Optionen zum Überschreiben von Aktionen für Regelgruppen - AWS WAFAWS Firewall Manager, und AWS Shield Advanced

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Optionen zum Überschreiben von Aktionen für Regelgruppen

Wenn Sie Ihrer Web-ACL eine Regelgruppe hinzufügen, können Sie die Aktionen überschreiben, die sie bei entsprechenden Webanfragen ausführt. Durch das Überschreiben der Aktionen für eine Regelgruppe in Ihrer Web-ACL-Konfiguration wird die Regelgruppe selbst nicht geändert. Es ändert nur, wie die Regelgruppe im Kontext der Web-ACL AWS WAF verwendet wird.

Regelgruppen-Regelaktionen überschreiben

Sie können die Aktionen der Regeln innerhalb einer Regelgruppe durch jede gültige Regelaktion überschreiben. Wenn Sie dies tun, werden übereinstimmende Anfragen genauso behandelt, als ob die Aktion der konfigurierten Regel die Einstellung zum Außerkraftsetzen wäre.

Anmerkung

Regelaktionen können beendend oder nicht beendend sein. Eine abschließende Aktion stoppt die Web-ACL-Auswertung der Anfrage und lässt sie entweder an Ihre geschützte Anwendung weiterleiten oder blockiert sie.

Hier sind die Optionen für die Regelaktion:

  • Allow— AWS WAF ermöglicht die Weiterleitung der Anfrage zur Bearbeitung und Beantwortung an die geschützte AWS Ressource. Dies ist eine abschließende Aktion. In von Ihnen definierten Regeln können Sie benutzerdefinierte Header in die Anfrage einfügen, bevor Sie sie an die geschützte Ressource weiterleiten.

  • Block— AWS WAF blockiert die Anfrage. Dies ist eine abschließende Aktion. Standardmäßig antwortet Ihre geschützte AWS Ressource mit einem 403 (Forbidden) HTTP-Statuscode. In Regeln, die Sie definieren, können Sie die Antwort anpassen. Wenn eine Anfrage AWS WAF blockiert wird, bestimmen die Block Aktionseinstellungen die Antwort, die die geschützte Ressource an den Client zurücksendet.

  • Count— AWS WAF zählt die Anfrage, bestimmt aber nicht, ob sie zugelassen oder blockiert werden soll. Dies ist eine Aktion, die nicht beendet wird. AWS WAF setzt die Verarbeitung der verbleibenden Regeln in der Web-ACL fort. In von Ihnen definierten Regeln können Sie benutzerdefinierte Header in die Anforderung einfügen und Labels hinzufügen, mit denen andere Regeln übereinstimmen können.

  • CAPTCHAund Challenge — AWS WAF verwendet CAPTCHA-Rätsel und stille Challenges, um zu überprüfen, ob die Anfrage nicht von einem Bot stammt, und AWS WAF verwendet Tokens, um die letzten erfolgreichen Kundenantworten nachzuverfolgen.

    CAPTCHA-Rätsel und stille Herausforderungen können nur ausgeführt werden, wenn Browser auf HTTPS-Endpunkte zugreifen. Browser-Clients müssen in sicheren Kontexten ausgeführt werden, um Token zu erhalten.

    Anmerkung

    Ihnen werden zusätzliche Gebühren berechnet, wenn Sie die Aktion CAPTCHA oder Challenge Regel in einer Ihrer Regeln oder als Überschreibung von Regelaktionen in einer Regelgruppe verwenden. Weitere Informationen finden Sie unter AWS WAF -Preisgestaltung.

    Diese Regelaktionen können abhängig vom Status des Tokens in der Anfrage beendet oder nicht beendet werden:

    • Nicht terminierend für ein gültiges, nicht abgelaufenes Token — Wenn das Token gemäß dem konfigurierten CAPTCHA oder der Challenge-Immunitätszeit gültig und nicht abgelaufen ist, wird die Anfrage ähnlich wie die Aktion behandelt. AWS WAF Count AWS WAF überprüft die Webanforderung weiterhin auf der Grundlage der verbleibenden Regeln in der Web-ACL. Ähnlich wie bei der Count Konfiguration können Sie in Regeln, die Sie definieren, diese Aktionen optional mit benutzerdefinierten Headern konfigurieren, die in die Anfrage eingefügt werden, und Sie können Labels hinzufügen, mit denen andere Regeln übereinstimmen können.

    • Beenden mit blockierter Anfrage für ein ungültiges oder abgelaufenes Token — Wenn das Token ungültig ist oder der angegebene Zeitstempel abgelaufen ist, wird die Überprüfung der Webanforderung AWS WAF beendet und die Anfrage blockiert, ähnlich wie bei der Aktion. Block AWS WAF antwortet dem Client dann mit einem benutzerdefinierten Antwortcode. Denn CAPTCHA wenn der Inhalt der Anfrage darauf hindeutet, dass der Client-Browser damit umgehen kann, AWS WAF sendet er ein CAPTCHA-Puzzle in einem JavaScript Interstitial, das menschliche Kunden von Bots unterscheiden soll. Für die Challenge Aktion wird ein JavaScript Interstitial mit einer stillen Aufforderung AWS WAF gesendet, mit der normale Browser von Sitzungen unterschieden werden sollen, die von Bots ausgeführt werden.

