請求組件的超大處理 - AWS WAF、AWS Firewall Manager 與 AWS Shield Advanced

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

請求組件的超大處理

AWS WAF不支持檢查正文,標題或 cookie 請求組件的非常大的內容。基礎主機服務對轉發到的內容有計數和大小限制AWS WAF用於檢查。例如,主機服務不會傳送超過 200 個標頭至AWS WAF,所以對於帶有 205 頭文件的網絡請求,AWS WAF無法檢查最後 5 個標題。時機AWS WAF允許 Web 請求繼續訪問受保護的資源,並發送整個 Web 請求,包括超出計數和大小限制的任何內容AWS WAF能夠檢查。

限制如下:

  • BodyJSON Body— 您可以檢查請求內文的前 8 KB (8,192 位元組)。

  • Headers— 您最多可以檢查請求標頭的前 8 KB (8,192 位元組),最多可以檢查前 200 個標頭。內容可供檢查AWS WAF最多達到第一個限制。

  • Cookies— 您最多可以檢查請求 Cookie 的前 8 KB (8,192 位元組),最多前 200 個 Cookie。內容可供檢查AWS WAF最多達到第一個限制。

對於這些元件,您可以在定義規則陳述式時提供過大處理指示。超大處理告訴AWS WAF規則檢查過的請求元件超過限制時,如何處理 Web 請求。

超大處理的選項如下:

  • Continue— 根據規則檢查標準正常檢查請求元件。AWS WAF將檢查大小限制範圍內的請求組件內容。

  • Match— 將 Web 請求視為與規則陳述式。AWS WAF會將規則動作套用至請求,但不會根據規則的檢查條件對其進行評估。對於具有的規則Block行動,這會阻止與超大組件的請求。

  • No match— 將 Web 請求視為與規則陳述式不相符。AWS WAF使用 Web ACL 中的其餘規則繼續檢查 Web 請求,就像對任何不相符的規則一樣。

在這三個選項中,Match在具有下列規則動作的規則中使用的選項Block將阻止具有超大內容的請求進入受保護的資源。使用其他選項時,請求的最終處理方式可能取決於各種因素,例如 Web ACL 中其他規則的配置以及 Web ACL 的預設動作設定。

大小和計數限制適用於您使用的所有規則。這包括您在受管規則群組和由其他帳戶與您共用的規則群組中使用但未管理的任何規則。如需在這些情況下管理過大元件的資訊,請參閱檢查要求主體、標頭和 Cookie