Esempio di Bot Control: consenti uno specifico bot bloccato - AWS WAFAWS Firewall Manager, e AWS Shield Advanced

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Esempio di Bot Control: consenti uno specifico bot bloccato

È possibile che un bot venga bloccato da più di una delle regole di Bot Control. Esegui la procedura seguente per ogni regola di blocco.

Se una regola di AWS WAF Bot Control blocca un bot che non desideri bloccare, procedi come segue:

  1. Identifica la regola Bot Control che blocca il bot controllando i log. La regola di blocco verrà specificata nei log nei campi i cui nomi iniziano con. terminatingRule Per informazioni sui registri ACL Web, vedere. Registrazione del traffico AWS WAF ACL Web Nota l'etichetta che la regola aggiunge alle richieste.

  2. Nell'ACL Web, sostituisci l'azione della regola di blocco per eseguire il conteggio. Per eseguire questa operazione nella console, modifica la regola del gruppo di regole nell'ACL Web e scegli un'azione che sostituisca l'azione della Count regola per la regola. Ciò garantisce che il bot non venga bloccato dalla regola, ma la regola applicherà comunque la sua etichetta alle richieste corrispondenti.

  3. Aggiungi una regola di corrispondenza delle etichette all'ACL web, dopo il gruppo di regole gestito da Bot Control. Configura la regola in modo che corrisponda all'etichetta della regola sostituita e per bloccare tutte le richieste corrispondenti ad eccezione del bot che non desideri bloccare.

    Il tuo ACL web è ora configurato in modo che il bot che desideri consentire non sia più bloccato dalla regola di blocco che hai identificato nei log.

Controlla nuovamente il traffico e i log per assicurarti che al bot sia consentito l'accesso. In caso contrario, esegui nuovamente la procedura precedente.

Ad esempio, supponiamo di voler bloccare tutti i bot di monitoraggio tranne. pingdom In questo caso, sostituite la CategoryMonitoring regola di conteggio e quindi scrivete una regola per bloccare tutti i bot di monitoraggio ad eccezione di quelli con l'etichetta del nome del bot. pingdom

La regola seguente utilizza il gruppo di regole gestito da Bot Control ma sostituisce l'azione della regola per contare. CategoryMonitoring La regola di monitoraggio delle categorie applica le sue etichette come di consueto alle richieste corrispondenti, ma le conta solo invece di eseguire la consueta azione di blocco.

{ "Name": "AWS-AWSBotControl-Example", "Priority": 5, "Statement": { "ManagedRuleGroupStatement": { "VendorName": "AWS", "Name": "AWSManagedRulesBotControlRuleSet", "ManagedRuleGroupConfigs": [ { "AWSManagedRulesBotControlRuleSet": { "InspectionLevel": "COMMON" } } ], "RuleActionOverrides": [ { "ActionToUse": { "Count": {} }, "Name": "CategoryMonitoring" } ], "ExcludedRules": [] } }, "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "AWS-AWSBotControl-Example" } }

La regola seguente corrisponde all'etichetta di monitoraggio della categoria che la CategoryMonitoring regola precedente aggiunge alle richieste Web corrispondenti. Tra le richieste di monitoraggio delle categorie, questa regola blocca tutte tranne quelle che hanno un'etichetta per il nome pingdom del bot.

La seguente regola deve essere eseguita dopo il precedente gruppo di regole gestito da Bot Control nell'ordine di elaborazione ACL Web.

{ "Name": "match_rule", "Priority": 10, "Statement": { "AndStatement": { "Statements": [ { "LabelMatchStatement": { "Scope": "LABEL", "Key": "awswaf:managed:aws:bot-control:bot:category:monitoring" } }, { "NotStatement": { "Statement": { "LabelMatchStatement": { "Scope": "LABEL", "Key": "awswaf:managed:aws:bot-control:bot:name:pingdom" } } } } ] } }, "Action": { "Block": {} }, "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "match_rule" } }