에 대한 새로운 콘솔 환경 소개 AWS WAF
이제 업데이트된 환경을 사용하여 콘솔의 모든 위치에서 AWS WAF 기능에 액세스할 수 있습니다. 자세한 내용은 업데이트된 콘솔 환경 작업 섹션을 참조하십시오.
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
ACFP 예제: 손상된 보안 인증 정보에 대한 사용자 지정 응답
기본적으로 AWSManagedRulesACFPRuleSet
규칙 그룹에서 수행하는 보안 인증 정보 검사는 요청에 레이블을 지정하고 이를 차단하여 손상된 보안 인증 정보를 처리합니다. 규칙 그룹 및 규칙 동작에 대한 자세한 내용은 AWS WAF 사기 제어 계정 생성 사기 방지(ACFP) 규칙 그룹 섹션을 참조하세요.
사용자가 제공한 계정 보안 인증 정보가 손상되었음을 사용자에게 알리려면 다음과 같이 하면 됩니다.
-
SignalCredentialCompromised
규칙을 Count로 재정의 - 이렇게 하면 규칙이 일치 요청의 수만을 계산하고 레이블을 지정합니다. -
사용자 지정 처리가 포함된 레이블 일치 규칙 추가 - ACFP 레이블과 일치하고 사용자 지정 처리를 수행하도록 이 규칙을 구성합니다.
다음 보호 팩 또는 웹 ACL 목록은 이전 예제의 ACFP 관리형 규칙 그룹을 보여 주며, SignalCredentialCompromised
규칙 작업은 계산으로 재정의됩니다. 이 구성을 사용하면 이 규칙 그룹이 손상된 보안 인증 정보를 사용하는 웹 요청을 평가할 때 요청에 레이블을 지정하지만 차단하지는 않습니다.
또한 보호 팩 또는 웹 ACL에는 이제 라는 사용자 지정 응답aws-waf-credential-compromised
과 라는 새 규칙이 있습니다AccountSignupCompromisedCredentialsHandling
. 규칙 우선 순위는 규칙 그룹보다 높은 숫자 설정이므로 보호 팩 또는 웹 ACL 평가의 규칙 그룹 이후에 실행됩니다. 새 규칙은 모든 요청을 규칙 그룹의 손상된 보안 인증 정보 레이블과 일치시킵니다. 규칙에서 일치하는 항목을 찾으면 사용자 지정 응답 본문을 사용하여 요청에 Block 작업을 적용합니다. 사용자 지정 응답 본문은 최종 사용자에게 보안 인증 정보가 손상되었다는 정보를 제공하고 취해야 할 조치를 제안합니다.
{ "Name": "compromisedCreds", "Id": "... ", "ARN": "arn:aws:wafv2:us-east-1:111122223333:regional/webacl/compromisedCreds/...", "DefaultAction": { "Allow": {} }, "Description": "", "Rules": [ { "Name": "AWS-AWSManagedRulesACFPRuleSet", "Priority": 0, "Statement": { "ManagedRuleGroupStatement": { "VendorName": "AWS", "Name": "AWSManagedRulesACFPRuleSet", "ManagedRuleGroupConfigs": [ { "AWSManagedRulesACFPRuleSet": { "CreationPath": "/web/signup/submit-registration", "RegistrationPagePath": "/web/signup/registration", "RequestInspection": { "PayloadType": "JSON", "UsernameField": { "Identifier": "/form/username" }, "PasswordField": { "Identifier": "/form/password" }, "EmailField": { "Identifier": "/form/email" }, "PhoneNumberFields": [ { "Identifier": "/form/country-code" }, { "Identifier": "/form/region-code" }, { "Identifier": "/form/phonenumber" } ], "AddressFields": [ { "Identifier": "/form/name" }, { "Identifier": "/form/street-address" }, { "Identifier": "/form/city" }, { "Identifier": "/form/state" }, { "Identifier": "/form/zipcode" } ] }, "EnableRegexInPath": false } } ], "RuleActionOverrides": [ { "Name": "SignalCredentialCompromised", "ActionToUse": { "Count": {} } } ] } }, "OverrideAction": { "None": {} }, "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "AWS-AWSManagedRulesACFPRuleSet" } }, { "Name": "AccountSignupCompromisedCredentialsHandling", "Priority": 1, "Statement": { "LabelMatchStatement": { "Scope": "LABEL", "Key": "awswaf:managed:aws:acfp:signal:credential_compromised" } }, "Action": { "Block": { "CustomResponse": { "ResponseCode": 406, "CustomResponseBodyKey": "aws-waf-credential-compromised", "ResponseHeaders": [ { "Name": "aws-waf-credential-compromised", "Value": "true" } ] } } }, "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "AccountSignupCompromisedCredentialsHandling" } } ], "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "compromisedCreds" }, "Capacity": 51, "ManagedByFirewallManager": false, "RetrofittedByFirewallManager": false, "LabelNamespace": "awswaf:111122223333:webacl:compromisedCreds:", "CustomResponseBodies": { "aws-waf-credential-compromised": { "ContentType": "APPLICATION_JSON", "Content": "{\n \"credentials-compromised\": \"The credentials you provided have been found in a compromised credentials database.\\n\\nTry again with a different username, password pair.\"\n}" } } }