Seleccione sus preferencias de cookies

Usamos cookies esenciales y herramientas similares que son necesarias para proporcionar nuestro sitio y nuestros servicios. Usamos cookies de rendimiento para recopilar estadísticas anónimas para que podamos entender cómo los clientes usan nuestro sitio y hacer mejoras. Las cookies esenciales no se pueden desactivar, pero puede hacer clic en “Personalizar” o “Rechazar” para rechazar las cookies de rendimiento.

Si está de acuerdo, AWS y los terceros aprobados también utilizarán cookies para proporcionar características útiles del sitio, recordar sus preferencias y mostrar contenido relevante, incluida publicidad relevante. Para aceptar o rechazar todas las cookies no esenciales, haga clic en “Aceptar” o “Rechazar”. Para elegir opciones más detalladas, haga clic en “Personalizar”.

AWS WAF reglas

Modo de enfoque
AWS WAF reglas - AWS WAF, AWS Firewall Manager, y AWS Shield Advanced

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

En esta sección se explica qué es una AWS WAF regla y cómo funciona.

Una AWS WAF regla define cómo HTTP inspeccionar las solicitudes web y la acción que se debe tomar cuando una solicitud coincide con los criterios de inspección. Las reglas se definen solo en el contexto de un grupo de reglas o webACL.

Las reglas no existen AWS WAF por sí solas. No son AWS recursos y no tienen nombres de recursos de Amazon (ARNs). Puede acceder a una regla por su nombre en el grupo de reglas o en la web ACL donde esté definida. Puede administrar las reglas y copiarlas en otro sitio web ACLs mediante la JSON vista del grupo de reglas o del sitio web ACL que contiene la regla. También puede administrarlas mediante el generador de reglas de la AWS WAF consola, que está disponible para grupos web ACLs y de reglas.

Nombre de la regla

Cada regla requiere un nombre. Evite los nombres que comiencen por AWS y los nombres que se usen para grupos de reglas o reglas que otros servicios administren para usted. Consulte Reconocimiento de grupos de reglas proporcionados por otros servicios.

nota

Si cambia el nombre de una regla y desea que el nombre de la métrica de la regla refleje el cambio, también debe actualizar el nombre de la métrica. AWS WAF no actualiza automáticamente el nombre de la métrica de una regla cuando se cambia el nombre de la regla. Puede cambiar el nombre de la métrica al editar la regla en la consola mediante el JSON editor de reglas. También puede cambiar ambos nombres a través de APIs y en cualquier JSON listado que utilice para definir su web ACL o grupo de reglas.

Instrucción de reglas

Cada regla también requiere una instrucción de regla que defina cómo la regla inspecciona las solicitudes web. Cada regla requiere una instrucción de nivel superior, que puede contener instrucciones anidadas a cualquier profundidad, en función del tipo de regla y de instrucción. Algunas instrucciones de reglas toman conjuntos de criterios. Por ejemplo, puede especificar hasta 10 000 direcciones IP o rangos de direcciones de IP en una regla de coincidencia de IP.

Puede definir reglas que inspeccionen criterios como los siguientes:

  • Scripts que probablemente sean maliciosos. Los atacantes incrustan scripts que pueden aprovechar vulnerabilidades en aplicaciones web. Esto se conoce como secuencias de comandos entre sitios ()XSS.

  • Direcciones IP o rangos de direcciones de las que procedan las solicitudes.

  • País o ubicación geográfica de donde provienen las solicitudes.

  • Longitud de la parte especificada de la solicitud, como la cadena de consulta.

  • SQLcódigo que es probable que sea malicioso. Los atacantes intentan extraer datos de tu base de datos insertando SQL código malicioso en una solicitud web. Esto se conoce como SQL inyección.

  • Cadenas que aparecen en la solicitud, por ejemplo, valores que aparecen en el encabezado de User-Agent o cadenas de texto que aparecen en la cadena de consulta. También puede utilizar expresiones regulares (regex) para especificar estas cadenas.

  • Etiquetas que las normas anteriores de la web ACL han añadido a la solicitud.

Además de las declaraciones con criterios de inspección de solicitudes web, como las de la lista anterior, AWS WAF admite las declaraciones lógicas que se utilizan para AND combinar las declaraciones de una regla y NOT que se utilizan para combinarlas. OR

Por ejemplo, en función de las últimas solicitudes que haya visto de un atacante, puede crear una regla con una instrucción AND lógica que incluya las siguientes instrucciones anidadas:

  • Las solicitudes provienen de 192.0.2.44.

  • Contienen el valor BadBot en el encabezado User-Agent.

  • Parece que incluyen SQL un código similar en la cadena de consulta.

En este caso, todas las instrucciones tienen que dar como resultado una coincidencia para que la instrucción AND de nivel superior coincida.

PrivacidadTérminos del sitioPreferencias de cookies
© 2025, Amazon Web Services, Inc o sus afiliados. Todos los derechos reservados.