AWS WAF etichettatura dei token da parte dei bot e dei gruppi di regole gestiti dalle frodi - AWS WAFAWS Firewall Manager, e AWS Shield Advanced

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

AWS WAF etichettatura dei token da parte dei bot e dei gruppi di regole gestiti dalle frodi

Questa sezione descrive le etichette che la gestione dei AWS WAF token aggiunge alle richieste web. Per informazioni generali sulle etichette, vedereAWS WAF etichette sulle richieste web.

Quando si utilizza uno dei AWS WAF bot o dei gruppi di regole gestiti per il controllo delle frodi, i gruppi di regole utilizzano la gestione dei AWS WAF token per ispezionare i token di richiesta Web e applicare l'etichettatura dei token alle richieste. Per informazioni sui gruppi di regole gestiti, consultaAWS WAF Gruppo di regole per la prevenzione delle frodi (ACFP) per la creazione di account Fraud Control, AWS WAF Gruppo di regole per la prevenzione delle acquisizioni di account (ATP) per il controllo delle frodi e. AWS WAF Gruppo di regole Bot Control

Nota

AWS WAF applica le etichette dei token solo quando si utilizza uno di questi gruppi di regole gestite per la mitigazione intelligente delle minacce.

La gestione dei token può aggiungere le seguenti etichette alle richieste Web.

Etichetta della sessione del client

L'etichetta awswaf:managed:token:id:identifier contiene un identificatore univoco utilizzato dalla gestione dei AWS WAF token per identificare la sessione client. L'identificatore può cambiare se il client acquisisce un nuovo token, ad esempio dopo aver scartato il token che stava utilizzando.

Nota

AWS WAF non riporta le CloudWatch metriche di Amazon per questa etichetta.

Etichette di stato dei token: etichetta i prefissi dello spazio dei nomi

Le etichette di stato dei token riportano lo stato del token e le informazioni sulla sfida e sul CAPTCHA in esso contenute.

Ogni etichetta di stato del token inizia con uno dei seguenti prefissi dello spazio dei nomi:

  • awswaf:managed:token:— Utilizzata per riportare lo stato generale del token e per riportare lo stato delle informazioni sulla sfida del token.

  • awswaf:managed:captcha:— Utilizzato per riportare lo stato delle informazioni CAPTCHA del token.

Etichette di stato dei token: nomi delle etichette

Dopo il prefisso, il resto dell'etichetta fornisce informazioni dettagliate sullo stato del token:

  • accepted— Il token di richiesta è presente e contiene quanto segue:

    • Una sfida o una soluzione CAPTCHA valida.

    • Una sfida o un timestamp CAPTCHA non scaduti.

    • Una specifica di dominio valida per l'ACL web.

    Esempio: l'etichetta awswaf:managed:token:accepted indica che il token delle richieste Web ha una soluzione di sfida valida, un timestamp della sfida non scaduto e un dominio valido.

  • rejected— Il token di richiesta è presente ma non soddisfa i criteri di accettazione.

    Oltre all'etichetta rifiutata, la gestione dei token aggiunge uno spazio dei nomi e un nome personalizzati per indicare il motivo.

    • rejected:not_solved— Al token manca la sfida o la soluzione CAPTCHA.

    • rejected:expired— La sfida o il timestamp CAPTCHA del token sono scaduti, in base ai tempi di immunità del token configurati dall'ACL web.

    • rejected:domain_mismatch— Il dominio del token non corrisponde alla configurazione del dominio token dell'ACL Web.

    • rejected:invalid— non è AWS WAF riuscito a leggere il token indicato.

    Esempio: awswaf:managed:captcha:rejected le etichette awswaf:managed:captcha:rejected:expired indicano che la richiesta è stata rifiutata perché il timestamp CAPTCHA nel token ha superato il tempo di immunità del token CAPTCHA configurato nell'ACL web.

  • absent— La richiesta non ha il token o il gestore del token non è riuscito a leggerlo.

    Esempio: l'etichetta awswaf:managed:captcha:absent indica che la richiesta non ha il token.