Configuration de la protection dans AWS WAF - AWS WAF, AWS Firewall ManagerAWS Shield Advanced, et directeur de la sécurité AWS Shield réseau

Présentation d'une nouvelle expérience de console pour AWS WAF

Vous pouvez désormais utiliser l'expérience mise à jour pour accéder aux AWS WAF fonctionnalités n'importe où dans la console. Pour en savoir plus, consultez Utilisation de l'expérience de console mise à jour.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration de la protection dans AWS WAF

Cette page explique ce que sont les packs de protection et les listes de contrôle d'accès Web (Web ACLs) et comment ils fonctionnent.

Un pack de protection ou une ACL Web remplit essentiellement la même fonction. Les deux vous permettent de contrôler avec précision toutes les requêtes Web HTTP (S) auxquelles répond votre ressource protégée. Vous pouvez protéger les ressources Amazon CloudFront, Amazon API Gateway, Application Load Balancer AWS AppSync, Amazon Cognito AWS et AWS App Runner AWS Amplify Verified Access. Vous utilisez des packs de protection dans la nouvelle interface de console et le Web ACLs dans la console standard. Pour plus d'informations sur la nouvelle expérience de console, consultezUtilisation de l'expérience de console mise à jour.

Vous pouvez utiliser des critères tels que les suivants pour autoriser ou bloquer les demandes :

  • Origine de l'adresse IP de la demande

  • Pays d'origine de la demande

  • Correspondance de chaîne ou expression régulière (regex) dans une partie de la demande

  • Taille d'une partie particulière de la demande

  • Détection de code SQL ou scripts malveillants

Vous pouvez également tester n'importe quelle combinaison de ces conditions. Vous pouvez bloquer ou compter les requêtes Web qui non seulement répondent aux conditions spécifiées, mais qui dépassent également un certain nombre de demandes en une minute. Vous pouvez combiner des conditions à l'aide d'opérateurs logiques. Vous pouvez également exécuter des puzzles CAPTCHA et des défis de session client silencieux en réponse à des demandes.

Vous indiquez vos critères de correspondance et les mesures à prendre en cas de correspondance dans les déclarations de AWS WAF règles. Vous pouvez définir des instructions de règles directement dans votre pack de protection ou votre ACL Web et dans les groupes de règles réutilisables que vous utilisez dans votre pack de protection ou votre ACL Web. Pour une liste complète des options, reportez-vous aux sections Utilisation d'instructions de règle dans AWS WAF etUtilisation des actions liées aux règles dans AWS WAF.

Lorsque vous créez un pack de protection ou une ACL Web, vous spécifiez les types de ressources avec lesquels vous souhaitez l'utiliser. Pour plus d'informations, consultez Création d'un pack de protection ou d'une ACL Web dans AWS WAF. Après avoir défini un pack de protection ou une ACL Web, vous pouvez l'associer à vos ressources pour commencer à les protéger. Pour de plus amples informations, veuillez consulter Associer ou dissocier une protection à une ressource AWS.

Note

Dans certains cas, une erreur interne AWS WAF peut retarder la réponse aux AWS ressources associées quant à l'autorisation ou au blocage d'une demande. Dans ces cas, il autorise CloudFront généralement la demande ou diffuse le contenu, tandis que les services régionaux refusent généralement la demande et ne diffusent pas le contenu.

Risque lié au trafic de production

Avant de déployer des modifications dans votre pack de protection ou votre ACL Web pour le trafic de production, testez-les et ajustez-les dans un environnement intermédiaire ou de test jusqu'à ce que vous soyez à l'aise avec l'impact potentiel sur votre trafic. Testez et ajustez ensuite vos règles mises à jour en mode décompte en fonction de votre trafic de production avant de les activer. Pour de plus amples informations, consultez Tester et ajuster vos AWS WAF protections.

Note

L'utilisation de plus de 1 500 WCUs unités dans un pack de protection ou une ACL Web entraîne des coûts qui vont au-delà du prix du pack de protection de base ou de l'ACL Web. Pour plus d'informations, veuillez consulter les sections Unités de capacité Web ACL (WCUs) en AWS WAF et Tarification d'AWS WAF.

Incohérences temporaires lors des mises à jour

Lorsque vous créez ou modifiez un pack de protection, une ACL Web ou d'autres AWS WAF ressources, les modifications mettent peu de temps à se propager à toutes les zones où les ressources sont stockées. Le temps de propagation peut aller de quelques secondes à plusieurs minutes.

Voici des exemples d'incohérences temporaires que vous pourriez remarquer lors de la propagation des modifications :

  • Après avoir créé un pack de protection ou une ACL Web, si vous essayez de l'associer à une ressource, vous pouvez obtenir une exception indiquant que le pack de protection ou l'ACL Web n'est pas disponible.

  • Une fois que vous avez ajouté un groupe de règles à un pack de protection ou à une ACL Web, les nouvelles règles du groupe de règles peuvent être en vigueur dans une zone où le pack de protection ou l'ACL Web est utilisé et pas dans une autre.

  • Une fois que vous avez modifié le paramètre d'une action de règle, vous pouvez voir l'ancienne action à certains endroits et la nouvelle action à d'autres.

  • Après avoir ajouté une adresse IP à un ensemble d'adresses IP utilisé dans une règle de blocage, la nouvelle adresse peut être bloquée dans une zone alors qu'elle est toujours autorisée dans une autre.