Memasukkan header permintaan khusus untuk tindakan non-pemblokiran - AWS WAF, AWS Firewall ManagerAWS Shield Advanced, dan direktur keamanan AWS Shield jaringan

Memperkenalkan pengalaman konsol baru untuk AWS WAF

Anda sekarang dapat menggunakan pengalaman yang diperbarui untuk mengakses AWS WAF fungsionalitas di mana saja di konsol. Untuk detail selengkapnya, lihat Bekerja dengan pengalaman konsol yang diperbarui.

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Memasukkan header permintaan khusus untuk tindakan non-pemblokiran

Bagian ini menjelaskan cara menginstruksikan AWS WAF untuk menyisipkan header kustom ke dalam permintaan HTTP asli ketika tindakan aturan tidak memblokir permintaan. Dengan opsi ini, Anda hanya menambah permintaan. Anda tidak dapat mengubah atau mengganti bagian mana pun dari permintaan asli. Kasus penggunaan untuk penyisipan header khusus termasuk memberi sinyal pada aplikasi hilir untuk memproses permintaan secara berbeda berdasarkan header yang disisipkan, dan menandai permintaan untuk analisis.

Opsi ini berlaku untuk tindakan aturanAllow,, CountCAPTCHA, Challenge dan untuk paket perlindungan atau tindakan default ACL web yang disetel keAllow. Untuk informasi selengkapnya tentang tindakan aturan, lihatMenggunakan tindakan aturan di AWS WAF. Untuk informasi selengkapnya tentang paket perlindungan default atau tindakan ACL web, lihatMengatur paket perlindungan atau tindakan default ACL web di AWS WAF.

Nama header permintaan kustom

AWS WAF awalan semua header permintaan yang disisipkanx-amzn-waf-, untuk menghindari kebingungan dengan header yang sudah ada dalam permintaan. Misalnya, jika Anda menentukan nama headersample, AWS WAF menyisipkan headerx-amzn-waf-sample.

Header dengan nama yang sama

Jika permintaan sudah memiliki header dengan nama yang sama yang disisipkan, AWS WAF timpa header. AWS WAF Jadi, jika Anda mendefinisikan header dalam beberapa aturan dengan nama yang identik, aturan terakhir untuk memeriksa permintaan dan menemukan kecocokan akan ditambahkan tajuknya, dan aturan sebelumnya tidak akan.

Header khusus dengan tindakan aturan yang tidak mengakhiri

Berbeda dengan Allow Count tindakan, tindakan tidak berhenti AWS WAF dari memproses permintaan web menggunakan sisa aturan dalam paket perlindungan atau ACL web. Demikian pula, kapan CAPTCHA dan Challenge menentukan bahwa token permintaan valid, tindakan ini tidak berhenti AWS WAF memproses permintaan web. Jadi, jika Anda menyisipkan header khusus menggunakan aturan dengan salah satu tindakan ini, aturan selanjutnya mungkin juga menyisipkan header khusus. Untuk informasi selengkapnya tentang perilaku tindakan aturan, lihatMenggunakan tindakan aturan di AWS WAF.

Misalnya, Anda memiliki aturan berikut, diprioritaskan dalam urutan yang ditunjukkan:

  1. RuleA dengan Count tindakan dan header khusus bernama. RuleAHeader

  2. RuleB dengan Allow tindakan dan header khusus bernama. RuleBHeader

Jika permintaan cocok dengan RuleA dan RuleB, AWS WAF masukkan header x-amzn-waf-RuleAHeader danx-amzn-waf-RuleBHeader, lalu teruskan permintaan ke sumber daya yang dilindungi.

AWS WAF menyisipkan header khusus ke dalam permintaan web ketika selesai memeriksa permintaan. Jadi, jika Anda menggunakan penanganan permintaan kustom dengan aturan yang mengatur tindakanCount, header kustom yang Anda tambahkan tidak akan diperiksa oleh aturan berikutnya.

Contoh penanganan permintaan kustom

Anda menentukan penanganan permintaan kustom untuk tindakan aturan atau untuk paket perlindungan atau tindakan default ACL web. Daftar berikut menunjukkan JSON untuk penanganan kustom yang ditambahkan ke tindakan default untuk paket perlindungan atau ACL web.

{ "Name": "SampleWebACL", "Scope": "REGIONAL", "DefaultAction": { "Allow": { "CustomRequestHandling": { "InsertHeaders": [ { "Name": "fruit", "Value": "watermelon" }, { "Name": "pie", "Value": "apple" } ] } } }, "Description": "Sample protection pack or web ACL with custom request handling configured for default action.", "Rules": [], "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "SampleWebACL" } }