決定 Web ACL 的預設動作 - AWS WAF、AWS Firewall Manager 與 AWS Shield Advanced

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

決定 Web ACL 的預設動作

建立和設定 Web ACL 時,您可以設定 Web ACL 預設動作,這會判斷如何AWS WAF處理 Web 請求不符合 Web ACL 中任何規則的 Web 請求。預設動作必須是終止動作:

  • Allow— 如果您想允許大部分的使用者存取您的網站,但您想封鎖特定 IP 地址的請求攻擊,或封鎖可能含有惡意 SQL 程式碼或其他指定值,請在預設動作選擇允許。然後,當您將規則新增至 Web ACL 時,請新增可識別並封鎖您要封鎖的特定請求的規則。透過此動作,您可以在要求中插入自訂標頭,然後再將其轉寄至受保護的資源。

  • 區塊— 如果您想防止大部分的使用者存取您的網站,但您想允許來自特定 IP 地址使用者、或請求含有指定的值,請在預設動作選擇封鎖。然後,當您將規則新增至 Web ACL 時,請新增可識別並允許您要允許的特定請求的規則。依預設,對於封鎖動作,AWS資源使用 HTTP 進行響應403 (Forbidden)狀態碼,但您可以自定義響應。

如需自訂請求和回應的資訊,請參閱。自訂的 Web 請求和回應AWS WAF

您自己的規則和規則群組的組態部分取決於您要允許還是封鎖多數的 Web 請求。例如,如果您要允許大部分的請求,您可以將 Web ACL 的預設動作設定為允許,然後新增可識別您要封鎖之 Web 請求的規則,如下所示:

  • 來自發出異常數量 IP 地址的請求

  • 來自您不常交涉、或時常受到攻擊國家/地區的請求

  • User-agent 標題中包含虛假值的請求

  • 似乎含有惡意 SQL 程式碼的請求

受管規則群組通常會使用封鎖動作。如需受管規則群組的相關資訊,請參閱 受管規則群組