Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Questo AWS CloudFormation modello automatizzato implementa la soluzione su. Cloud AWS
-
Accedi a AWS Management Console
e seleziona Launch Solution per avviare il waf-automation-on-aws.template
CloudFormation modello. -
Per impostazione predefinita, il modello viene avviato nella regione Stati Uniti orientali (Virginia settentrionale). Per avviare questa soluzione in un'altra Regione AWS, utilizza il selettore della regione nella barra di navigazione della console. Se scegli
CloudFront
come endpoint, devi distribuire la soluzione nella regione Stati Uniti orientali (Virginia settentrionale) ().us-east-1
Nota
A seconda dei valori dei parametri di input definiti, questa soluzione richiede risorse diverse. Queste risorse sono attualmente disponibili Regioni AWS solo in versione specifica. Pertanto, è necessario avviare questa soluzione in un Regione AWS luogo in cui questi servizi sono disponibili. Per ulteriori informazioni, consulta Supportato Regioni AWS.
-
Nella pagina Specificare il modello, verifica di aver selezionato il modello corretto e scegli Avanti.
-
Nella pagina Specificare i dettagli dello stack, assegna un nome alla AWS WAF configurazione nel campo Nome dello stack. Questo è anche il nome del Web creato dal ACL modello.
-
In Parametri, esaminate i parametri del modello e modificateli se necessario. Per disattivare una particolare funzionalità, scegli
none
ono
, se applicabile. Questa soluzione utilizza i seguenti valori predefiniti.Parametro Predefinito Descrizione Stack name (Nome stack) <requires input>
Il nome dello stack non può contenere spazi. Questo nome deve essere univoco all'interno del tuo account Account AWS ed è il nome del Web ACL creato dal modello. Tipo di risorsa Endpoint CloudFront
Scegli il tipo di risorsa da utilizzare.
Nota
Se scegli
CloudFront
come endpoint, devi avviare la soluzione per creare WAF risorse nella regione Stati Uniti orientali (Virginia settentrionale) (us-east-1
).AWS Gruppi di regole di reputazione IP gestiti Attiva Amazon IP Reputation List Managed Rule Group Protection no
Scegli
yes
di attivare il componente progettato per aggiungere Amazon IP Reputation List Managed Rule Group al WebACL.Questo gruppo di regole si basa sull'intelligence interna delle minacce di Amazon. Ciò è utile se desideri bloccare gli indirizzi IP generalmente associati a bot o altre minacce. Il blocco di questi indirizzi IP consente di mitigare i bot e ridurre il rischio che un utente malintenzionato scopra un'applicazione vulnerabile.
Il valore richiesto WCU è 25. L'account deve avere una WCU capacità sufficiente per evitare errori di distribuzione ACL dello stack Web dovuti al superamento del limite di capacità.
Per ulteriori informazioni, consulta l'elenco dei gruppi di Regole gestite da AWS regole.
Attiva la protezione dei gruppi di regole gestite con elenco IP anonimo no
Scegli
yes
di attivare il componente progettato per aggiungere Anonymous IP List Managed Rule Group al WebACL.Questo gruppo di regole blocca le richieste provenienti da servizi che consentono l'offuscamento dell'identità dello spettatore. Questi includono richieste provenienti da proxyVPNs, nodi Tor e provider di hosting. Questo gruppo di regole è utile se si desidera filtrare i visualizzatori che potrebbero tentare di nascondere la propria identità dall'applicazione. Bloccare gli indirizzi IP di questi servizi può aiutare a mitigare i bot e l'evasione delle restrizioni geografiche.
Il valore richiesto WCU è 50. L'account deve avere una WCU capacità sufficiente per evitare errori di distribuzione ACL dello stack Web dovuti al superamento del limite di capacità.
Per ulteriori informazioni, consulta l'elenco dei gruppi di Regole gestite da AWS regole.
AWS Gruppi di regole di base gestiti Attiva la protezione gestita del set di regole di base no
Scegli
yes
di attivare il componente progettato per aggiungere Core Rule Set Managed Rule Group al WebACL.Questo gruppo di regole fornisce protezione contro lo sfruttamento di un'ampia gamma di vulnerabilità, incluse alcune delle vulnerabilità ad alto rischio e più comuni. Prendi in considerazione l'utilizzo di questo gruppo di regole per qualsiasi caso AWS WAF d'uso.
