AWS WAF aturan - AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

AWS WAF aturan

AWS WAF Aturan menentukan cara memeriksa permintaan web HTTP (S) dan tindakan yang harus diambil pada permintaan saat cocok dengan kriteria inspeksi. Anda mendefinisikan aturan hanya dalam konteks grup aturan atau web ACL.

Aturan tidak ada dengan AWS WAF sendirinya. Mereka bukan AWS sumber daya, dan mereka tidak memiliki Nama Sumber Daya Amazon (ARN). Anda dapat mengakses aturan berdasarkan nama di grup aturan atau ACL web di mana aturan tersebut ditentukan. Anda dapat mengelola aturan dan menyalinnya ke ACL web lain dengan menggunakan tampilan JSON dari grup aturan atau ACL web yang berisi aturan. Anda juga dapat mengelolanya melalui pembuat aturan AWS WAF konsol, yang tersedia untuk ACL web dan grup aturan.

Nama aturan

Setiap aturan membutuhkan nama. Hindari nama yang dimulai dengan AWS dan nama yang digunakan untuk grup aturan atau aturan yang dikelola untuk Anda oleh layanan lain. Lihat Grup aturan yang disediakan oleh layanan lain.

catatan

Jika Anda mengubah nama aturan dan Anda ingin nama metrik aturan mencerminkan perubahan, Anda harus memperbarui nama metrik juga. AWS WAF tidak secara otomatis memperbarui nama metrik untuk aturan saat Anda mengubah nama aturan. Anda dapat mengubah nama metrik saat mengedit aturan di konsol, dengan menggunakan editor JSON aturan. Anda juga dapat mengubah kedua nama melalui API dan dalam daftar JSON apa pun yang Anda gunakan untuk menentukan ACL web atau grup aturan.

Pernyataan aturan

Setiap aturan juga memerlukan pernyataan aturan yang mendefinisikan bagaimana aturan memeriksa permintaan web. Pernyataan aturan mungkin berisi pernyataan bersarang lainnya pada kedalaman apa pun, tergantung pada aturan dan jenis pernyataan. Beberapa pernyataan aturan mengambil serangkaian kriteria. Misalnya, Anda dapat menentukan hingga 10.000 alamat IP atau rentang alamat IP untuk aturan pencocokan set IP.

Anda dapat menentukan aturan yang memeriksa kriteria seperti berikut:

  • Skrip yang cenderung berbahaya. Penyerang menyematkan skrip yang dapat mengeksploitasi kerentanan dalam aplikasi web. Ini dikenal sebagai cross-site scripting (XSS).

  • Alamat IP atau rentang alamat tempat permintaan berasal.

  • Negara atau lokasi geografis tempat permintaan berasal.

  • Panjang bagian tertentu dari permintaan, seperti string query.

  • Kode SQL yang kemungkinan berbahaya. Penyerang mencoba mengekstrak data dari database Anda dengan menyematkan kode SQL berbahaya dalam permintaan web. Ini dikenal sebagai injeksi SQL.

  • String yang muncul dalam permintaan, misalnya, nilai yang muncul di User-Agent header atau string teks yang muncul dalam string kueri. Anda juga dapat menggunakan ekspresi reguler (regex) untuk menentukan string ini.

  • Label bahwa aturan sebelumnya di web ACL telah ditambahkan ke permintaan.

Selain pernyataan dengan kriteria inspeksi permintaan web, seperti yang ada di daftar sebelumnya, AWS WAF mendukung pernyataan logis untukAND,OR, dan NOT yang Anda gunakan untuk menggabungkan pernyataan dalam aturan.

Misalnya, berdasarkan permintaan terbaru yang Anda lihat dari penyerang, Anda dapat membuat aturan dengan AND pernyataan logis yang menggabungkan pernyataan bersarang berikut:

  • Permintaan datang dari 192.0.2.44.

  • Berisi nilai BadBot di header User-Agent.

  • Mereka tampaknya menyertakan kode seperti SQL dalam string kueri.

Dalam hal ini, permintaan web harus mencocokkan semua pernyataan untuk menghasilkan kecocokan untuk tingkat atasAND.