Inserimento di intestazioni di richiesta personalizzate per azioni non bloccanti - AWS WAF, AWS Firewall ManagerAWS Shield Advanced, e direttore AWS Shield della sicurezza di rete

Ti presentiamo una nuova esperienza di console per AWS WAF

Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta Utilizzo dell'esperienza console aggiornata.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Inserimento di intestazioni di richiesta personalizzate per azioni non bloccanti

Questa sezione spiega come indicare l'inserimento AWS WAF di intestazioni personalizzate nella richiesta HTTP originale quando un'azione della regola non blocca la richiesta. Con questa opzione, si aggiunge solo alla richiesta. Non puoi modificare o sostituire alcuna parte della richiesta originale. I casi d'uso per l'inserimento di intestazioni personalizzate includono la segnalazione a un'applicazione a valle di elaborare la richiesta in modo diverso in base alle intestazioni inserite e il contrassegno della richiesta per l'analisi.

Importante

Questa opzione si applica alle azioni delle regole Challenge e alle azioni Allow Count predefinite CAPTCHA del Protection Pack (Web ACL) impostate su. Allow Per ulteriori informazioni sulle operazioni delle regole, consulta Utilizzo delle azioni delle regole in AWS WAF. Per ulteriori informazioni sulle azioni predefinite del Protection Pack (Web ACL), vedere. Impostazione dell'azione predefinita del Protection Pack (Web ACL) in AWS WAF

Considerazioni sull'utilizzo di nomi di intestazione di richiesta personalizzati

Prefissi aggiunti alle intestazioni delle richieste

AWS WAF inserisce come prefisso tutte le intestazioni di richiesta con cui viene inseritax-amzn-waf-, per evitare confusione con le intestazioni già presenti nella richiesta. Ad esempio, se si specifica il nome dell'intestazione, inserisce l'intestazione. sample AWS WAF x-amzn-waf-sample

Importante

Come procedura di sicurezza, è possibile aggiungere una regola di corrispondenza delle stringhe che blocchi le richieste con cui l'intestazione inizia già. x-amzn-waf- Ciò blocca le richieste provenienti da AWS WAF fonti diverse che imitano la stringa di x-amzn-waf- prefisso da cui viene inserita AWS WAF durante l'elaborazione delle intestazioni di richiesta personalizzate.

L'esempio seguente mostra una regola di corrispondenza delle stringhe configurata per bloccare il traffico in cui il x-amzn-waf- prefisso non è stato inserito da: AWS WAF

"Rules": [ { "Name": "CustomHeader", "Priority": 0, "Statement": { "ByteMatchStatement": { "SearchString": " x-amzn-waf-", "FieldToMatch": { "Headers": { "MatchPattern": { "All": {} }, "MatchScope": "KEY", "OversizeHandling": "MATCH" } }, "TextTransformations": [ { "Priority": 0, "Type": "NONE" } ], "PositionalConstraint": "STARTS_WITH" } }, "Action": { "Block": {} }, "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "CustomHeader" } } ]

Per informazioni sull'utilizzo delle regole di corrispondenza delle stringhe, vedereIstruzione regola di corrispondenza stringa.

Intestazioni con lo stesso nome

Se la richiesta ha già un'intestazione con lo stesso nome da inserire, AWS WAF sovrascrive l'intestazione. AWS WAF Pertanto, se si definiscono le intestazioni in più regole con nomi identici, l'intestazione dell'ultima regola per esaminare la richiesta e trovare una corrispondenza verrebbe aggiunta, a differenza di tutte le regole precedenti.

Utilizzo di intestazioni personalizzate con azioni di regola non terminanti

A differenza dell'Allowazione, l'Countazione non AWS WAF impedisce di elaborare la richiesta Web utilizzando il resto delle regole del pacchetto di protezione (Web ACL). Allo stesso modo, quando CAPTCHA e Challenge determinano che il token di richiesta è valido, queste azioni non AWS WAF impediscono l'elaborazione della richiesta web. Pertanto, se inserisci intestazioni personalizzate utilizzando una regola con una di queste azioni, anche le regole successive potrebbero inserire intestazioni personalizzate. Per ulteriori informazioni sul comportamento delle regole, vedere. Utilizzo delle azioni delle regole in AWS WAF

Ad esempio, supponiamo di avere le seguenti regole, con priorità nell'ordine mostrato:

  1. Regola A con un'Countazione e un'intestazione personalizzata denominata. RuleAHeader

  2. RuleB con un'Allowazione e un'intestazione personalizzata denominata. RuleBHeader

Se una richiesta corrisponde sia alla regola A che alla regola B, AWS WAF inserisce le intestazioni x-amzn-waf-RuleAHeader ex-amzn-waf-RuleBHeader, quindi inoltra la richiesta alla risorsa protetta.

AWS WAF inserisce intestazioni personalizzate in una richiesta Web al termine dell'ispezione della richiesta. Pertanto, se si utilizza la gestione personalizzata delle richieste con una regola la cui azione è impostata suCount, le intestazioni personalizzate aggiunte non vengono esaminate dalle regole successive.

Esempio di gestione delle richieste personalizzata

Si definisce la gestione personalizzata delle richieste per l'azione di una regola o per l'azione predefinita di un protection pack (Web ACL). L'elenco seguente mostra il codice JSON per la gestione personalizzata aggiunto all'azione predefinita per un protection pack (Web ACL).

{ "Name": "SampleWebACL", "Scope": "REGIONAL", "DefaultAction": { "Allow": { "CustomRequestHandling": { "InsertHeaders": [ { "Name": "fruit", "Value": "watermelon" }, { "Name": "pie", "Value": "apple" } ] } } }, "Description": "Sample protection pack (web ACL) with custom request handling configured for default action.", "Rules": [], "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "SampleWebACL" } }