Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.
En esta sección se explica qué es una AWS WAF regla y cómo funciona.
Una AWS WAF regla define cómo HTTP inspeccionar las solicitudes web y la acción que se debe tomar cuando una solicitud coincide con los criterios de inspección. Las reglas se definen solo en el contexto de un grupo de reglas o webACL.
Las reglas no existen AWS WAF por sí solas. No son AWS recursos y no tienen nombres de recursos de Amazon (ARNs). Puede acceder a una regla por su nombre en el grupo de reglas o en la web ACL donde esté definida. Puede administrar las reglas y copiarlas en otro sitio web ACLs mediante la JSON vista del grupo de reglas o del sitio web ACL que contiene la regla. También puede administrarlas mediante el generador de reglas de la AWS WAF consola, que está disponible para grupos web ACLs y de reglas.
Nombre de la regla
Cada regla requiere un nombre. Evite los nombres que comiencen por AWS
y los nombres que se usen para grupos de reglas o reglas que otros servicios administren para usted. Consulte Reconocimiento de grupos de reglas proporcionados por otros servicios.
nota
Si cambia el nombre de una regla y desea que el nombre de la métrica de la regla refleje el cambio, también debe actualizar el nombre de la métrica. AWS WAF no actualiza automáticamente el nombre de la métrica de una regla cuando se cambia el nombre de la regla. Puede cambiar el nombre de la métrica al editar la regla en la consola mediante el JSON editor de reglas. También puede cambiar ambos nombres a través de APIs y en cualquier JSON listado que utilice para definir su web ACL o grupo de reglas.
Instrucción de reglas
Cada regla también requiere una instrucción de regla que defina cómo la regla inspecciona las solicitudes web. Cada regla requiere una instrucción de nivel superior, que puede contener instrucciones anidadas a cualquier profundidad, en función del tipo de regla y de instrucción. Algunas instrucciones de reglas toman conjuntos de criterios. Por ejemplo, puede especificar hasta 10 000 direcciones IP o rangos de direcciones de IP en una regla de coincidencia de IP.
Puede definir reglas que inspeccionen criterios como los siguientes:
-
Scripts que probablemente sean maliciosos. Los atacantes incrustan scripts que pueden aprovechar vulnerabilidades en aplicaciones web. Esto se conoce como secuencias de comandos entre sitios ()XSS.
-
Direcciones IP o rangos de direcciones de las que procedan las solicitudes.
-
País o ubicación geográfica de donde provienen las solicitudes.
-
Longitud de la parte especificada de la solicitud, como la cadena de consulta.
-
SQLcódigo que es probable que sea malicioso. Los atacantes intentan extraer datos de tu base de datos insertando SQL código malicioso en una solicitud web. Esto se conoce como SQL inyección.
-
Cadenas que aparecen en la solicitud, por ejemplo, valores que aparecen en el encabezado de
User-Agent
o cadenas de texto que aparecen en la cadena de consulta. También puede utilizar expresiones regulares (regex) para especificar estas cadenas. -
Etiquetas que las normas anteriores de la web ACL han añadido a la solicitud.
Además de las declaraciones con criterios de inspección de solicitudes web, como las de la lista anterior, AWS WAF admite las declaraciones lógicas que se utilizan para AND
combinar las declaraciones de una regla y NOT
que se utilizan para combinarlas. OR
Por ejemplo, en función de las últimas solicitudes que haya visto de un atacante, puede crear una regla con una instrucción AND
lógica que incluya las siguientes instrucciones anidadas:
-
Las solicitudes provienen de 192.0.2.44.
-
Contienen el valor
BadBot
en el encabezadoUser-Agent
. -
Parece que incluyen SQL un código similar en la cadena de consulta.
En este caso, todas las instrucciones tienen que dar como resultado una coincidencia para que la instrucción AND
de nivel superior coincida.