AWS WAF regras - AWS WAF, AWS Firewall Manager, e AWS Shield Advanced

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWS WAF regras

Uma AWS WAF regra define como inspecionar solicitações web HTTP (S) e a ação a ser tomada em uma solicitação quando ela corresponde aos critérios de inspeção. Você define regras somente no contexto de um grupo de regras ou web ACL.

As regras não existem AWS WAF sozinhas. Eles não são AWS recursos e não têm nomes de recursos da Amazon (ARNs). Você pode acessar uma regra por nome no grupo de regras ou na web ACL em que ela está definida. Você pode gerenciar regras e copiá-las para outras web ACLsusando o formato JSON do grupo de regras ou da web ACL que contém a regra. Você também pode gerenciá-los por meio do criador de regras do AWS WAF console, que está disponível para ACLs da web e grupos de regras.

Nome da regra

Cada regra exige um nome. Evite nomes que comecem com AWS e nomes usados para grupos de regras ou regras gerenciadas para você por outros serviços. Consulte Grupos de regras fornecidos por outros serviços.

nota

Se você alterar o nome de uma regra e quiser que o nome da métrica da regra reflita a alteração, você também deverá atualizar o nome da métrica. AWS WAF não atualiza automaticamente o nome da métrica de uma regra quando você altera o nome da regra. Você pode alterar o nome da métrica ao editar a regra no console, usando o editor JSON de regras. Você também pode alterar os dois nomes por meio das APIs e em qualquer lista JSON usada para definir sua web ACL ou grupo de regras.

Instrução de regra

Cada regra também exige uma instrução de regra que defina como a regra inspeciona as solicitações da web. A instrução de regra pode conter outras instruções aninhadas em qualquer profundidade, dependendo da regra e do tipo de instrução. Algumas instruções de regras exigem conjuntos de critérios. Por exemplo, você pode especificar até 10.000 endereços IP ou intervalos de endereços IP em uma regra de endereços IP.

Você pode definir regras que inspecionam critérios como os seguintes:

  • Scripts que provavelmente são mal-intencionados. Os invasores incorporam scripts que podem explorar vulnerabilidades nas aplicações web. Isso é conhecido como cross-site scripting (XSS).

  • Endereços IP ou intervalos de endereços IP dos quais as solicitações se originam.

  • País ou localização geográfica de origem das solicitações.

  • Comprimento da parte específica da solicitação, como a string de consulta.

  • Código SQL que provavelmente é mal-intencionado. Os invasores tentam extrair dados do seu banco de dados ao incorporarem código SQL mal-intencionado a uma solicitação da web. Isso é conhecido como injeção de SQL.

  • Strings que aparecem na solicitação, por exemplo, valores que aparecem no cabeçalho User-Agent ou strings de texto que aparecem na string de consulta. Você também pode usar expressões regulares (regex) para especificar essas strings.

  • Rótulos que as regras anteriores na web ACL adicionaram à solicitação.

Além de instruções com critérios de inspeção de solicitações da web, como as da lista anterior, AWS WAF oferece suporte a instruções lógicas para ANDOR, e NOT que você usa para combinar instruções em uma regra.

Por exemplo, com base em solicitações recentes que você viu de um invasor, você pode criar uma regra com uma instrução AND lógica que combina as seguintes instruções aninhadas:

  • As solicitações vêm de 192.0.2.44.

  • Elas contém o valor BadBot no cabeçalho do User-Agent.

  • Elas parecem incluir código do tipo SQL na query string.

Nesse caso, a solicitação da web precisa corresponder a todas as instruções para resultar em uma correspondência para o AND de nível superior.