Erste Schritte mit AWS WAF Classic - AWS WAFAWS Firewall Manager, und AWS Shield Advanced

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Erste Schritte mit AWS WAF Classic

Warnung

AWS WAF Der klassische Support endet am 30. September 2025.

Anmerkung

Dies ist die AWS WAF Classic-Dokumentation. Sie sollten diese Version nur verwenden, wenn Sie AWS WAF Ressourcen wie Regeln und Websites ACLs AWS WAF vor November 2019 erstellt und diese noch nicht auf die neueste Version migriert haben. Informationen zur Migration Ihrer Website finden Sie ACLs unterMigrieren Sie Ihre AWS WAF Classic-Ressourcen zu AWS WAF.

Die neueste Version von finden AWS WAF Sie unterAWS WAF.

Dieses Tutorial zeigt, wie Sie AWS WAF Classic verwenden, um die folgenden Aufgaben auszuführen:

  • Richten Sie AWS WAF Classic ein.

  • Erstellen Sie mit der AWS WAF Classic-Konsole eine Web-Zugriffskontrollliste (WebACL) und geben Sie die Bedingungen an, die Sie zum Filtern von Webanfragen verwenden möchten. Sie können beispielsweise die IP-Adressen angeben, von denen die Anforderungen stammen, und die Werte in den Anforderungen, die nur von Angreifern verwendet werden.

  • Fügen Sie die Bedingungen einer Regel hinzu. Regeln können Sie auf die Webanforderungen anwenden, die Sie blockieren oder zulassen möchten. Eine Webanforderung muss alle Bedingungen in einer Regel erfüllen, bevor AWS WAF Classic Anfragen auf der Grundlage der von Ihnen angegebenen Bedingungen blockiert oder zulässt.

  • Fügen Sie die Regeln zu Ihrer Website hinzuACL. Hier geben Sie an, ob Sie Webanforderungen basierend auf den Bedingungen, die Sie jeder Regel hinzufügen, blockieren oder zulassen möchten.

  • Geben Sie standardmäßig entweder „Blockieren” oder „Zulassen” an. Dies ist die Aktion, die AWS WAF Classic ergreift, wenn eine Webanfrage keiner Ihrer Regeln entspricht.

  • Wählen Sie die CloudFront Amazon-Distribution aus, für die AWS WAF Classic Webanfragen prüfen soll. Dieses Tutorial behandelt nur die Schritte für CloudFront, aber der Prozess für einen Application Load Balancer und Amazon API Gateway ist APIs im Wesentlichen derselbe. AWS WAF Classic for CloudFront ist für alle AWS-Regionen verfügbar. AWS WAF Classic zur Verwendung mit API Gateway oder einem Application Load Balancer ist in den Regionen verfügbar, die an den AWS Service-Endpunkten aufgeführt sind.

Anmerkung

AWS In der Regel werden Ihnen weniger als 0,25 USD pro Tag für die Ressourcen in Rechnung gestellt, die Sie in diesem Tutorial erstellen. Wenn Sie das Tutorial beendet haben, empfehlen wir, dass Sie die Ressourcen löschen, um unnötige Kosten zu vermeiden.

Schritt 1: Classic einrichten AWS WAF

Wenn Sie die allgemeinen Einrichtungsschritte unter noch nicht befolgt habenAWS WAF Classic einrichten, tun Sie dies jetzt.

Schritt 2: Erstellen Sie ein Web ACL

Die AWS WAF Classic-Konsole führt Sie durch den Prozess der Konfiguration von AWS WAF Classic, um Webanfragen auf der Grundlage von von Ihnen festgelegter Bedingungen zu blockieren oder zuzulassen, wie z. B. die IP-Adressen, von denen die Anfragen stammen, oder die Werte in den Anfragen. In diesem Schritt erstellen Sie ein WebACL.

Um ein Web zu erstellen ACL
  1. Melden Sie sich bei an AWS Management Console und öffnen Sie die AWS WAF Konsole unter https://console.aws.amazon.com/wafv2/.

    Wenn im Navigationsbereich Zu AWS WAF Classic wechseln angezeigt wird, wählen Sie es aus.

