Configuration de l'action par défaut du pack de protection (ACL Web) dans AWS WAF - AWS WAF, AWS Firewall ManagerAWS Shield Advanced, et directeur de la sécurité AWS Shield réseau

Présentation d'une nouvelle expérience de console pour AWS WAF

Vous pouvez désormais utiliser l'expérience mise à jour pour accéder aux AWS WAF fonctionnalités n'importe où dans la console. Pour en savoir plus, consultez Utilisation de l'expérience de console mise à jour.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Configuration de l'action par défaut du pack de protection (ACL Web) dans AWS WAF

Cette section explique le fonctionnement des actions par défaut du pack de protection (ACL Web).

Lorsque vous créez et configurez un pack de protection (ACL Web), vous devez définir l'action par défaut du pack de protection (ACL Web). AWS WAF applique cette action à toute requête Web qui passe par toutes les évaluations de règles du pack de protection (ACL Web) sans qu'une action de fin ne lui soit appliquée. Une action d'arrêt arrête l'évaluation de la demande par le pack de protection (ACL Web) et la laisse continuer vers votre application protégée ou la bloque. Pour plus d'informations sur les actions relatives aux règles, consultezUtilisation des actions liées aux règles dans AWS WAF.

L'action par défaut du pack de protection (ACL Web) doit déterminer la disposition finale de la requête Web. Il s'agit donc d'une action terminale :

  • Allow— Si vous souhaitez autoriser la plupart des utilisateurs à accéder à votre site Web, mais que vous souhaitez bloquer l'accès aux attaquants dont les demandes proviennent d'adresses IP spécifiées, ou dont les demandes semblent contenir du code SQL malveillant ou des valeurs spécifiques, choisissez Allow l'action par défaut. Ensuite, lorsque vous ajoutez des règles à votre pack de protection (ACL Web), ajoutez des règles qui identifient et bloquent les demandes spécifiques que vous souhaitez bloquer. Avec cette action, vous pouvez insérer des en-têtes personnalisés dans la demande avant de la transmettre à la ressource protégée.

  • Block— Si vous souhaitez empêcher la plupart des utilisateurs d'accéder à votre site Web, mais que vous souhaitez autoriser l'accès aux utilisateurs dont les demandes proviennent d'adresses IP spécifiées ou dont les demandes contiennent des valeurs spécifiées, choisissez Block l'action par défaut. Ensuite, lorsque vous ajoutez des règles à votre pack de protection (ACL Web), ajoutez des règles qui identifient et autorisent les demandes spécifiques que vous souhaitez autoriser. Par défaut, pour l'Blockaction, la AWS ressource répond par un code d'403 (Forbidden)état HTTP, mais vous pouvez personnaliser la réponse.

Pour plus d'informations sur la personnalisation des demandes et des réponses, consultezDemandes et réponses Web personnalisées dans AWS WAF.

La configuration de vos propres règles et groupes de règles dépend en partie de l'autorisation ou du blocage de la plupart des demandes web. Par exemple, si vous souhaitez autoriser la plupart des demandes, vous devez définir l'action par défaut du pack de protection (ACL Web) surAllow, puis ajouter des règles identifiant les demandes Web que vous souhaitez bloquer, telles que les suivantes :

  • Les requêtes provenant d'adresses IP qui effectuent un trop grand nombre de requêtes

  • Demandes en provenance de pays dans lesquels vous n'avez pas d'activité ou qui sont la source d'attaques fréquentes

  • Les requêtes qui incluent des valeurs fausses dans l'en-tête User-agent

  • Les requêtes qui semblent inclure du code SQL malveillant

Les règles des groupes de règles gérés utilisent généralement l'Blockaction, mais ce n'est pas le cas de toutes. Par exemple, certaines règles utilisées pour le contrôle des robots utilisent les paramètres Challenge d'action CAPTCHA et. Pour de plus amples informations sur les groupes de règles gérées, reportez-vous à la section Utilisation de groupes de règles gérés dans AWS WAF.