Il valore richiesto WCU è 700. L'account deve avere una WCU capacità sufficiente per evitare errori di distribuzione ACL dello stack Web dovuti al superamento del limite di capacità.
Per ulteriori informazioni, consulta l'elenco dei gruppi di Regole gestite da AWS regole.
Attiva Admin Protection Managed Rule Group Protection no
Scegli
yes
di attivare il componente progettato per aggiungere Admin Protection Managed Rule Group al WebACL.Questo gruppo di regole blocca l'accesso esterno alle pagine amministrative esposte. Ciò potrebbe essere utile se esegui software di terza parte o se desideri ridurre il rischio che un utente malintenzionato ottenga l'accesso amministrativo all'applicazione.
Il valore richiesto WCU è 100. L'account deve avere una WCU capacità sufficiente per evitare errori di distribuzione ACL dello stack Web dovuti al superamento del limite di capacità.
Per ulteriori informazioni, consulta l'elenco dei gruppi di Regole gestite da AWS regole.
Attiva la protezione gestita dei gruppi di regole noti e non validi no
Scegli
yes
di attivare il componente progettato per aggiungere Known Bad Inputs Managed Rule Group al Web. ACLQuesto gruppo di regole blocca l'accesso esterno alle pagine amministrative esposte. Ciò potrebbe essere utile se esegui software di terza parte o se desideri ridurre il rischio che un utente malintenzionato ottenga l'accesso amministrativo all'applicazione.
Il valore richiesto WCU è 100. L'account deve avere una WCU capacità sufficiente per evitare errori di distribuzione ACL dello stack Web dovuti al superamento del limite di capacità.
Per ulteriori informazioni, consulta l'elenco dei gruppi di Regole gestite da AWS regole.
AWS Gruppo di regole specifico per casi d'uso gestiti Attiva la protezione SQL del gruppo di regole gestite dal database no
Scegli
yes
di attivare il componente progettato per aggiungere SQLDatabase Managed Rule Group al WebACL.Questo gruppo di regole blocca i modelli di richiesta associati allo sfruttamento dei SQL database, come gli attacchi di SQL iniezione. Ciò impedisce l'iniezione remota di query non autorizzate. Valuta questo gruppo di regole per utilizzarlo se l'applicazione si interfaccia con un SQL database. L'utilizzo della regola personalizzata di SQL iniezione è facoltativo se il gruppo di SQL regole AWS gestito è già attivato.
Il valore richiesto WCU è 200. L'account deve avere una WCU capacità sufficiente per evitare errori di distribuzione ACL dello stack Web dovuti al superamento del limite di capacità.
Per ulteriori informazioni, consulta l'elenco dei gruppi di Regole gestite da AWS regole.
Attiva la protezione dei gruppi di regole gestiti dal sistema operativo Linux no
Scegli
yes
di attivare il componente progettato per aggiungere Linux Operating System Managed Rule Group al WebACL.Questo gruppo di regole blocca i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche di Linux, inclusi gli attacchi Local File Inclusion () specifici di Linux. LFI Questo può aiutare a prevenire attacchi che espongono il contenuto dei file o eseguono codice a cui l'utente malintenzionato non avrebbe dovuto avere accesso. Valuta questo gruppo di regole se una parte dell'applicazione viene eseguita su Linux. È necessario utilizzare questo gruppo di regole insieme al gruppo di regole del sistema POSIX operativo.
Il valore richiesto WCU è 200. L'account deve avere una WCU capacità sufficiente per evitare errori di distribuzione ACL dello stack Web dovuti al superamento del limite di capacità.
Per ulteriori informazioni, consulta l'elenco dei gruppi di Regole gestite da AWS regole.
Attiva la protezione dei gruppi di regole gestiti dal sistema POSIX operativo no
Scegli
yes
di attivare il componente progettato per aggiungere Core Rule Set Managed Rule Group Protection al WebACL.Questo gruppo di regole blocca i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche di POSIX sistemi operativi POSIX simili, inclusi LFI gli attacchi. Questo può aiutare a prevenire attacchi che espongono il contenuto dei file o eseguono codice a cui l'autore dell'attacco non avrebbe dovuto avere accesso. Valuta questo gruppo di regole se una parte dell'applicazione viene eseguita su un sistema operativo POSIX o POSIX simile.
Il valore richiesto WCU è 100. L'account deve avere una WCU capacità sufficiente per evitare errori di distribuzione ACL dello stack Web dovuti al superamento del limite di capacità.