  2. Wenn Sie AWS WAF Classic zum ersten Mal verwenden, wählen Sie Gehe zu AWS WAF Classic und dann Web konfigurieren ausACL.

    Wenn Sie AWS WAF Classic schon einmal verwendet haben, wählen Sie ACLs im Navigationsbereich Web und dann Web erstellen ausACL.

  3. Geben Sie auf der ACLWebseite Name für ACLWebname einen Namen ein.

    Anmerkung

    Sie können den Namen nicht mehr ändern, nachdem Sie das Web erstellt habenACL.

  4. Geben Sie als CloudWatch Metrikname einen Namen ein. Der Name darf nur alphanumerische Zeichen (A-Z, a-z, 0-9) enthalten. Es darf keine Leerzeichen enthalten.

    Anmerkung

    Sie können den Namen nicht ändern, nachdem Sie das Web erstellt habenACL.

  5. Wählen Sie unter -Region eine Region aus. Wenn Sie dieses Web ACL mit einer CloudFront Distribution verknüpfen möchten, wählen Sie Global (CloudFront).

  6. Wählen Sie unter AWS Ressource, die Sie zuordnen möchten, die Ressource aus, die Sie Ihrem Web zuordnen möchtenACL, und klicken Sie dann auf Weiter.

Schritt 3: Erstellen einer IP-Übereinstimmungsbedingung

Eine IP-Übereinstimmungsbedingung gibt die IP-Adressen oder IP-Adressbereiche an, aus denen die Webanforderungen stammen. In diesem Schritt erstellen Sie eine IP-Übereinstimmungsbedingung. In einem späteren Schritt geben Sie an, ob Sie Anforderungen zulassen oder Anforderungen, die von angegebenen IP-Adressen stammen, blockieren möchten.

Anmerkung

Weitere Informationen zu IP-Übereinstimmungsbedingungen finden Sie unter Arbeiten mit IP-Übereinstimmungsbedingungen.

So erstellen Sie eine IP-Übereinstimmungsbedingung
  1. Wählen Sie auf der Seite Create conditions für IP match conditions die Option Create condition.

  2. Geben Sie im Dialogfeld Create IP match condition (IP-Übereinstimmungsbedingung erstellen) für Name einen Namen ein. Der Name darf nur alphanumerische Zeichen (A-Z, a-z, 0-9) oder die folgenden Sonderzeichen enthalten: _-!"#`+*},./ .

  3. Geben Sie für Address (Adresse) 192.0.2.0/24 ein. Dieser in CIDR Notation angegebene IP-Adressbereich umfasst die IP-Adressen von 192.0.2.0 bis 192.0.2.255. (Der IP-Adressbereich 192.0.2.0/24 ist für Beispiele reserviert, daher stammen von diesen IP-Adressen keine Anforderungen.)

    AWS WAF Classic unterstützt die IPv4 Adressbereiche: /8 und jeden Bereich zwischen /16 und /32. AWS WAF Classic unterstützt die IPv6 Adressbereiche: /24, /32, /48, /56, /64 und /128. (Um eine einzelne IP-Adresse wie 192.0.2.44 anzugeben, geben Sie 192.0.2.44/32 ein.) Andere Bereiche werden nicht unterstützt.

    Weitere Informationen zur CIDR Notation finden Sie im Wikipedia-Artikel Classless Inter-Domain Routing.

  4. Wählen Sie Create (Erstellen) aus.

Schritt 4: Erstellen einer Geo-Übereinstimmungsbedingung

Eine Geo-Übereinstimmungsbedingung gibt das Land oder die Länder an, von denen die Anforderung stammt. In diesem Schritt erstellen Sie eine Geo-Übereinstimmungsbedingung. In einem späteren Schritt geben Sie an, ob Sie Anforderungen zulassen oder Anforderungen, die von angegebenen IP-Adressen stammen, blockieren möchten, die aus den angegebenen Ländern stammen.

Anmerkung

Weitere Informationen zu Geo-Übereinstimmungsbedingungen finden Sie unter Arbeiten mit Geo-Übereinstimmungsbedingungen.

So erstellen Sie eine Geo-Übereinstimmungsbedingung
  1. Wählen Sie auf der Seite Create conditions für Geo match conditions die Option Create condition.

