Como inserir cabeçalhos de solicitação personalizados para ações sem bloqueio - AWS WAF, AWS Firewall Manager, AWS Shield Advanced, e diretor AWS Shield de segurança de rede

Apresentando uma nova experiência de console para AWS WAF

Agora você pode usar a experiência atualizada para acessar a AWS WAF funcionalidade em qualquer lugar do console. Consulte mais detalhes em Trabalhando com a experiência atualizada do console.

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Como inserir cabeçalhos de solicitação personalizados para ações sem bloqueio

Esta seção explica como AWS WAF instruir a inserção de cabeçalhos personalizados na solicitação HTTP original quando uma ação de regra não bloqueia a solicitação. Com essa opção, você só adiciona itens à solicitação. Não é possível modificar nem substituir nenhuma parte da solicitação original. Os casos de uso para inserção de cabeçalhos personalizados incluem sinalizar um aplicativo de downstream para processar a solicitação de forma diferente com base nos cabeçalhos inseridos e sinalizar a solicitação para análise.

Essa opção se aplica às ações de regraAllow, CountCAPTCHA, Challenge e às ações padrão do pacote de proteção ou da ACL da web definidas como. Allow Para obter mais informações sobre as ações de regra, consulte Usando ações de regras em AWS WAF. Para obter mais informações sobre o pacote de proteção padrão ou as ações da Web ACL, consulteDefinindo a ação padrão do pacote de proteção ou da ACL da web em AWS WAF.

Nomes de cabeçalho de solicitação personalizados

AWS WAF prefixa todos os cabeçalhos de solicitação com os quais ele é inseridox-amzn-waf-, para evitar confusão com os cabeçalhos que já estão na solicitação. Por exemplo, se você especificar o nome do cabeçalhosample, AWS WAF insere o cabeçalhox-amzn-waf-sample.

Cabeçalhos com o mesmo nome

Se a solicitação já tiver um cabeçalho com o mesmo nome que AWS WAF está sendo inserido, AWS WAF substituirá o cabeçalho. Portanto, se você definir cabeçalhos em várias regras com nomes idênticos, a última regra a inspecionar a solicitação e encontrar uma correspondência teria seu cabeçalho adicionado, e as regras anteriores não.

Cabeçalhos personalizados com ações de regra que não são de encerramento

Ao contrário da Allow ação, a Count ação não AWS WAF impede o processamento da solicitação da web usando o restante das regras no pacote de proteção ou na ACL da web. Da mesma forma, quando CAPTCHA e Challenge determinam que o token da solicitação é válido, essas ações não param AWS WAF de processar a solicitação da web. Portanto, se você inserir cabeçalhos personalizados usando uma regra com uma dessas ações, as regras subsequentes também poderão inserir cabeçalhos personalizados. Para obter mais informações sobre comportamento de ações de regra, consulte Usando ações de regras em AWS WAF.

Por exemplo, suponha que você tenha as seguintes regras, priorizadas na ordem mostrada:

  1. RegraA com uma ação Count e um cabeçalho personalizado chamado RuleAHeader.

  2. RegraB com uma ação Allow e um cabeçalho personalizado chamado RuleBHeader.

Se uma solicitação corresponder à regra A e à regra B, AWS WAF insere os cabeçalhos x-amzn-waf-RuleAHeader ex-amzn-waf-RuleBHeader, em seguida, encaminha a solicitação para o recurso protegido.

AWS WAF insere cabeçalhos personalizados em uma solicitação da Web quando termina de inspecionar a solicitação. Portanto, se você usar o tratamento personalizado de solicitações com uma regra que tenha a ação definida como Count, os cabeçalhos personalizados adicionados não serão inspecionados pelas regras subsequentes.

Exemplo de tratamento personalizado de solicitações

Você define o tratamento personalizado da solicitação para a ação de uma regra ou para um pacote de proteção ou ação padrão da ACL da web. A lista a seguir mostra o JSON para tratamento personalizado adicionado à ação padrão de um pacote de proteção ou Web ACL.

{ "Name": "SampleWebACL", "Scope": "REGIONAL", "DefaultAction": { "Allow": { "CustomRequestHandling": { "InsertHeaders": [ { "Name": "fruit", "Value": "watermelon" }, { "Name": "pie", "Value": "apple" } ] } } }, "Description": "Sample protection pack or web ACL with custom request handling configured for default action.", "Rules": [], "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "SampleWebACL" } }