Per ulteriori informazioni, consulta l'elenco dei gruppi di Regole gestite da AWS regole.
Attiva la protezione dei gruppi di regole gestiti dal sistema operativo Windows no
Scegli
yes
di attivare il componente progettato per aggiungere Windows Operating System Managed Rule Group al WebACL.Questo gruppo di regole blocca i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche di Windows, come l'esecuzione remota di PowerShell comandi. Questo può aiutare a prevenire lo sfruttamento di vulnerabilità che consentono a un utente malintenzionato di eseguire comandi non autorizzati o eseguire codice dannoso. Valuta questo gruppo di regole se una parte dell'applicazione viene eseguita su un sistema operativo Windows.
Il valore richiesto è 200. WCU L'account deve avere una WCU capacità sufficiente per evitare errori di distribuzione ACL dello stack Web dovuti al superamento del limite di capacità.
Per ulteriori informazioni, consulta l'elenco dei gruppi di Regole gestite da AWS regole.
Attiva PHP Application Managed Rule Group Protection no
Scegli
yes
di attivare il componente progettato per aggiungere PHPApplication Managed Rule Group al WebACL.Questo gruppo di regole blocca i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche all'uso del linguaggio di PHP programmazione, inclusa l'iniezione di funzioni non sicurePHP. Questo può aiutare a prevenire lo sfruttamento di vulnerabilità che consentono a un utente malintenzionato di eseguire in remoto codici o comandi per i quali non è autorizzato. Valuta questo gruppo di regole se PHP è installato su qualsiasi server con cui si interfaccia l'applicazione.
Il valore richiesto WCU è 100. L'account deve avere una WCU capacità sufficiente per evitare errori di distribuzione ACL dello stack Web dovuti al superamento del limite di capacità.
Per ulteriori informazioni, consulta l'elenco dei gruppi di Regole gestite da AWS regole.
Attiva WordPress Application Managed Rule Group Protection no
Scegli
yes
di attivare il componente progettato per aggiungere WordPress Application Managed Rule Group al WebACL.Questo gruppo di regole blocca i modelli di richiesta associati allo sfruttamento di vulnerabilità specifiche dei WordPress siti. Valuta questo gruppo di regole se stai correndo WordPress. Questo gruppo di regole deve essere utilizzato insieme ai gruppi di regole del SQL database e PHP dell'applicazione.
Il valore richiesto WCU è 100. L'account deve avere una WCU capacità sufficiente per evitare errori di distribuzione ACL dello stack Web dovuti al superamento del limite di capacità.
Per ulteriori informazioni, consulta l'elenco dei gruppi di Regole gestite da AWS regole.
Regola personalizzata — Scanner & Probes Attiva la protezione di scanner e sonde yes - AWS Lambda log parser
Scegli il componente utilizzato per bloccare scanner e sonde. Fai riferimento alle opzioni del parser di log per ulteriori informazioni sui compromessi relativi alle opzioni di mitigazione. Nome del bucket del log di accesso all'applicazione <requires input>
Se hai scelto
yes
il parametro Activate Scanner & Probe Protection, inserisci il nome del bucket Amazon S3 (nuovo o esistente) in cui desideri archiviare i log di accesso per le tue distribuzioni o CloudFront le tue distribuzioni. ALB Se utilizzi un bucket Amazon S3 esistente, deve trovarsi nello stesso Regione AWS luogo in cui stai distribuendo il modello. CloudFormation È necessario utilizzare un bucket diverso per ogni implementazione della soluzione.Per disattivare questa protezione, ignora questo parametro.
Nota
Attiva la registrazione degli accessi CloudFront Web per le tue distribuzioni Web per ALB inviare file di registro a questo bucket Amazon S3. Salva i log con lo stesso prefisso definito nello stack (prefisso predefinito).
AWS Logs/
Per ulteriori informazioni, vedere il parametro Application Access Log Bucket Prefix.Prefisso Application Access Log Bucket AWS Logs/
Se avete scelto
yes
il parametro Activate Scanner & Probe Protection, potete inserire un prefisso opzionale definito dall'utente per il bucket dei log di accesso alle applicazioni riportato sopra.Se avete scelto
CloudFront
il parametro Endpoint, potete inserire qualsiasi prefisso, ad esempio.yourprefix/
Se si è scelto
ALB
il parametro Endpoint, è necessario aggiungereAWS Logs/
al prefisso come.yourprefix/AWSLogs/
Utilizza
AWS Logs/
(impostazione predefinita) se non esiste un prefisso definito dall'utente.Per disattivare questa protezione, ignora questo parametro.