  2. Geben Sie im Dialogfeld Create geo match condition (Geomatchbedingung erstellen) für Name einen Namen ein. Der Name darf nur alphanumerische Zeichen (A-Z, a-z, 0-9) oder die folgenden Sonderzeichen enthalten: _-!"#`+*},./ .

  3. Wählen Sie einen Standorttyp und ein Land. Derzeit kann der Location type (Standorttyp) nur Country (Land)sein.

  4. Wählen Sie Add location.

  5. Wählen Sie Create (Erstellen) aus.

Schritt 5: Erstellen einer Zeichenfolgen-Übereinstimmungsbedingung

Eine Bedingung für die Übereinstimmung mit einer Zeichenfolge identifiziert die Zeichenfolgen, nach denen AWS WAF Classic in einer Anfrage suchen soll, z. B. nach einem bestimmten Wert in einer Kopfzeile oder in einer Abfragezeichenfolge. Normalerweise besteht eine Zeichenfolge aus druckbaren ASCII Zeichen, aber Sie können jedes beliebige Zeichen von der Hexadezimalzahl 0x00 bis 0xFF (Dezimalzahl 0 bis 255) angeben. In diesem Schritt erstellen Sie eine Zeichenfolgen-Übereinstimmungsbedingung. In einem späteren Schritt geben Sie an, ob Anforderungen, die die angegebenen Zeichenfolgen enthalten, zugelassen oder blockiert werden sollen.

Anmerkung

Weitere Informationen zu Zeichenfolgen-Übereinstimmungsbedingungen finden Sie unter Arbeiten mit Zeichenfolgen-Übereinstimmungsbedingungen.

So erstellen Sie eine Zeichenfolgen-Übereinstimmungsbedingung
  1. Wählen Sie auf der Seite Create conditions (Bedingungen erstellen) für String and regex match conditions (Zeichenfolgen- und Regex-Übereinstimmungsbedingungen) die Option Create condition (Bedingung erstellen).

  2. Geben Sie im Dialogfenster Create string match condition (Zeichenfolgen-Übereinstimmungsbedingung erstellen) die folgenden Werte ein:

    Name

    Geben Sie einen Namen ein. Der Name darf nur alphanumerische Zeichen (A-Z, a-z, 0-9) oder die folgenden Sonderzeichen enthalten: _-!"#`+*},./ .

    Typ

    Wählen Sie String match.

    Teil der Anforderung, nach dem gefiltert werden soll

    Wählen Sie den Teil der Webanforderung aus, den AWS WAF Classic nach einer bestimmten Zeichenfolge durchsuchen soll.

    Wählen Sie für dieses Beispiel Header aus.

    Anmerkung

    Wenn Sie für den Wert Teil der Anforderung, nach dem gefiltert werden soll, Body wählen, untersucht AWS WAF Classic nur die ersten 8192 Byte (8 KB), da nur die ersten 8192 Byte CloudFront zur Überprüfung weitergeleitet werden. Um Anfragen zuzulassen oder zu blockieren, deren Hauptteil länger als 8192 Byte ist, können Sie eine Größenbeschränkungsbedingung erstellen. (AWS WAF Classic ermittelt die Länge des Hauptteils aus den Anforderungsheadern.) Weitere Informationen finden Sie unter Arbeiten mit Größenbeschränkungsbedingungen.

    Header (Erforderlich, wenn "Header" als "Teil der Filter auf" festgelegt ist)

    Da Sie Header als Teil der Anfrage ausgewählt haben, nach dem gefiltert werden soll, müssen Sie angeben, welchen Header AWS WAF Classic untersuchen soll. Geben Sie User-Agent ein. Bei diesem Wert wird nicht zwischen Groß- und Kleinschreibung unterschieden.

    Übereinstimmungstyp

    Wählen Sie aus, wo die angegebene Zeichenfolge im User-Agent-Header angezeigt werden soll, z. B. am Anfang, am Ende oder an einer beliebigen Stelle in der Zeichenfolge.

    Wählen Sie in diesem Beispiel Exactly matches aus, was bedeutet, dass AWS WAF Classic Webanfragen auf einen Header-Wert überprüft, der mit dem von Ihnen angegebenen Wert identisch ist.

