Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Regelgruppenaktionen überschreiben in AWS WAF
In diesem Abschnitt wird erklärt, wie Regelgruppenaktionen außer Kraft gesetzt werden können.
Wenn Sie Ihrer Web-ACL eine Regelgruppe hinzufügen, können Sie die Aktionen überschreiben, die sie bei entsprechenden Webanfragen ausführt. Durch das Überschreiben der Aktionen für eine Regelgruppe in Ihrer Web-ACL-Konfiguration wird die Regelgruppe selbst nicht geändert. Es ändert nur, wie die Regelgruppe im Kontext der Web-ACL AWS WAF verwendet wird.
Regelgruppen-Regelaktionen werden außer Kraft gesetzt
Sie können die Aktionen der Regeln innerhalb einer Regelgruppe durch jede gültige Regelaktion überschreiben. Wenn Sie dies tun, werden übereinstimmende Anfragen genauso behandelt, als ob die Aktion der konfigurierten Regel die Einstellung zum Außerkraftsetzen wäre.
Anmerkung
Regelaktionen können beendend oder nicht beendend sein. Eine abschließende Aktion stoppt die Web-ACL-Auswertung der Anfrage und lässt sie entweder an Ihre geschützte Anwendung weiterleiten oder blockiert sie.
Hier sind die Optionen für die Regelaktion:
-
Allow— AWS WAF ermöglicht die Weiterleitung der Anfrage zur Bearbeitung und Beantwortung an die geschützte AWS Ressource. Dies ist eine abschließende Aktion. In von Ihnen definierten Regeln können Sie benutzerdefinierte Header in die Anfrage einfügen, bevor Sie sie an die geschützte Ressource weiterleiten.
-
Block— AWS WAF blockiert die Anfrage. Dies ist eine abschließende Aktion. Standardmäßig antwortet Ihre geschützte AWS Ressource mit einem
403 (Forbidden)
HTTP-Statuscode. In Regeln, die Sie definieren, können Sie die Antwort anpassen. Wenn eine Anfrage AWS WAF blockiert wird Block Die Aktionseinstellungen bestimmen die Antwort, die die geschützte Ressource an den Client zurücksendet. -
Count— AWS WAF zählt die Anfrage, bestimmt aber nicht, ob sie zugelassen oder blockiert werden soll. Dies ist eine Aktion, die nicht beendet wird. AWS WAF setzt die Verarbeitung der verbleibenden Regeln in der Web-ACL fort. In von Ihnen definierten Regeln können Sie benutzerdefinierte Header in die Anforderung einfügen und Labels hinzufügen, mit denen andere Regeln übereinstimmen können.
-
CAPTCHA and Challenge— AWS WAF verwendet CAPTCHA-Rätsel und stille Challenges, um zu überprüfen, ob die Anfrage nicht von einem Bot stammt, und AWS WAF verwendet Tokens, um die letzten erfolgreichen Kundenantworten nachzuverfolgen.
CAPTCHA-Rätsel und stille Herausforderungen können nur ausgeführt werden, wenn Browser auf HTTPS-Endpunkte zugreifen. Browser-Clients müssen in sicheren Kontexten ausgeführt werden, um Token zu erhalten.
Anmerkung
Ihnen werden zusätzliche Gebühren berechnet, wenn Sie CAPTCHA or Challenge Regelaktion in einer Ihrer Regeln oder als Überschreibung von Regelaktionen in einer Regelgruppe. Weitere Informationen finden Sie unter AWS WAF -Preisgestaltung
. Diese Regelaktionen können abhängig vom Status des Tokens in der Anfrage beendet oder nicht beendet werden:
-
Nicht terminierend für ein gültiges, nicht abgelaufenes Token — Wenn das Token gemäß dem konfigurierten CAPTCHA oder der Challenge-Immunitätszeit gültig und nicht abgelaufen ist, behandelt es die Anfrage ähnlich wie AWS WAF Count Aktion. AWS WAF überprüft die Webanforderung weiterhin auf der Grundlage der verbleibenden Regeln in der Web-ACL. Ähnlich wie Count Konfiguration: In Regeln, die Sie definieren, können Sie diese Aktionen optional mit benutzerdefinierten Headern konfigurieren, die in die Anfrage eingefügt werden, und Sie können Labels hinzufügen, mit denen andere Regeln übereinstimmen können.
-
Beenden mit blockierter Anfrage für ein ungültiges oder abgelaufenes Token — Wenn das Token ungültig ist oder der angegebene Zeitstempel abgelaufen ist, wird die Überprüfung der Webanfrage AWS WAF beendet und die Anfrage blockiert, ähnlich wie Block Aktion. AWS WAF antwortet dem Client dann mit einem benutzerdefinierten Antwortcode. Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. CAPTCHA, wenn der Inhalt der Anfrage darauf hindeutet, dass der Client-Browser damit umgehen kann, AWS WAF sendet er ein CAPTCHA-Rätsel in Form eines JavaScript Interstitials, das menschliche Kunden von Bots unterscheiden soll. Für den Challenge action AWS WAF sendet ein JavaScript Interstitial mit einer stillen Aufforderung, die darauf ausgelegt ist, normale Browser von Sitzungen zu unterscheiden, die von Bots ausgeführt werden.
Weitere Informationen finden Sie unter CAPTCHA and Challenge in AWS WAF.
