Esempio di controllo dei bot: consentire uno specifico bot bloccato - AWS WAF, AWS Firewall ManagerAWS Shield Advanced, e direttore AWS Shield della sicurezza di rete

Ti presentiamo una nuova esperienza di console per AWS WAF

Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta Utilizzo dell'esperienza console aggiornata.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Esempio di controllo dei bot: consentire uno specifico bot bloccato

È possibile che un bot venga bloccato da più di una delle regole di Bot Control. Esegui la procedura seguente per ogni regola di blocco.

Se una regola di AWS WAF Bot Control blocca un bot che non desideri bloccare, procedi come segue:

  1. Identifica la regola Bot Control che blocca il bot controllando i log. La regola di blocco verrà specificata nei log nei campi i cui nomi iniziano con. terminatingRule Per informazioni sul pacchetto di protezione o sui registri Web ACL, vedere. Pacchetto di AWS WAF protezione per la registrazione del traffico ACL Web Nota l'etichetta che la regola aggiunge alle richieste.

  2. Nel pacchetto di protezione o nell'ACL Web, sostituisci l'azione della regola di blocco per contare. Per eseguire questa operazione nella console, modifica la regola del gruppo di regole nel protection pack o nell'ACL Web e scegli un'azione che sostituisca l'azione della Count regola per la regola. Ciò garantisce che il bot non sia bloccato dalla regola, ma la regola applicherà comunque la sua etichetta alle richieste corrispondenti.

  3. Aggiungi una regola di corrispondenza delle etichette al tuo protection pack o all'ACL web, dopo il gruppo di regole gestito da Bot Control. Configura la regola in modo che corrisponda all'etichetta della regola sostituita e per bloccare tutte le richieste corrispondenti tranne il bot che non desideri bloccare.

    Il tuo pacchetto di protezione o ACL web è ora configurato in modo che il bot che desideri consentire non sia più bloccato dalla regola di blocco identificata nei log.

Controlla nuovamente il traffico e i log per assicurarti che al bot sia consentito l'accesso. In caso contrario, esegui nuovamente la procedura precedente.

Ad esempio, supponiamo di voler bloccare tutti i bot di monitoraggio tranne. pingdom In questo caso, sostituite la CategoryMonitoring regola di conteggio e quindi scrivete una regola per bloccare tutti i bot di monitoraggio ad eccezione di quelli con l'etichetta del nome del bot. pingdom

La regola seguente utilizza il gruppo di regole gestito da Bot Control ma sostituisce l'azione della regola per contare. CategoryMonitoring La regola di monitoraggio delle categorie applica le sue etichette come di consueto alle richieste corrispondenti, ma le conta solo invece di eseguire la consueta azione di blocco.

{ "Name": "AWS-AWSBotControl-Example", "Priority": 5, "Statement": { "ManagedRuleGroupStatement": { "VendorName": "AWS", "Name": "AWSManagedRulesBotControlRuleSet", "ManagedRuleGroupConfigs": [ { "AWSManagedRulesBotControlRuleSet": { "InspectionLevel": "COMMON" } } ], "RuleActionOverrides": [ { "ActionToUse": { "Count": {} }, "Name": "CategoryMonitoring" } ], "ExcludedRules": [] } }, "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "AWS-AWSBotControl-Example" } }

La regola seguente corrisponde all'etichetta di monitoraggio della categoria che la CategoryMonitoring regola precedente aggiunge alle richieste Web corrispondenti. Tra le richieste di monitoraggio delle categorie, questa regola blocca tutte tranne quelle che hanno un'etichetta per il nome pingdom del bot.

La seguente regola deve essere eseguita dopo il precedente gruppo di regole gestito da Bot Control nel protection pack o nell'ordine di elaborazione ACL Web.

{ "Name": "match_rule", "Priority": 10, "Statement": { "AndStatement": { "Statements": [ { "LabelMatchStatement": { "Scope": "LABEL", "Key": "awswaf:managed:aws:bot-control:bot:category:monitoring" } }, { "NotStatement": { "Statement": { "LabelMatchStatement": { "Scope": "LABEL", "Key": "awswaf:managed:aws:bot-control:bot:name:pingdom" } } } } ] } }, "Action": { "Block": {} }, "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "match_rule" } }