    Transformation

    Um AWS WAF Classic zu umgehen, verwenden Angreifer ungewöhnliche Formatierungen in Webanfragen, indem sie beispielsweise Leerzeichen hinzufügen oder die Anfrage ganz oder teilweise URL verschlüsseln. Transformationen konvertieren die Webanforderung in ein Standardformat, indem sie Leerzeichen entfernen, die Anfrage URL dekodieren oder andere Operationen ausführen, die einen Großteil der ungewöhnlichen Formatierungen, die Angreifer häufig verwenden, eliminieren.

    Sie können nur einen einzigen Texttransformationstyp angeben.

    Wählen Sie für dieses Beispiel Keiner aus.

    Der Wert ist base64-kodiert

    Wenn Ihr Wert in Value to match (Übereinstimmungswert) übereinstimmt bereits base64-codiert ist, aktivieren Sie dieses Kontrollkästchen.

    Für dieses Beispiel aktivieren Sie das Kontrollkästchen nicht.

    Wert, der zugeordnet werden soll

    Geben Sie den Wert an, nach dem AWS WAF Classic in dem Teil der Webanfragen suchen soll, den Sie unter Teil der Anforderung, nach dem gefiltert werden soll, angegeben haben.

    Geben Sie für dieses Beispiel ein BadBot. AWS WAF Classic untersucht den User-Agent Header in Webanfragen auf den Wert BadBot.

    Die maximale Länge von Value to match ist 50 Zeichen. Wenn Sie einen base64-kodierten Wert angeben möchten, können Sie bis zu 50 Zeichen vor der Kodierung angeben.

  3. Wenn Sie möchten, dass AWS WAF Classic Webanfragen auf mehrere Werte untersucht, z. B. auf einen User-Agent Header, der enthält, BadBot und auf eine Abfragezeichenfolge, die BadParameter Folgendes enthält, haben Sie zwei Möglichkeiten:

    • Wenn Sie Webanforderungen nur zulassen oder blockieren möchten, wenn diese beide Werte enthalten (AND), erstellen Sie eine Zeichenfolgen-Übereinstimmungsbedingung für jeden Wert.

    • Wenn Sie Webanforderungen, die entweder einen oder beide Werte (OR) enthalten, zulassen oder blockieren möchten, fügen Sie beide Werte derselben Zeichenfolgen-Übereinstimmungsbedingung hinzu.

    Wählen Sie für dieses Beispiel Erstellen aus.

Schritt 5A: Erstellen einer Regex-Bedingung (optional)

Eine Bedingung für reguläre Ausdrücke ist eine Art von Bedingung für die Übereinstimmung mit Zeichenketten. Sie ist insofern ähnlich, als sie die Zeichenketten identifiziert, nach denen AWS WAF Classic in einer Anforderung suchen soll, z. B. einen bestimmten Wert in einer Kopfzeile oder in einer Abfragezeichenfolge. Der Hauptunterschied besteht darin, dass Sie einen regulären Ausdruck (Regex) verwenden, um das Zeichenkettenmuster anzugeben, nach dem AWS WAF Classic suchen soll. In diesem Schritt erstellen Sie eine Regex-Übereinstimmungsbedingung. In einem späteren Schritt geben Sie an, ob Anforderungen, die die angegebenen Zeichenfolgen enthalten, zugelassen oder blockiert werden sollen.

Anmerkung

Weitere Informationen zu Regex-Übereinstimmungsbedingungen finden Sie unter Arbeiten mit Regex-Übereinstimmungsbedingungen.

So erstellen Sie eine Regex-Übereinstimmungsbedingung
  1. Wählen Sie auf der Seite Create conditions (Bedingungen erstellen) für String match conditions (Zeichenfolgen-Übereinstimmungsbedingungen) die Option Create condition (Bedingung erstellen).

  2. Geben Sie im Dialogfenster Create string match condition (Zeichenfolgen-Übereinstimmungsbedingung erstellen) die folgenden Werte ein:

    Name

    Geben Sie einen Namen ein. Der Name darf nur alphanumerische Zeichen (A-Z, a-z, 0-9) oder die folgenden Sonderzeichen enthalten: _-!"#`+*},./ .

