Présentation d'une nouvelle expérience de console pour AWS WAF
Vous pouvez désormais utiliser l'expérience mise à jour pour accéder aux AWS WAF fonctionnalités n'importe où dans la console. Pour en savoir plus, consultez Utilisation de l'expérience de console mise à jour.
Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Préparation à la mise à l'essai de vos AWS WAF protections
Cette section décrit comment configurer pour tester et ajuster vos AWS WAF protections.
Note
Pour suivre les instructions de cette section, vous devez comprendre de manière générale comment créer et gérer des AWS WAF protections telles que le pack de protection ou le Web ACLs, les règles et les groupes de règles. Ces informations sont abordées dans les sections précédentes de ce guide.
Pour préparer les tests
-
Activez la journalisation du pack de protection ou de l'ACL Web, CloudWatch les métriques Amazon et l'échantillonnage des demandes Web pour le pack de protection ou l'ACL Web
Utilisez la journalisation, les métriques et l'échantillonnage pour surveiller l'interaction du pack de protection ou des règles ACL Web avec votre trafic Web.
-
Journalisation : vous pouvez configurer AWS WAF pour consigner les demandes Web évaluées par un pack de protection ou une ACL Web. Vous pouvez envoyer des journaux vers CloudWatch des journaux, un compartiment Amazon S3 ou un flux de diffusion Amazon Data Firehose. Vous pouvez supprimer des champs et appliquer un filtrage. Pour de plus amples informations, veuillez consulter Pack de AWS WAF protection de journalisation ou trafic ACL Web.
-
Amazon Security Lake : vous pouvez configurer Security Lake pour collecter les données du pack de protection ou des ACL Web. Security Lake collecte les données des journaux et des événements à partir de diverses sources à des fins de normalisation, d'analyse et de gestion. Pour plus d'informations sur cette option, consultez Qu'est-ce qu'Amazon Security Lake ? et Collecte de données à partir AWS des services décrits dans le guide de l'utilisateur d'Amazon Security Lake.
-
CloudWatch Métriques Amazon — Dans la configuration de votre pack de protection ou de votre ACL Web, fournissez des spécifications métriques pour tout ce que vous souhaitez surveiller. Vous pouvez consulter les statistiques via les CloudWatch consoles AWS WAF et. Pour de plus amples informations, veuillez consulter Surveillance avec Amazon CloudWatch.
-
Échantillonnage de requêtes Web : vous pouvez consulter un échantillon de toutes les demandes Web évaluées par votre pack de protection ou votre ACL Web. Pour plus d'informations sur l'échantillonnage des requêtes Web, consultezAffichage d'un exemple de demandes web.
-
-
Réglez vos protections en Count mode
Dans la configuration de votre pack de protection ou de votre ACL Web, passez tout ce que vous souhaitez tester en mode comptage. Cela permet aux protections de test d'enregistrer les correspondances par rapport aux requêtes Web sans modifier la façon dont les demandes sont traitées. Vous pourrez voir les correspondances dans vos statistiques, vos journaux et vos exemples de demandes, afin de vérifier les critères de correspondance et de comprendre les effets potentiels sur votre trafic Web. Les règles qui ajoutent des étiquettes aux demandes correspondantes ajouteront des étiquettes quelle que soit l'action de la règle.
-
Règle définie dans le pack de protection ou l'ACL Web : modifiez les règles du pack de protection ou de l'ACL Web et définissez leurs actions surCount.
-
Groupe de règles : dans la configuration de votre pack de protection ou de votre ACL Web, modifiez l'énoncé de règle du groupe de règles et, dans le volet Règles, ouvrez le menu déroulant Remplacer toutes les actions des règles et choisissez. Count Si vous gérez le pack de protection ou l'ACL Web au format JSON, ajoutez les règles aux
RuleActionOverrides
paramètres de la déclaration de référence du groupe de règles, avecActionToUse
set toCount. La liste d'exemples suivante montre les remplacements de deux règles du groupe de règlesAWSManagedRulesAnonymousIpList
AWS Managed Rules."ManagedRuleGroupStatement": { "VendorName": "AWS", "Name": "AWSManagedRulesAnonymousIpList", "RuleActionOverrides": [ { "ActionToUse": { "Count": {} }, "Name": "AnonymousIPList" }, { "ActionToUse": { "Count": {} }, "Name": "HostingProviderIPList" } ], "ExcludedRules": [] } },
Pour plus d'informations sur les dérogations aux actions des règles, consultezRemplacer les actions des règles dans un groupe de règles.
Pour votre propre groupe de règles, ne modifiez pas les actions des règles dans le groupe de règles lui-même. Les règles de groupe de règles avec Count action ne génèrent pas les métriques ou autres artefacts dont vous avez besoin pour vos tests. En outre, la modification d'un groupe de règles affecte tous les packs de protection ou sites Web ACLs qui l'utilisent, tandis que les modifications apportées à la configuration du pack de protection ou de l'ACL Web n'affectent que le pack de protection unique ou l'ACL Web.
-
pack de protection ou ACL Web : si vous testez un nouveau pack de protection ou une nouvelle ACL Web, définissez l'action par défaut pour le pack de protection ou l'ACL Web afin d'autoriser les demandes. Cela vous permet d'essayer l'ACL Web sans affecter le trafic de quelque façon que ce soit.
En général, le mode comptage génère plus de correspondances que le mode production. En effet, une règle qui compte les demandes n'arrête pas l'évaluation de la demande par le pack de protection ou l'ACL Web, de sorte que les règles exécutées ultérieurement dans le pack de protection ou l'ACL Web peuvent également correspondre à la demande. Lorsque vous modifiez les actions de vos règles en fonction de leurs paramètres de production, les règles qui autorisent ou bloquent les demandes mettent fin à l'évaluation des demandes auxquelles elles correspondent. Par conséquent, les demandes correspondantes seront généralement inspectées selon un nombre réduit de règles dans le pack de protection ou l'ACL Web. Pour plus d'informations sur les effets des actions liées aux règles sur l'évaluation globale d'une requête Web, consultezUtilisation des actions liées aux règles dans AWS WAF.
Grâce à ces paramètres, vos nouvelles protections ne modifieront pas le trafic Web, mais généreront des informations de correspondance dans les métriques, les journaux des packs de protection ou des ACL Web, ainsi que dans des exemples de demandes.
-
-
Associer le pack de protection ou l'ACL Web à une ressource
Si le pack de protection ou l'ACL Web n'est pas déjà associé à la ressource, associez-le.
Consultez Associer ou dissocier une protection à une ressource AWS.
Vous êtes maintenant prêt à surveiller et à régler votre pack de protection ou votre ACL Web.