La registrazione degli accessi al bucket è attivata? no
Scegli
yes
se hai inserito un nome di bucket Amazon S3 esistente per il parametro Application Access Log Bucket Name e la registrazione degli accessi al server per il bucket è già attiva.Se lo desideri
no
, la soluzione attiva la registrazione degli accessi al server per il tuo bucket.Se avete scelto
no
il parametro Activate Scanner & Probe Protection, ignorate questo parametro.Soglia di errore 50
Se hai scelto
yes
il parametro Activate Scanner & Probe Protection, inserisci il numero massimo di richieste errate accettabili al minuto, per indirizzo IP.Se avete scelto
no
il parametro Activate Scanner & Probe Protection, ignorate questo parametro.Conserva i dati nella posizione originale di S3 no
Se si è scelto
yes - Amazon Athena log parser
il parametro Activate Scanner & Probe Protection, la soluzione applica il partizionamento ai file di registro degli accessi alle applicazioni e alle query Athena. Per impostazione predefinita, la soluzione sposta i file di log dalla loro posizione originale a una struttura di cartelle partizionata in Amazon S3.Scegli
yes
se conservare anche una copia dei log nella loro posizione originale. Ciò duplicherà l'archiviazione dei registri.Se non hai scelto
yes - Amazon Athena log parser
il parametro Activate Scanner & Probe Protection, ignora questo parametro.Regola personalizzata: HTTP Flood Attiva la protezione HTTP dalle inondazioni yes - AWS WAF rate-based rule
Seleziona il componente utilizzato per bloccare gli attacchi di HTTP alluvione. Fai riferimento alle opzioni del parser di log per ulteriori informazioni sui compromessi relativi alle opzioni di mitigazione. Soglia di richiesta predefinita 100
Se hai scelto
yes
il parametro Activate HTTP Flood Protection, inserisci il numero massimo di richieste accettabili per cinque minuti, per indirizzo IP.Se avete scelto
yes - AWS WAF rate-based rule
il parametro Activate HTTP Flood Protection, il valore minimo accettabile è.100
Se hai scelto
yes - AWS Lambda log parser
oyes – Amazon Athena log parser
per il parametro Activate HTTP Flood Protection, può avere qualsiasi valore.Per disattivare questa protezione, ignora questo parametro.
Soglia di richiesta per Paese <optional input> Se hai scelto
yes – Amazon Athena log parser
il parametro Activate HTTP Flood Protection, puoi inserire una soglia per paese seguendo questo JSON formato{"TR":50,"ER":150}
. La soluzione utilizza queste soglie per le richieste provenienti dai paesi specificati. La soluzione utilizza il parametro Default Request Threshold per le richieste rimanenti.Nota
Se si definisce questo parametro, il paese verrà automaticamente incluso nel gruppo di query Athena, insieme all'IP e ad altri campi facoltativi raggruppati per che è possibile selezionare con il parametro Group By Requests in Flood HTTP Athena Query.
Se hai scelto di disattivare questa protezione, ignora questo parametro.
Raggruppa per richieste in HTTP Flood Athena Query None
Se hai scelto il parametro Activate HTTP Flood Protection, puoi scegliere un campo raggruppamento
yes – Amazon Athena log parser
per per per contare le richieste per IP e il campo raggruppato per selezionato. Ad esempio, se si sceglieURI
, la soluzione conta le richieste per IP e. URISe hai scelto di disattivare questa protezione, ignora questo parametro.
WAFPeriodo di blocco 240
Se hai scelto
yes - AWS Lambda log parser
oyes – Amazon Athena log parser
per i parametri Activate Scanner & Probe Protection o Activate HTTP Flood Protection, inserisci il periodo (in minuti) per bloccare gli indirizzi IP applicabili.Per disattivare l'analisi dei log, ignorate questo parametro.
Pianificazione del tempo di esecuzione della query Athena (minuti) 5
Se hai scelto
yes – Amazon Athena log parser
i parametri Activate Scanner & Probe Protection o Activate HTTP Flood Protection, puoi inserire un intervallo di tempo (in minuti) durante il quale viene eseguita la query Athena. Per impostazione predefinita, la query Athena viene eseguita ogni 5 minuti.Se hai scelto di disattivare queste protezioni, ignora questo parametro.