    Typ

    Wählen Sie Regex match

    Teil der Anforderung, nach dem gefiltert werden soll

    Wählen Sie den Teil der Webanforderung aus, den AWS WAF Classic nach einer bestimmten Zeichenfolge durchsuchen soll.

    Wählen Sie für dieses Beispiel Body aus.

    Anmerkung

    Wenn Sie für den Wert Teil der Anforderung, nach dem gefiltert werden soll, Body wählen, untersucht AWS WAF Classic nur die ersten 8192 Byte (8 KB), da nur die ersten 8192 Byte CloudFront zur Überprüfung weitergeleitet werden. Um Anfragen zuzulassen oder zu blockieren, deren Hauptteil länger als 8192 Byte ist, können Sie eine Größenbeschränkungsbedingung erstellen. (AWS WAF Classic ermittelt die Länge des Hauptteils aus den Anforderungsheadern.) Weitere Informationen finden Sie unter Arbeiten mit Größenbeschränkungsbedingungen.

    Transformation

    Um AWS WAF Classic zu umgehen, verwenden Angreifer ungewöhnliche Formatierungen in Webanfragen, indem sie beispielsweise Leerzeichen hinzufügen oder die Anfrage ganz oder teilweise URL verschlüsseln. Transformationen konvertieren die Webanforderung in ein Standardformat, indem sie Leerzeichen entfernen, die Anfrage URL dekodieren oder andere Operationen ausführen, die einen Großteil der ungewöhnlichen Formatierungen, die Angreifer häufig verwenden, eliminieren.

    Sie können nur einen einzigen Texttransformationstyp angeben.

    Wählen Sie für dieses Beispiel Keiner aus.

    Regex-Muster zur Übereinstimmung mit der Anfrage

    Wählen Sie Create regex pattern set.

    Neuer Mustersatzname

    Geben Sie einen Namen ein und geben Sie dann das Regex-Muster an, nach dem Classic suchen soll AWS WAF .

    Geben Sie als Nächstes den regulären Ausdruck I [a@] mAb [a@] ein. dRequest AWS WAF Classic untersucht den User-Agent Header in Webanfragen auf die folgenden Werte:

    • Ich amABad bitte

    • Ich bin B@ dRequest

    • I@ Anfrage mABad

    • I @mAB @ dRequest

  3. Wählen Sie Create pattern set and add filter.

  4. Wählen Sie Create (Erstellen) aus.

Schritt 6: Erstellen Sie eine Zuordnungsbedingung für die SQL Injektion

Eine Abgleichbedingung für die SQL Injektion identifiziert den Teil von Webanfragen, z. B. einen Header oder eine Abfragezeichenfolge, den AWS WAF Classic auf bösartigen SQL Code untersuchen soll. Angreifer verwenden SQL Abfragen, um Daten aus Ihrer Datenbank zu extrahieren. In diesem Schritt erstellen Sie eine SQL Injection-Match-Bedingung. In einem späteren Schritt geben Sie an, ob Sie Anfragen zulassen oder blockieren möchten, die offenbar bösartigen SQL Code enthalten.

Anmerkung

Weitere Informationen zu Zeichenfolgen-Übereinstimmungsbedingungen finden Sie unter Arbeiten mit SQL Injektionsübereinstimmungsbedingungen.

Um eine Zuweisungsbedingung für die SQL Injektion zu erstellen
  1. Wählen Sie auf der Seite „Bedingungen erstellen“ für Bedingungen für die Übereinstimmung mit der SQL Injektion die Option Bedingung erstellen aus.

  2. Geben Sie im Dialogfeld Create SQL Injection Match Condition die folgenden Werte ein:

    Name

    Geben Sie einen Namen ein.

    Teil der Anforderung, nach dem gefiltert werden soll

    Wählen Sie den Teil der Webanfragen aus, den AWS WAF Classic auf bösartigen SQL Code untersuchen soll.

    Wählen Sie für dieses Beispiel Query string.

