在中添加自定義的 Web 請求和響應 AWS WAF - AWS WAFAWS Firewall Manager、 和 AWS Shield Advanced

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

在中添加自定義的 Web 請求和響應 AWS WAF

本節介紹如何將自定義 Web 請求和響應處理行為添加到 AWS WAF 規則動作和預設 Web ACL 動作。每當附加的動作套用時,您的自訂設定便會套用。

您可以透過下列方式自訂 Web 要求和回應:

  • 同 Allow, Count, CAPTCHA 和 Challenge 動作時,您可以將自訂標頭插入 Web 要求中。當 AWS WAF 將 Web 請求轉發到受保護的資源,該請求包含整個原始請求以及您插入的自定義標題。對於 CAPTCHA 以及 Challenge 動作, AWS WAF 僅在請求通過CAPTCHA或挑戰令牌檢查時套用自訂。

  • 同 Block 動作,您可以定義一個完整的自定義響應,包含響應代碼,標題和正文。受保護的資源使用提供的自定義響應響應請求 AWS WAF。 您的自訂回應會取代預設回應 Block 的動作回應403 (Forbidden)

您可以自訂的動作設定

您可以在定義下列動作設定時指定自訂要求或回應:

您無法自訂的動作設定

無法在 Web 中使用的規則群組的覆寫動作中指定自訂要求處理ACL。請參閱 在中使ACLs用規則和規則群組的 Web AWS WAF。另請參閱使用受管規則群組陳述式 AWS WAF使用規則群組陳述式 AWS WAF

更新期間暫時不一致

當您建立或變更網頁ACL或其他 AWS WAF 資源,這些更改需要少量的時間來傳播到存儲資源的所有區域。傳輸時間可以是幾秒鐘到分鐘數。

以下是您在變更傳播期間可能會注意到的暫時性不一致的範例:

  • 建立 Web 之後ACL,如果您嘗試將其與資源建立關聯,可能會出現例外狀況,指出網頁無ACL法使用。

  • 將規則群組新增至 Web 之後ACL,新規則群組規則可能會在使用 Web ACL 的某個區域中生效,而不會在另一個區域中生效。

  • 變更規則動作設定後,您可能會在某些地方看到舊動作,而在其他地方看到新動作。

  • 將 IP 位址新增至封鎖規則中使用的 IP 集後,該新位址可能會在某個區域遭到封鎖,而另一個區域仍允許使用該 IP 位址。

限制您對自訂要求和回應的使用

AWS WAF 定義您使用自訂要求和回應的最大設定。例如,每個 Web ACL 或規則群組的要求標頭數目上限,以及單一自訂回應定義的自訂標頭數目上限。如需相關資訊,請參閱 AWS WAF 配額