Anzeigen einer Stichprobe von Webanforderungen - AWS WAF, AWS Firewall ManagerAWS Shield Advanced, und Direktor für AWS Shield Netzwerksicherheit

Wir stellen vor: ein neues Konsolenerlebnis für AWS WAF

Sie können das aktualisierte Erlebnis jetzt verwenden, um überall in der Konsole auf AWS WAF Funktionen zuzugreifen. Weitere Details finden Sie unter Arbeiten mit der aktualisierten Konsolenerfahrung.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Anzeigen einer Stichprobe von Webanforderungen

In diesem Abschnitt wird die Registerkarte „Stichprobenanfragen“ für das Protection Pack (Web-ACL) in der AWS WAF Konsole beschrieben. Auf dieser Registerkarte können Sie ein Diagramm aller Regelübereinstimmungen für Webanfragen anzeigen, die überprüft AWS WAF wurden. Wenn Sie das Anforderungssampling für das Protection Pack (Web-ACL) aktiviert haben, können Sie außerdem eine tabellarische Ansicht mit einer Stichprobe von Webanfragen sehen, die geprüft AWS WAF wurden. Über den API-Aufruf GetSampledRequests können Sie auch Informationen zu gesampelten Anfragen abrufen.

Die Stichprobe von Anfragen enthält bis zu 100 Anfragen, die den Kriterien für eine Regel im Schutzpaket (Web-ACL) entsprachen, und weitere 100 Anfragen für Anfragen, die keiner Regel entsprachen und auf die die Standardaktion des Schutzpakets (Web-ACL) angewendet wurde. Die Anfragen im Beispiel stammen von allen geschützten Ressourcen, die in den letzten drei Stunden Anfragen für Ihre Inhalte erhalten haben.

Wenn eine Webanforderung den Kriterien in einer Regel entspricht und die Aktion für diese Regel die Auswertung der Anfrage nicht beendet, AWS WAF wird die Überprüfung der Webanforderung anhand der nachfolgenden Regeln im Protection Pack (Web-ACL) fortgesetzt. Aus diesem Grund kann eine Webanfrage mehrfach erscheinen. Informationen zum Verhalten von Regelaktionen finden Sie unterVerwenden von Regelaktionen in AWS WAF.

Um das Diagramm mit allen Regeln und die Anzahl der Anfragen in Stichproben anzuzeigen
  1. Melden Sie sich bei https://console.aws.amazon.com/wafv2/homev2 an AWS Management Console und öffnen Sie die AWS WAF Konsole.

  2. Wählen Sie im Navigationsbereich die Option Protection Packs (Web ACLs) aus.

  3. Wählen Sie den Namen des Schutzpakets (Web-ACL), für das Sie Anfragen anzeigen möchten. Über die Konsole gelangen Sie zur Beschreibung des Schutzpakets (Web-ACL), wo Sie es bearbeiten können.

  4. Auf der Registerkarte „Gesampelte Anfragen“ können Sie Folgendes sehen:

    • Diagramm „Alle Regeln“ — Dieses Diagramm zeigt die passenden Regeln und Regelaktionen für alle Evaluierungen von Webanfragen, die im angegebenen Zeitraum durchgeführt wurden.

      Anmerkung

      Der Zeitraum für dieses Diagramm wird auf der Registerkarte Verkehrsübersicht des Schutzpakets (Web-ACL) im Abschnitt Datenfilter festgelegt. Weitere Informationen finden Sie unter Dashboards für ein Protection Pack (Web-ACL) anzeigen.

    • Tabelle mit Stichprobenanfragen — In dieser Tabelle werden Stichprobendaten der letzten 3 Stunden angezeigt.

      Anmerkung

      Wenn Sie nicht die Beispiele sehen, die Sie für eine verwaltete Regelgruppe erwarten, finden Sie weitere Informationen im Abschnitt unter diesem Verfahren.

      Für jeden Eintrag werden in der Tabelle die folgenden Daten angezeigt:

      Metrikname

      Der CloudWatch Metrikname für die Regel im Schutzpaket (Web-ACL), die der Anfrage entsprach. Wenn eine Webanforderung keiner Regel im Protection Pack (Web-ACL) entspricht, ist dieser Wert Standard.