-
Informationen zur Verwendung dieser Option finden Sie unter Regelaktionen in einer Regelgruppe überschreiben.
Überschreiben der Regelaktion auf Count
Der häufigste Anwendungsfall für das Überschreiben von Regelaktionen ist das Überschreiben einiger oder aller Regelaktionen Count, um das Verhalten einer Regelgruppe zu testen und zu überwachen, bevor sie in Betrieb genommen wird.
Sie können dies auch verwenden, um Fehler bei einer Regelgruppe zu beheben, die Fehlalarme generiert. Falsch positive Ergebnisse treten auf, wenn eine Regelgruppe Datenverkehr blockiert, von dem Sie nicht erwarten, dass er blockiert wird. Wenn Sie innerhalb einer Regelgruppe eine Regel identifizieren, die Anfragen blockiert, die Sie zulassen möchten, können Sie die Anzahl der Aktionen für diese Regel außer Kraft setzen, um sie von der Bearbeitung Ihrer Anfragen auszuschließen.
Weitere Informationen zur Verwendung der Überschreibung von Regelaktionen beim Testen finden Sie unterTesten und Optimieren Ihrer AWS WAF Schutzmaßnahmen.
JSON-Liste: RuleActionOverrides
ersetzt ExcludedRules
Wenn Sie Regelgruppenregelaktionen auf festlegen Count in Ihrer Web-ACL-Konfiguration vor dem 27. Oktober 2022 AWS WAF haben Sie Ihre Überschreibungen in der Web-ACL-JSON als ExcludedRules
gespeichert. Jetzt ist die JSON-Einstellung für das Überschreiben einer Regel in Count ist in den RuleActionOverrides
Einstellungen.
Wir empfehlen, dass Sie alle Ihre ExcludedRules
Einstellungen in Ihren JSON-Auflistungen auf RuleActionOverrides
Einstellungen aktualisieren, bei denen die Aktion auf eingestellt ist Count. Die API akzeptiert beide Einstellungen, aber Sie erhalten Konsistenz in Ihren JSON-Auflistungen zwischen Ihrer Arbeit auf der Konsole und Ihrer API-Arbeit, wenn Sie nur die neue RuleActionOverrides
Einstellung verwenden.
Anmerkung
In der AWS WAF Konsole werden auf der Registerkarte Web-ACL Sampled Requests keine Beispiele für Regeln mit der alten Einstellung angezeigt. Weitere Informationen finden Sie unter Anzeigen einer Stichprobe von Webanforderungen.
Wenn Sie die AWS WAF Konsole verwenden, um die vorhandenen Regelgruppeneinstellungen zu bearbeiten, konvertiert die Konsole automatisch alle ExcludedRules
Einstellungen im JSON in RuleActionOverrides
Einstellungen, wobei die Override-Aktion auf gesetzt ist Count.
-
Beispiel für eine aktuelle Einstellung:
"ManagedRuleGroupStatement": { "VendorName": "AWS", "Name": "AWSManagedRulesAdminProtectionRuleSet", "RuleActionOverrides": [ { "Name": "AdminProtection_URIPATH", "ActionToUse": { "Count": {} } } ]
-
Beispiel für eine alte Einstellung:
OLD SETTING "ManagedRuleGroupStatement": { "VendorName": "AWS", "Name": "AWSManagedRulesAdminProtectionRuleSet", "ExcludedRules": [ { "Name": "AdminProtection_URIPATH" } ] OLD SETTING
Rückgabeaktion der Regelgruppe überschreiben zu Count
Sie können die Aktion, die die Regelgruppe zurückgibt, überschreiben, indem Sie sie auf setzen Count.
Anmerkung
Dies ist keine gute Option, um die Regeln in einer Regelgruppe zu testen, da sie nichts daran ändert, wie die Regelgruppe selbst AWS WAF ausgewertet wird. Es wirkt sich nur darauf aus, AWS WAF wie mit Ergebnissen umgegangen wird, die aus der Regelgruppenauswertung an die Web-ACL zurückgegeben werden. Wenn Sie die Regeln einer Regelgruppe testen möchten, gehen Sie wie im vorherigen Abschnitt (Regelgruppen-Regelaktionen werden außer Kraft gesetzt) beschrieben vor.
Wenn Sie die Regelgruppenaktion überschreiben in Count, AWS WAF verarbeitet die Regelgruppenauswertung normal.
Wenn keine Regeln in der Regelgruppe übereinstimmen oder wenn für alle passenden Regeln ein Count Aktion, dann hat diese Überschreibung keine Auswirkung auf die Verarbeitung der Regelgruppe oder der Web-ACL.
Die erste Regel in der Regelgruppe, die einer Webanforderung entspricht und die über eine abschließende Regelaktion verfügt, führt AWS WAF dazu, dass die Auswertung der Regelgruppe beendet wird und das Ergebnis der beendenden Aktion an die Web-ACL-Evaluierungsebene zurückgegeben wird. Zu diesem Zeitpunkt, bei der Web-ACL-Evaluierung, wird diese Überschreibung wirksam. AWS WAF überschreibt die abschließende Aktion, sodass das Ergebnis der Regelgruppenauswertung nur ein Count Aktion. AWS WAF setzt dann die Verarbeitung der restlichen Regeln in der Web-ACL fort.
Informationen zur Verwendung dieser Option finden Sie unter Das Auswertungsergebnis einer Regelgruppe überschreiben in Count.