Inserimento di intestazioni di richiesta personalizzate per azioni non bloccanti - AWS WAF, AWS Firewall ManagerAWS Shield Advanced, e direttore AWS Shield della sicurezza di rete

Ti presentiamo una nuova esperienza di console per AWS WAF

Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta Utilizzo dell'esperienza console aggiornata.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Inserimento di intestazioni di richiesta personalizzate per azioni non bloccanti

Questa sezione spiega come indicare l'inserimento AWS WAF di intestazioni personalizzate nella richiesta HTTP originale quando un'azione della regola non blocca la richiesta. Con questa opzione, si aggiunge solo alla richiesta. Non puoi modificare o sostituire alcuna parte della richiesta originale. I casi d'uso per l'inserimento di intestazioni personalizzate includono la segnalazione a un'applicazione a valle di elaborare la richiesta in modo diverso in base alle intestazioni inserite e il contrassegno della richiesta per l'analisi.

Questa opzione si applica alle azioni delle regole Challenge e alle azioni Allow Count predefinite CAPTCHA del Protection Pack (Web ACL) impostate su. Allow Per ulteriori informazioni sulle operazioni delle regole, consulta Utilizzo delle azioni delle regole in AWS WAF. Per ulteriori informazioni sulle azioni predefinite del Protection Pack (Web ACL), vedere. Impostazione dell'azione predefinita del Protection Pack (Web ACL) in AWS WAF

Nomi personalizzati delle intestazioni delle richieste

AWS WAF inserisce come prefisso tutte le intestazioni di richiesta con cui viene inseritax-amzn-waf-, per evitare confusione con le intestazioni già presenti nella richiesta. Ad esempio, se si specifica il nome dell'intestazione, inserisce l'intestazione. sample AWS WAF x-amzn-waf-sample

Intestazioni con lo stesso nome

Se la richiesta ha già un'intestazione con lo stesso nome da inserire, AWS WAF sovrascrive l'intestazione. AWS WAF Pertanto, se si definiscono delle intestazioni in più regole con nomi identici, l'intestazione dell'ultima regola utilizzata per esaminare la richiesta e trovare una corrispondenza verrebbe aggiunta, a differenza di tutte le regole precedenti.

Intestazioni personalizzate con azioni di regola non terminanti

A differenza dell'Allowazione, l'Countazione non AWS WAF impedisce di elaborare la richiesta Web utilizzando il resto delle regole del pacchetto di protezione (Web ACL). Allo stesso modo, quando CAPTCHA e Challenge determinano che il token di richiesta è valido, queste azioni non AWS WAF impediscono l'elaborazione della richiesta web. Pertanto, se inserisci intestazioni personalizzate utilizzando una regola con una di queste azioni, anche le regole successive potrebbero inserire intestazioni personalizzate. Per ulteriori informazioni sul comportamento delle regole, vedere. Utilizzo delle azioni delle regole in AWS WAF

Ad esempio, supponiamo di avere le seguenti regole, con priorità nell'ordine mostrato:

  1. Regola A con un'Countazione e un'intestazione personalizzata denominata. RuleAHeader

  2. RuleB con un'Allowazione e un'intestazione personalizzata denominata. RuleBHeader

Se una richiesta corrisponde sia alla regola A che alla regola B, AWS WAF inserisce le intestazioni x-amzn-waf-RuleAHeader ex-amzn-waf-RuleBHeader, quindi inoltra la richiesta alla risorsa protetta.

AWS WAF inserisce intestazioni personalizzate in una richiesta Web al termine dell'ispezione della richiesta. Pertanto, se si utilizza la gestione personalizzata delle richieste con una regola la cui azione è impostata suCount, le intestazioni personalizzate aggiunte non vengono esaminate dalle regole successive.

Esempio di gestione personalizzata delle richieste

Si definisce la gestione personalizzata delle richieste per l'azione di una regola o per l'azione predefinita di un protection pack (Web ACL). L'elenco seguente mostra il codice JSON per la gestione personalizzata aggiunto all'azione predefinita per un protection pack (Web ACL).

{ "Name": "SampleWebACL", "Scope": "REGIONAL", "DefaultAction": { "Allow": { "CustomRequestHandling": { "InsertHeaders": [ { "Name": "fruit", "Value": "watermelon" }, { "Name": "pie", "Value": "apple" } ] } } }, "Description": "Sample protection pack (web ACL) with custom request handling configured for default action.", "Rules": [], "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "SampleWebACL" } }