中的自訂 Web 請求和回應 AWS WAF - AWS WAFAWS Firewall Manager、 AWS Shield Advanced和 AWS Shield 網路安全主管

推出 的新主控台體驗 AWS WAF

您現在可以使用更新後的體驗,在主控台的任何位置存取 AWS WAF 功能。如需詳細資訊,請參閱使用更新的主控台體驗

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

中的自訂 Web 請求和回應 AWS WAF

本節說明如何將自訂 Web 請求和回應處理行為新增至 AWS WAF 規則動作和預設保護套件或 Web ACL 動作。您的自訂設定會在附加至 的動作套用時套用。

您可以透過下列方式自訂 Web 請求和回應:

  • 透過 Allow、CAPTCHA、 Count和 Challenge動作,您可以將自訂標頭插入 Web 請求。當 AWS WAF 轉送 Web 請求到受保護的資源時,請求會包含整個原始請求,以及您已插入的自訂標頭。對於 CAPTCHA和 Challenge動作,只有在請求通過 CAPTCHA 或挑戰字符檢查時, AWS WAF 才會套用自訂。

  • 透過 Block動作,您可以使用回應程式碼、標頭和內文來定義完整的自訂回應。受保護的資源會使用 提供的自訂回應來回應請求 AWS WAF。您的自訂回應會取代 的預設Block動作回應403 (Forbidden)

您可以自訂的動作設定

您可以在定義下列動作設定時指定自訂請求或回應:

您無法自訂的動作設定

對於您在保護套件或 Web ACL 中使用的規則群組,您無法在覆寫動作中指定自訂請求處理。請參閱 在 中使用保護套件或 Web ACLs 搭配規則和規則群組 AWS WAF。另請參閱 在 中使用受管規則群組陳述式 AWS WAF在 中使用規則群組陳述式 AWS WAF

更新期間的暫時性不一致

當您建立或變更保護套件或 Web ACL 或其他 AWS WAF 資源時,變更會花費少量的時間傳播到儲存資源的所有區域。傳播時間可以是幾秒鐘到幾分鐘。

以下是您在變更傳播期間可能注意到的暫時不一致的範例:

  • 建立保護套件或 Web ACL 之後,如果您嘗試將保護套件或 Web ACL 與資源建立關聯,您可能會收到例外狀況,指出保護套件或 Web ACL 無法使用。

  • 將規則群組新增至保護套件或 Web ACL 之後,新的規則群組規則可能會在使用保護套件或 Web ACL 的某個區域中生效,而不會在另一個區域中生效。

  • 變更規則動作設定後,您可能會在某些地方看到舊動作,在其他地方看到新動作。

  • 將 IP 地址新增至封鎖規則中使用的 IP 集後,新的地址可能會在某個區域中遭到封鎖,同時仍允許在另一個區域中封鎖。

自訂請求和回應的使用限制

AWS WAF 會為您使用自訂請求和回應定義最大設定。例如,每個保護套件或 Web ACL 或規則群組的請求標頭數目上限,以及單一自訂回應定義的自訂標頭數目上限。如需相關資訊,請參閱AWS WAF 配額