pouvez désormais utiliser l'expérience mise à jour pour accéder aux AWS WAF fonctionnalités n'importe où dans la console. Pour en savoir plus, consultez Utilisation de l'expérience de console mise à jour.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Exemple ACFP : réponse personnalisée pour des informations d'identification compromises
Par défaut, la vérification des informations d'identification effectuée par le groupe de règles AWSManagedRulesACFPRuleSet
traite les informations d'identification compromises en étiquetant la demande et en la bloquant. Pour plus de détails sur le groupe de règles et le comportement des règles, consultezAWS WAF Groupe de règles de prévention de la fraude (ACFP) pour la création de comptes et la prévention des fraudes.
Pour informer l'utilisateur que les informations d'identification du compte qu'il a fournies ont été compromises, vous pouvez procéder comme suit :
-
Remplacer la
SignalCredentialCompromised
règle par Count : la règle ne compte et n'étiquette que les demandes correspondantes. -
Ajouter une règle de correspondance des étiquettes avec gestion personnalisée : configurez cette règle pour qu'elle corresponde à l'étiquette ACFP et pour effectuer votre gestion personnalisée.
Les listes de packs de protection ou d'ACL Web suivantes indiquent le groupe de règles géré par l'ACFP dans l'exemple précédent, l'action de la SignalCredentialCompromised
règle étant remplacée pour compter. Avec cette configuration, lorsque ce groupe de règles évalue une demande Web utilisant des informations d'identification compromises, il étiquette la demande, mais ne la bloque pas.
En outre, le pack de protection ou l'ACL Web possède désormais une réponse personnalisée nommée aws-waf-credential-compromised
et une nouvelle règle nomméeAccountSignupCompromisedCredentialsHandling
. La priorité de la règle est un paramètre numérique supérieur à celui du groupe de règles. Elle s'exécute donc après le groupe de règles dans le pack de protection ou dans l'évaluation de l'ACL Web. La nouvelle règle associe toutes les demandes à l'étiquette d'identification compromise du groupe de règles. Lorsque la règle trouve une correspondance, elle applique l'Blockaction à la demande avec le corps de réponse personnalisé. Le corps de réponse personnalisé indique à l'utilisateur final que ses informations d'identification ont été compromises et propose une action à entreprendre.
{ "Name": "compromisedCreds", "Id": "... ", "ARN": "arn:aws:wafv2:us-east-1:111122223333:regional/webacl/compromisedCreds/...", "DefaultAction": { "Allow": {} }, "Description": "", "Rules": [ { "Name": "AWS-AWSManagedRulesACFPRuleSet", "Priority": 0, "Statement": { "ManagedRuleGroupStatement": { "VendorName": "AWS", "Name": "AWSManagedRulesACFPRuleSet", "ManagedRuleGroupConfigs": [ { "AWSManagedRulesACFPRuleSet": { "CreationPath": "/web/signup/submit-registration", "RegistrationPagePath": "/web/signup/registration", "RequestInspection": { "PayloadType": "JSON", "UsernameField": { "Identifier": "/form/username" }, "PasswordField": { "Identifier": "/form/password" }, "EmailField": { "Identifier": "/form/email" }, "PhoneNumberFields": [ { "Identifier": "/form/country-code" }, { "Identifier": "/form/region-code" }, { "Identifier": "/form/phonenumber" } ], "AddressFields": [ { "Identifier": "/form/name" }, { "Identifier": "/form/street-address" }, { "Identifier": "/form/city" }, { "Identifier": "/form/state" }, { "Identifier": "/form/zipcode" } ] }, "EnableRegexInPath": false } } ], "RuleActionOverrides": [ { "Name": "SignalCredentialCompromised", "ActionToUse": { "Count": {} } } ] } }, "OverrideAction": { "None": {} }, "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "AWS-AWSManagedRulesACFPRuleSet" } }, { "Name": "AccountSignupCompromisedCredentialsHandling", "Priority": 1, "Statement": { "LabelMatchStatement": { "Scope": "LABEL", "Key": "awswaf:managed:aws:acfp:signal:credential_compromised" } }, "Action": { "Block": { "CustomResponse": { "ResponseCode": 406, "CustomResponseBodyKey": "aws-waf-credential-compromised", "ResponseHeaders": [ { "Name": "aws-waf-credential-compromised", "Value": "true" } ] } } }, "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "AccountSignupCompromisedCredentialsHandling" } } ], "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "compromisedCreds" }, "Capacity": 51, "ManagedByFirewallManager": false, "RetrofittedByFirewallManager": false, "LabelNamespace": "awswaf:111122223333:webacl:compromisedCreds:", "CustomResponseBodies": { "aws-waf-credential-compromised": { "ContentType": "APPLICATION_JSON", "Content": "{\n \"credentials-compromised\": \"The credentials you provided have been found in a compromised credentials database.\\n\\nTry again with a different username, password pair.\"\n}" } } }