定制的 Web 請求和響應 AWS WAF - AWS WAF、 AWS Firewall Manager、和 AWS Shield Advanced

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

定制的 Web 請求和響應 AWS WAF

您可以將自訂 Web 要求和回應處理行為新增至 AWS WAF 規則動作和預設 Web ACL 動作。每當附加的動作套用時,您的自訂設定便會套用。

您可以透過下列方式自訂 Web 要求和回應:

  • 使用Allow、CountCAPTCHA、和Challenge動作,您可以在 Web 要求中插入自訂標頭。將 Web 請求 AWS WAF 轉發到受保護的資源時,請求包含整個原始請求以及您插入的自定義標頭。對於CAPTCHA和Challenge動作, AWS WAF 僅在請求通過 CAPTCHA 或挑戰權杖檢查時套用自訂。

  • 透過Block動作,您可以使用回應碼、標頭和內文來定義完整的自訂回應。受保護的資源會使用提供的自訂回應來回應要求 AWS WAF。您的自訂回應會取代的預設Block動作回應403 (Forbidden)

您可以自訂的動作設定

您可以在定義下列動作設定時指定自訂要求或回應:

您無法自訂的動作設定

無法在 Web ACL 中使用的規則群組的覆寫動作中指定自訂要求處理。請參閱Web ACL 規則和規則群組評估。另請參閱管理規則群組陳述式規則群組陳述式

更新期間暫時不一致

當您建立或變更 Web ACL 或其他 AWS WAF 資源時,變更需要少量時間才能傳播到儲存資源的所有區域。傳輸時間可以是幾秒鐘到分鐘數。

以下是您在變更傳播期間可能會注意到的暫時性不一致的範例:

  • 建立 Web ACL 之後,如果您嘗試將其與資源建立關聯,可能會出現例外狀況,指出 Web ACL 無法使用。

  • 將規則群組新增至 Web ACL 後,新規則群組規則可能會在使用 Web ACL 的某個區域中生效,而不會在另一個區域中生效。

  • 變更規則動作設定後,您可能會在某些地方看到舊動作,而在其他地方看到新動作。

  • 將 IP 位址新增至封鎖規則中使用的 IP 集後,該新位址可能會在某個區域遭到封鎖,而另一個區域仍允許使用該 IP 位址。

限制您對自訂要求和回應的使用

AWS WAF 定義您使用自訂要求和回應的最大設定。例如,每個 Web ACL 或規則群組的要求標頭數目上限,以及單一自訂回應定義的自訂標頭數目上限。如需相關資訊,請參閱AWS WAF 配額