      Anmerkung

      Wenn Sie den Namen einer Regel ändern und möchten, dass der Metrikname der Regel die Änderung widerspiegelt, müssen Sie auch den Metriknamen aktualisieren. AWS WAF aktualisiert den Metriknamen für eine Regel nicht automatisch, wenn Sie den Regelnamen ändern. Sie können den Metriknamen ändern, wenn Sie die Regel in der Konsole bearbeiten, indem Sie den JSON-Editor für Regeln verwenden. Sie können beide Namen auch über die APIs und in jeder JSON-Liste ändern, die Sie zur Definition Ihres Schutzpakets (Web-ACL) oder Ihrer Regelgruppe verwenden.

      Quell-IP

      Entweder die IP-Adresse, von der die Anforderung stammt, oder – falls das Anzeigeprogramm zum Senden der Anforderung einen HTTP-Proxy oder einen Application Load Balancer verwendet hat – die IP-Adresse des Proxys oder des Application Load Balancer.

      URI

      Der Teil einer URL, der eine Ressource angibt, z. B. /images/daily-ad.jpg.

      Regel innerhalb der Regelgruppe

      Wenn der Metrikname eine Referenzanweisung für eine Regelgruppe identifiziert, identifiziert dies die Regel innerhalb der Regelgruppe, die der Anforderung entsprach.

      Aktion

      Zeigt die Aktion für die entsprechende Regel an. Informationen zu den möglichen Regelaktionen finden Sie unterVerwenden von Regelaktionen in AWS WAF.

      Zeit

      Die Uhrzeit, zu der die Anfrage von der geschützten Ressource AWS WAF empfangen wurde.

      Um zusätzliche Informationen zu den Komponenten einer Webanfrage anzuzeigen, wählen Sie den Namen des URI in der Zeile der Anfrage aus.

Stichprobenanfragen für Regeln in verwalteten Regelgruppen

In der Konsole sind Stichprobenanfragen für verwaltete Regelgruppenregeln nur dann verfügbar, wenn sie entweder keine Aktionsüberschreibungen haben oder wenn für die Aktionsüberschreibungen die neueste Einstellung zur Außerkraftsetzung verwendet wird. RuleActionOverrides Überschreibungen von Regelaktionen, die die ältere ExcludedRules Einstellung verwenden, sind in der Konsole nicht verfügbar. Wenn Sie nicht alle erwarteten Beispiele für Anfragen verwalteter Regelgruppen sehen, suchen Sie in Ihrem Protection Pack (Web ACL) JSON nach Überschreibungen, die die ältere Einstellung verwenden. Sie können das JSON von der Konsolenseite des Schutzpakets (Web-ACL) herunterladen.

Wenn Sie die älteren Einstellungen sehen, ersetzen Sie sie durch die neuen Einstellungen, um die gesampelten Anfragen über die Konsole verfügbar zu machen. Sie können dies über die Konsole tun, indem Sie die verwaltete Regelgruppe im Protection Pack (Web-ACL) bearbeiten und speichern. AWS WAF ersetzt automatisch alle älteren Einstellungen durch die RuleActionOverrides Einstellungen und legt die Überschreibung der Regelaktion auf festCount. Weitere Informationen zu diesen beiden Einstellungen finden Sie unterJSON-Auflistung: RuleActionOverrides ersetzt ExcludedRules.

Sie können über die AWS WAF REST-API oder die Befehlszeile auf Beispielanfragen für eine Regel zugreifen SDKs, für die die alte Außerkraftsetzung aktiviert ist. Weitere Informationen finden Sie GetSampledRequestsin der AWS WAF API-Referenz.

Im Folgenden wird die Syntax für die Befehlszeilenanforderung dargestellt:

aws wafv2 get-sampled-requests \ --web-acl-arn webACL ARN \ --rule-metric-name Metric name of the rule in the managed rule group \ --scope=REGIONAL or CLOUDFRONT \ --time-window StartTime=UTC timestamp,EndTime=UTC timestamp \ --max-items 100