봇 컨트롤 예제: 차단된 사용자 에이전트에 대한 예외 생성 - AWS WAF, AWS Firewall Manager, AWS Shield Advanced, 및 AWS Shield 네트워크 보안 디렉터

AWS WAF에 대한 새로운 콘솔 환경 소개

이제 업데이트된 환경을 사용하여 콘솔의 모든 위치에서 AWS WAF 기능에 액세스할 수 있습니다. 자세한 내용은 업데이트된 콘솔 환경 작업 섹션을 참조하십시오.

봇 컨트롤 예제: 차단된 사용자 에이전트에 대한 예외 생성

비 브라우저 사용자 에이전트의 트래픽이 잘못 차단되는 경우 문제가 되는 AWS WAF Bot Control 규칙 SignalNonBrowserUserAgent를 계산으로 설정하고 나서 규칙의 레이블 지정을 예외 기준과 결합하여 예외를 생성할 수 있습니다.

참고

모바일 앱에는 일반적으로 SignalNonBrowserUserAgent 규칙에서 기본적으로 차단되는 비 브라우저 사용자 에이전트가 있습니다.

다음 규칙은 Bot Control 관리형 규칙 그룹을 사용하지만 개수를 계산하도록 SignalNonBrowserUserAgent에 대한 규칙 작업을 재정의합니다. 신호 규칙은 평소와 같이 일치 요청에 해당 레이블을 적용하지만 일반적인 차단 작업을 수행하는 대신 요청의 수만 계산합니다.

{ "Name": "AWS-AWSBotControl-Example", "Priority": 5, "Statement": { "ManagedRuleGroupStatement": { "VendorName": "AWS", "Name": "AWSManagedRulesBotControlRuleSet", "ManagedRuleGroupConfigs": [ { "AWSManagedRulesBotControlRuleSet": { "InspectionLevel": "COMMON" } } ], "RuleActionOverrides": [ { "ActionToUse": { "Count": {} }, "Name": "SignalNonBrowserUserAgent" } ], "ExcludedRules": [] } }, "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "AWS-AWSBotControl-Example" } }

다음 규칙은 Bot Control SignalNonBrowserUserAgent 규칙이 일치하는 웹 요청에 추가하는 신호 레이블과 일치합니다. 신호 요청 중에서 이 규칙은 허용하려는 사용자 에이전트가 있는 요청을 제외한 모든 요청을 차단합니다.

다음 규칙은 보호 팩(웹 ACL) 처리 순서에서 이전 봇 컨트롤 관리형 규칙 그룹 다음에 실행해야 합니다.

{ "Name": "match_rule", "Statement": { "AndStatement": { "Statements": [ { "LabelMatchStatement": { "Scope": "LABEL", "Key": "awswaf:managed:aws:bot-control:signal:non_browser_user_agent" } }, { "NotStatement": { "Statement": { "ByteMatchStatement": { "FieldToMatch": { "SingleHeader": { "Name": "user-agent" } }, "PositionalConstraint": "EXACTLY", "SearchString": "PostmanRuntime/7.29.2", "TextTransformations": [ { "Priority": 0, "Type": "NONE" } ] } } } } ] } }, "RuleLabels": [], "Action": { "Block": {} }, "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "match_rule" } }