ANDdichiarazione delle regole - AWS WAF, AWS Firewall ManagerAWS Shield Advanced, e direttore AWS Shield della sicurezza di rete

Ti presentiamo una nuova esperienza di console per AWS WAF

Ora puoi utilizzare l'esperienza aggiornata per accedere alle AWS WAF funzionalità da qualsiasi punto della console. Per ulteriori dettagli, consulta Utilizzo dell'esperienza console aggiornata.

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

ANDdichiarazione delle regole

L'istruzione della AND regola combina le istruzioni annidate con un'ANDoperazione logica, quindi tutte le istruzioni annidate devono corrispondere affinché l'ANDistruzione corrisponda. Ciò richiede almeno due istruzioni annidate.

Caratteristiche della dichiarazione delle regole

Nestable: puoi annidare questo tipo di istruzione.

WCUs— Dipende dalle istruzioni annidate.

Dove trovare questa dichiarazione di regole

  • Generatore di regole sulla console: per Se una richiesta, scegli corrisponde a tutte le istruzioni (AND), quindi compila le istruzioni annidate.

  • API — AndStatement

Esempi

L'elenco seguente mostra l'uso di istruzioni di regole AND NOT logiche per eliminare i falsi positivi dalle corrispondenze di un'istruzione di attacco SQL injection. Per questo esempio, supponiamo di poter scrivere un'istruzione di corrispondenza a byte singolo per soddisfare le richieste che generano falsi positivi.

L'istruzione AND corrisponde alle richieste che non corrispondono all'istruzione byte match e che corrispondono all'istruzione di attacco SQL injection.

{ "Name": "SQLiExcludeFalsePositives", "Priority": 0, "Statement": { "AndStatement": { "Statements": [ { "NotStatement": { "Statement": { "ByteMatchStatement": { "SearchString": "string identifying a false positive", "FieldToMatch": { "Body": { "OversizeHandling": "MATCH" } }, "TextTransformations": [ { "Priority": 0, "Type": "NONE" } ], "PositionalConstraint": "CONTAINS" } } } }, { "SqliMatchStatement": { "FieldToMatch": { "Body": { "OversizeHandling": "MATCH" } }, "TextTransformations": [ { "Priority": 0, "Type": "NONE" } ] } } ] } }, "Action": { "Block": {} }, "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "SQLiExcludeFalsePositives" } }

Utilizzando l'editor visivo delle regole della console, è possibile annidare un'istruzione non logica o un'NOTistruzione sotto un'istruzione OR orAND. L'annidamento dell'NOTistruzione è illustrato nell'esempio precedente.

Utilizzando l'editor visivo delle regole della console, è possibile annidare la maggior parte delle istruzioni nestable in un'istruzione di regole logiche, come quella mostrata nell'esempio precedente. Non è possibile utilizzare l'editor visivo per nidificare OR le AND istruzioni. Per configurare questo tipo di nesting, devi fornire la dichiarazione della regola in JSON. Ad esempio, il seguente elenco di regole JSON include un'ORistruzione annidata all'interno di un'istruzione. AND

{ "Name": "match_rule", "Priority": 0, "Statement": { "AndStatement": { "Statements": [ { "LabelMatchStatement": { "Scope": "LABEL", "Key": "awswaf:managed:aws:bot-control:bot:category:monitoring" } }, { "NotStatement": { "Statement": { "LabelMatchStatement": { "Scope": "LABEL", "Key": "awswaf:managed:aws:bot-control:bot:name:pingdom" } } } }, { "OrStatement": { "Statements": [ { "GeoMatchStatement": { "CountryCodes": [ "JM", "JP" ] } }, { "ByteMatchStatement": { "SearchString": "JCountryString", "FieldToMatch": { "Body": {} }, "TextTransformations": [ { "Priority": 0, "Type": "NONE" } ], "PositionalConstraint": "CONTAINS" } } ] } } ] } }, "Action": { "Block": {} }, "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "match_rule" } }