Regola personalizzata: Bad Bot Attiva la protezione Bad Bot yes
Scegli yes
di attivare il componente progettato per bloccare bot dannosi e raccoglitori di contenuti.ARNdi un IAM ruolo che ha accesso in scrittura ai CloudWatch log del tuo account <optional input> Fornisci un IAM ruolo opzionale ARN con accesso in scrittura ai CloudWatch log del tuo account. Ad esempio:
ARN: arn:aws:iam::account_id:role/myrolename
. Vedi Configurazione della CloudWatch registrazione per un REST API in API Gateway per istruzioni su come creare il ruolo.Se lasci vuoto questo parametro (impostazione predefinita), la soluzione crea un nuovo ruolo per te.
Soglia di richiesta predefinita 100 Se hai scelto
yes
il parametro Activate HTTP Flood Protection, inserisci il numero massimo di richieste accettabili per cinque minuti, per indirizzo IP.Se avete scelto
yes - AWS WAF rate-based rule
il parametro Activate HTTP Flood Protection, il valore minimo accettabile è 100.Se hai scelto
yes - AWS Lambda log parser
oyes – Amazon Athena log parser
per il parametro Activate HTTP Flood Protection, può avere qualsiasi valore.Per disattivare questa protezione, ignora questo parametro.
Regola personalizzata: elenchi di reputazione IP di terze parti Attiva la protezione dell'elenco di reputazione yes
Scegli yes
di bloccare le richieste provenienti da indirizzi IP su elenchi di reputazione di terze parti (gli elenchi supportati includono Spamhaus, Emerging Threats e Tor exit node).Regole personalizzate precedenti Attiva la protezione dall'SQLiniezione yes
Scegli
yes
di attivare il componente progettato per bloccare gli attacchi di SQL iniezione più comuni. Valuta la possibilità di attivarlo se non utilizzi un set di regole di base AWS gestito o un gruppo di regole di SQL database AWS gestito.Puoi scegliere una delle opzioni (
yes
(continua) oyes - NO_MATCH
) che desideri gestire richieste di grandi dimensioni superiori AWS WAF a 8 KB (8192 byte).yes - MATCH
Per impostazione predefinita,yes
controlla il contenuto del componente della richiesta che rientra nei limiti di dimensione in base ai criteri di ispezione delle regole. Per ulteriori informazioni, consulta Gestione dei componenti di richieste Web di grandi dimensioni.Scegli
no
di disattivare questa funzionalità.Nota
Lo CloudFormation stack aggiunge l'opzione di gestione delle sovradimensionate selezionata alla regola di protezione dalle SQL iniezioni predefinita e la implementa nella tua. Account AWS Se hai personalizzato la regola all'esterno di CloudFormation, le modifiche verranno sovrascritte dopo l'aggiornamento dello stack.
Livello di sensibilità per SQL la protezione dall'iniezione LOW
Scegli il livello di sensibilità che desideri utilizzare AWS WAF per ispezionare gli attacchi di SQL iniezione.
HIGH
rileva più attacchi, ma potrebbe generare più falsi positivi.LOW
è generalmente una scelta migliore per le risorse che dispongono già di altre protezioni contro gli attacchi di SQL iniezione o che hanno una bassa tolleranza ai falsi positivi.Per ulteriori informazioni, consulta la sezione AWS WAF Aggiunge livelli di sensibilità per le istruzioni e le SensitivityLevelproprietà delle regole di SQL iniezione
nella Guida per l'AWS CloudFormation utente. Se si sceglie di disattivare la protezione dall'SQLiniezione, ignorare questo parametro.
Nota
Lo CloudFormation stack aggiunge il livello di sensibilità selezionato alla regola di protezione dalle SQL iniezioni predefinita e lo implementa nella tua. Account AWS Se hai personalizzato la regola all'esterno di CloudFormation, le modifiche verranno sovrascritte dopo l'aggiornamento dello stack.