    Weitere Informationen finden Sie unter CAPTCHAund Challenge in AWS WAF.

Informationen zur Verwendung dieser Option finden Sie unter Regelaktionen in einer Regelgruppe überschreiben.

Überschreiben der Regelaktion an Count

Der häufigste Anwendungsfall für das Außerkraftsetzen von Regelaktionen ist das Überschreiben einiger oder aller RegelaktionenCount, um das Verhalten einer Regelgruppe zu testen und zu überwachen, bevor sie in Betrieb genommen wird.

Sie können dies auch verwenden, um Fehler bei einer Regelgruppe zu beheben, die Fehlalarme generiert. Falsch positive Ergebnisse treten auf, wenn eine Regelgruppe Datenverkehr blockiert, von dem Sie nicht erwarten, dass er blockiert wird. Wenn Sie innerhalb einer Regelgruppe eine Regel identifizieren, die Anfragen blockiert, die Sie zulassen möchten, können Sie die Anzahl der Aktionen für diese Regel außer Kraft setzen, um sie von der Bearbeitung Ihrer Anfragen auszuschließen.

Weitere Informationen zur Verwendung der Überschreibung von Regelaktionen beim Testen finden Sie unterTesten und Optimieren Ihrer AWS WAF Schutzmaßnahmen.

JSON-Auflistung: RuleActionOverrides ersetzt ExcludedRules

Wenn Sie Count in Ihrer Web-ACL-Konfiguration vor dem 27. Oktober 2022 Regelaktionen für Regelgruppen auf festgelegt AWS WAF haben, haben Sie Ihre Überschreibungen in der Web-ACL-JSON unter gespeichert. ExcludedRules Jetzt Count befindet sich die JSON-Einstellung zum Überschreiben einer Regel in den RuleActionOverrides Einstellungen.

Wenn Sie die AWS WAF Konsole verwenden, um die vorhandenen Regelgruppeneinstellungen zu bearbeiten, konvertiert die Konsole automatisch alle ExcludedRules Einstellungen im JSON in RuleActionOverrides Einstellungen, wobei die Aktion „Überschreiben“ auf Count gesetzt ist.

  • Beispiel für eine aktuelle Einstellung:

    "ManagedRuleGroupStatement": { "VendorName": "AWS", "Name": "AWSManagedRulesAdminProtectionRuleSet", "RuleActionOverrides": [ { "Name": "AdminProtection_URIPATH", "ActionToUse": { "Count": {} } } ]
  • Beispiel für eine alte Einstellung:

    OLD SETTING "ManagedRuleGroupStatement": { "VendorName": "AWS", "Name": "AWSManagedRulesAdminProtectionRuleSet", "ExcludedRules": [ { "Name": "AdminProtection_URIPATH" } ] OLD SETTING

Wir empfehlen Ihnen, alle ExcludedRules Einstellungen in Ihren JSON-Einträgen auf RuleActionOverrides Einstellungen zu aktualisieren, bei denen die Aktion auf eingestellt istCount. Die API akzeptiert beide Einstellungen, aber Sie erhalten Konsistenz in Ihren JSON-Auflistungen zwischen Ihrer Konsolenarbeit und Ihrer API-Arbeit, wenn Sie nur die neue RuleActionOverrides Einstellung verwenden.

Rückgabeaktion der Regelgruppe überschreiben zu Count

Sie können die Aktion, die die Regelgruppe zurückgibt, überschreiben, indem Sie sie auf festlegenCount.

Anmerkung

Dies ist keine gute Option, um die Regeln in einer Regelgruppe zu testen, da sie nichts daran ändert, wie die Regelgruppe selbst AWS WAF ausgewertet wird. Es wirkt sich nur darauf aus, AWS WAF wie mit Ergebnissen umgegangen wird, die aus der Regelgruppenauswertung an die Web-ACL zurückgegeben werden. Wenn Sie die Regeln einer Regelgruppe testen möchten, gehen Sie wie im vorherigen Abschnitt (Regelgruppen-Regelaktionen überschreiben) beschrieben vor.

Wenn Sie die Regelgruppenaktion auf überschreibenCount, AWS WAF verarbeitet die Regelgruppenauswertung normal.

Wenn keine Regeln in der Regelgruppe übereinstimmen oder wenn alle übereinstimmenden Regeln eine Count Aktion haben, hat diese Überschreibung keine Auswirkung auf die Verarbeitung der Regelgruppe oder der Web-ACL.

Die erste Regel in der Regelgruppe, die einer Webanforderung entspricht und über eine abschließende Regelaktion verfügt, führt AWS WAF dazu, dass die Auswertung der Regelgruppe beendet wird und das Ergebnis der beendenden Aktion an die Web-ACL-Evaluierungsebene zurückgegeben wird. Zu diesem Zeitpunkt, bei der Web-ACL-Evaluierung, wird diese Überschreibung wirksam. AWS WAF überschreibt die abschließende Aktion, sodass das Ergebnis der Regelgruppenauswertung nur eine Count Aktion ist. AWS WAF setzt dann die Verarbeitung der restlichen Regeln in der Web-ACL fort.

Informationen zur Verwendung dieser Option finden Sie unter Das Auswertungsergebnis einer Regelgruppe überschreiben in Count.