翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。
を使用して IP アドレスまたは位置情報に基づいてアクセスを制限する AWS WAF
Louis Hourcade (Amazon Web Services)
概要
AWS WAF は、可用性に影響を与えたり、セキュリティを侵害したり、リソースを過剰に消費させたりする一般的なウェブエクスプロイトやボットからウェブアプリケーションおよび API の保護に役立つウェブアプリケーションファイアウォールです。のウェブアクセスコントロールリスト (ウェブ ACLs) AWS WAF を使用すると、トラフィックがアプリケーションに到達する方法を制御できます。ウェブ ACL では、正当なトラフィックを許可し、ボットトラフィックを制御し、一般的な攻撃パターンをブロックするように設計されたルールまたはルールグループをユーザーが追加します。詳細については、「 AWS WAF の仕組み」を参照してください。
AWS WAF ウェブ ACLs には、次のタイプのルールを関連付けることができます。
マネージドルールグループ – AWS マネージドルールチームと AWS Marketplace 販売者は、事前設定されたルールセットを提供します。一部のマネージドルールグループは、ウェブアプリケーションを保護するために設計されています。他のものは、既知の脅威や一般的な脆弱性に対して広範な保護を提供します。
カスタムルールとカスタムルールグループ – ウェブアプリケーションと API へのアクセスをカスタマイズするルールとルールグループを作成することもできます。例えば、特定の IP アドレスのリストまたは国のリストに基づいてトラフィックを制限できます。
このパターンと関連するコードリポジトリを使用することで、 を使用してカスタムルールで AWS WAF ウェブ ACLs AWS Cloud Development Kit (AWS CDK)をデプロイできます。これらのルールは、エンドユーザーの IP アドレスまたは位置情報に基づいてウェブアプリケーションリソースへのアクセスを制限します。オプションで、いくつかのマネージドルールグループをアタッチすることもできます。
前提条件と制限
前提条件
アクティブな AWS アカウント
AWS WAF リソースをデプロイするアクセス許可
AWS CDKがアカウントにインストールされ設定済み。
「インストール済み
」Git
制限事項
このパターンは、 AWS リージョン AWS WAF が利用可能な でのみ使用できます。利用可能なリージョンについては、「AWS のサービス by Region
」を参照してください。
ツール
AWS のサービス
AWS Cloud Development Kit (AWS CDK) は、コードで AWS クラウド インフラストラクチャを定義およびプロビジョニングするのに役立つソフトウェア開発フレームワークです。
AWS WAF は、保護されたウェブアプリケーションリソースに転送される HTTP と HTTPS リクエストをモニタリングできるウェブアプリケーションファイアウォールです。
コードリポジトリ
このパターンのコードは、GitHub の IP and geolocation restriction with AWS WAF
IPMatchは、許可されていない IP アドレスからのリクエストをブロックします。GeoMatchは、許可されていない国からのリクエストをブロックします。
デプロイ中に、オプションで以下のすべてのマネージドルールグループをウェブ ACL にアタッチできます。
コアルールセット (CRS) – ルールグループには、ウェブアプリケーションに一般的に適用可能なルールが含まれています。これにより、OWASP Top 10
などの OWASP の出版物に記載されている、リスクが高く一般的に発生するいくつかの脆弱性を含む、さまざまな脆弱性の悪用に対する保護を支援します。 管理者保護 – このルールグループには、公開されている管理ページへの外部アクセスをブロックするために役立つルールが含まれています。
既知の不正な入力 – このルールグループは、無効であることが判明しているリクエストパターンおよび脆弱性の悪用または発見に関連付けられているリクエストパターンのブロックを支援します。
Amazon IP 評価リスト – このルールグループには、Amazon 内部脅威インテリジェンスに基づくルールが含まれています。これは、通常ボットやその他の脅威に関連付けられている IP アドレスのブロックを支援します。
Linux オペレーティングシステムマネージドルールグループ – このルールグループは、Linux 固有のローカルファイルインクルージョン (LFI) 攻撃など、Linux の脆弱性の悪用に関連するリクエストパターンのブロックを支援します。
SQL データベースマネージドルールグループ – このルールグループは、SQL インジェクション攻撃などの SQL データベースの悪用に関連するリクエストパターンのブロックを支援します。
エピック
| タスク | 説明 | 必要なスキル |
|---|---|---|
リポジトリのクローン作成 | 次のコマンドを入力して、IP and geolocation restriction with AWS WAF
| Git |
ルールを設定します。 |
| AWS 全般、Python |
| タスク | 説明 | 必要なスキル |
|---|---|---|
AWS 環境をブートストラップします。 | まだ完了していない場合は、 AWS CDK アプリケーションをデプロイする前に AWS 環境をブートストラップする必要があります。
| AWS 全般 |
AWS CDK アプリケーションをデプロイします。 |
| AWS 全般 |
| タスク | 説明 | 必要なスキル |
|---|---|---|
ウェブ ACL が正常にデプロイされたことを確認します。 |
| AWS 全般 |
(オプション) ウェブ ACL をリソースに関連付けます。 | Application Load Balancer、API Gateway、CloudFront ディストリビューションなどの AWS リソースに AWS WAF ウェブ ACLs を関連付けます。手順については、「Associating or disassociating a web ACL with an AWS resource」を参照してください。例については、 AWS CDK ドキュメントの「クラス CfnWebACLAssociation (コンストラクト)」を参照してください。 | AWS 全般 |
| タスク | 説明 | 必要なスキル |
|---|---|---|
スタックを削除します。 |
| AWS 全般 |
関連リソース
API リファレンス (AWS CDK ドキュメント)
aws-cdk-lib.aws_wafv2 モジュール (AWS CDK ドキュメント)
ウェブ ACLs の使用 (AWS WAF ドキュメント)
独自のルールグループの管理 (AWS WAF ドキュメント)
ルール (AWS WAF ドキュメント)