在中添加自定义 Web 请求和响应 AWS WAF - AWS WAF, AWS Firewall Manager,以及 AWS Shield Advanced

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

在中添加自定义 Web 请求和响应 AWS WAF

本节介绍如何将自定义 Web 请求和响应处理行为添加到您的 AWS WAF 规则操作和默认 Web ACL 操作。只要您的自定义设置所附的操作适用,就会适用。

您可以通过以下方式自定义 Web 请求和响应:

  • 随着 Allow, Count, CAPTCHA,以及 Challenge actions,你可以将自定义标头插入到 Web 请求中。时间 AWS WAF 将 Web 请求转发到受保护的资源,该请求包含整个原始请求以及您插入的自定义标头。对于 CAPTCHA 以及 Challenge 行动, AWS WAF 仅当请求通过CAPTCHA或质询令牌检查时才应用自定义。

  • 随着 Block actions,你可以定义完整的自定义响应,包括响应代码、标头和正文。受保护的资源使用提供的自定义响应来响应请求 AWS WAF。 您的自定义回复取代了默认回复 Block 的操作响应403 (Forbidden)

您可以自定义的操作设置

在定义以下操作设置时,可以指定自定义请求或响应:

您无法自定义的操作设置

对于在 Web 中使用的规则组,您不能在覆盖操作中指定自定义请求处理ACL。请参阅 使用ACLs带有规则和规则组的 Web AWS WAF。另请参阅 在中使用托管规则组语句 AWS WAF在中使用规则组语句 AWS WAF

更新期间暂时出现不一致

当您创建或更改网站ACL或其他网站时 AWS WAF 资源,则更改需要很少的时间才能传播到存储资源的所有区域。传播时间可以从几秒钟到几分钟不等。

以下示例是更改传播过程中可能暂时出现的不一致:

  • 创建网站后ACL,如果您尝试将其与资源关联,则可能会出现异常,指示该网络ACL不可用。

  • 将规则组添加到 Web 后ACL,新的规则组规则可能会在使用 Web ACL 的某个区域生效,而在另一个区域却不生效。

  • 更改规则操作设置后,可能会在某些位置显示旧操作而在另一些位置显示新操作。

  • 将 IP 地址添加到阻止规则中使用的 IP 集后,新地址可能会在一个区域中被阻止,而在另一个区域中仍然允许。

对您使用自定义请求和响应的限制

AWS WAF 定义了您使用自定义请求和响应的最大设置。例如,每个 Web ACL 或规则组的最大请求标头数,以及单个自定义响应定义的最大自定义标头数。有关信息,请参阅AWS WAF 配额