Attiva Cross-Site Scripting Protection yes
Scegli
yes
di attivare il componente progettato per bloccare gli attacchi più comuniXSS. Valuta la possibilità di attivarlo se non utilizzi un set di regole di base AWS gestito. Puoi anche selezionare una delle opzioniyes
(continua) oyes - NO_MATCH
) che desideri utilizzare AWS WAF per gestire richieste di grandi dimensioni superiori a 8 KB (8192 byte).yes - MATCH
Per impostazione predefinita,yes
utilizza l'Continue
opzione, che controlla i contenuti del componente della richiesta che rientrano nei limiti di dimensione in base ai criteri di ispezione delle regole. Per ulteriori informazioni, consulta Gestione sovradimensionata dei componenti della richiesta.Scegliete
no
di disattivare questa funzionalità.Nota
Lo CloudFormation stack aggiunge l'opzione di gestione delle dimensioni eccessive selezionata alla regola di cross-site scripting predefinita e la implementa nella tua. Account AWS Se hai personalizzato la regola all'esterno di CloudFormation, le modifiche verranno sovrascritte dopo l'aggiornamento dello stack.
Impostazioni di conservazione degli IP consentite e negate Periodo di conservazione (minuti) per il set IP consentito -1
Se si desidera attivare la conservazione degli IP per il set di IP consentiti, immettere un numero (
15
o superiore) come periodo di conservazione (minuti). Gli indirizzi IP che raggiungono il periodo di conservazione scadono e la soluzione li rimuove dal set IP. La soluzione supporta un periodo di conservazione minimo di 15 minuti. Se si immette un numero compreso tra0
e15
, la soluzione lo considera come15
.Lasciala impostata
-1
(impostazione predefinita) per disattivare la conservazione degli IP.Periodo di conservazione (minuti) per il set di IP negato -1
Se si desidera attivare la conservazione degli IP per il set di IP negati, immettere un numero (
15
o superiore) come periodo di conservazione (minuti). Gli indirizzi IP che raggiungono il periodo di conservazione scadono e la soluzione li rimuove dal set IP. La soluzione supporta un periodo di conservazione minimo di 15 minuti. Se si immette un numero compreso tra0
e15
, la soluzione lo considera come15
.Lasciala impostata
-1
(impostazione predefinita) per disattivare la conservazione degli IP.E-mail per ricevere una notifica alla scadenza dei set di IP consentiti o negati <optional input> Se hai attivato i parametri del periodo di conservazione IP (vedi due parametri precedenti) e desideri ricevere una notifica e-mail quando gli indirizzi IP scadono, inserisci un indirizzo e-mail valido.
Se non hai attivato la conservazione dell'IP o desideri disattivare le notifiche e-mail, lascialo vuoto (impostazione predefinita).
Impostazioni avanzate Periodo di conservazione (giorni) per i gruppi di log 365
Se desideri attivare la conservazione per i gruppi di CloudWatch log, inserisci un numero (
1
o superiore) come periodo di conservazione (giorni). È possibile scegliere un periodo di conservazione compreso tra un giorno (1
) e dieci anni (3650
). Per impostazione predefinita, i log scadono dopo un anno.Impostalo per conservare i registri
-1
a tempo indeterminato. -
Scegli Next (Successivo).
-
Nella pagina Configura le opzioni dello stack, puoi specificare i tag (coppie chiave-valore) per le risorse dello stack e impostare opzioni aggiuntive. Scegli Next (Successivo).
-
Nella pagina Rivedi e crea, rivedi e conferma le impostazioni. Seleziona le caselle per confermare che il modello creerà IAM risorse ed eventuali funzionalità aggiuntive richieste.
-
Scegli Invia per distribuire lo stack.
Visualizza lo stato dello stack nella AWS CloudFormation console nella colonna Stato. Dovresti ricevere lo stato di CREATE _ COMPLETE tra circa 15 minuti.
Nota
Oltre alle funzioni, e
Log Parser
,IP Lists Parser
, questa soluzione includeAccess Handler
AWS Lambda le funzionihelper
ecustom-resource
Lambda, che vengono eseguite solo durante la configurazione iniziale o quando le risorse vengono aggiornate o eliminate.Quando si utilizza questa soluzione, verranno visualizzate tutte le funzioni nella AWS Lambda console, ma solo le tre funzioni principali della soluzione sono regolarmente attive. Non eliminate le altre due funzioni; sono necessarie per gestire le risorse associate.
Per visualizzare i dettagli sulle risorse dello stack, scegli la scheda Output. Ciò include il BadBotHoneypotEndpointvalore, che è l'endpoint honeypot API Gateway. Ricorda questo valore perché lo utilizzerai per incorporare il link Honeypot nella tua applicazione web.