    Anmerkung

    Wenn Sie für den Wert Teil der Anforderung, nach dem gefiltert werden soll, Body wählen, untersucht AWS WAF Classic nur die ersten 8192 Byte (8 KB), da nur die ersten 8192 Byte CloudFront zur Überprüfung weitergeleitet werden. Um Anfragen zuzulassen oder zu blockieren, deren Hauptteil länger als 8192 Byte ist, können Sie eine Größenbeschränkungsbedingung erstellen. (AWS WAF Classic ermittelt die Länge des Hauptteils aus den Anforderungsheadern.) Weitere Informationen finden Sie unter Arbeiten mit Größenbeschränkungsbedingungen.

    Transformation

    Wählen Sie für dieses Beispiel URLdecode aus.

    Angreifer verwenden ungewöhnliche Formatierungen, wie z. B. URL Kodierung, um AWS WAF Classic zu umgehen. Mit der URLDekodierungsoption wird ein Teil dieser Formatierung in der Webanforderung entfernt, bevor AWS WAF Classic die Anfrage überprüft.

    Sie können nur einen einzigen Texttransformationstyp angeben.

  3. Wählen Sie Create (Erstellen) aus.

  4. Wählen Sie Weiter.

Schritt 7: (Optional) Erstellen von zusätzlichen Bedingungen

AWS WAF Classic beinhaltet weitere Bedingungen, darunter die folgenden:

  • Bedingungen für Größenbeschränkungen — Identifiziert den Teil von Webanfragen, z. B. einen Header oder eine Abfragezeichenfolge, dessen Länge AWS WAF Classic überprüfen soll. Weitere Informationen finden Sie unter Arbeiten mit Größenbeschränkungsbedingungen.

  • Siteübergreifende Scripting-Abgleichsbedingungen — Identifiziert den Teil der Webanfragen, wie z. B. eine Kopfzeile oder eine Abfragezeichenfolge, den Sie auf schädliche Skripts untersuchen AWS WAF möchten. Weitere Informationen finden Sie unter Arbeiten mit Cross-Site-Scripting-Übereinstimmungsbedingungen.

Sie können diese Bedingungen jetzt erstellen oder zum Schritt Schritt 8: Erstellen einer Regel und Hinzufügen von Bedingungen wechseln.

Schritt 8: Erstellen einer Regel und Hinzufügen von Bedingungen

Sie erstellen eine Regel, um die Bedingungen anzugeben, nach denen AWS WAF Classic in Webanfragen suchen soll. Wenn Sie einer Regel mehr als eine Bedingung hinzufügen, muss eine Webanforderung allen Bedingungen in der Regel entsprechen, damit AWS WAF Classic Anfragen, die auf dieser Regel basieren, zulässt oder blockiert.

Anmerkung

Weitere Informationen zu Regeln finden Sie unter Arbeiten mit Regeln.

So erstellen Sie eine Regel und fügen Bedingungen hinzu
  1. Wählen Sie auf der Seite Create rules die Option Create rule.

  2. Geben Sie im Dialogfenster Create rule (Regel erstellen) die folgenden Werte ein:

    Name

    Geben Sie einen Namen ein.

    CloudWatch Name der Metrik

    Geben Sie einen Namen für die CloudWatch Metrik ein, die AWS WAF Classic erstellen und der Regel zuordnen wird. Der Name darf nur alphanumerische Zeichen (A-Z, a-z, 0-9) enthalten. Es darf keine Leerzeichen enthalten.

    Regeltyp

    Wählen Sie entweder Regular rule (Reguläre Regel) oder Rate-based rule (Ratenbasierte Regel). Ratenbasierte Regeln sind identisch mit regulären Regeln, berücksichtigen aber auch, wie viele Anfragen von der identifizierten IP-Adresse in einem Zeitraum von fünf Minuten eingehen. Weitere Informationen zu den Regelarten finden Sie unter So funktioniert AWS WAF Classic. Wählen Sie für dieses Beispiel Regular rule aus.

    Ratenlimit

    Geben Sie bei einer ratenbasierten Regel die maximale Anzahl von Anfragen ein, die in einem Zeitraum von fünf Minuten von einer IP-Adresse, die den Bedingungen der Regel entspricht, zulässig sind.

  3. Für die erste Bedingung, die Sie der Regel hinzufügen möchten, legen Sie die folgenden Einstellungen fest:

    • Wählen Sie aus, ob AWS WAF Classic Anfragen zulassen oder blockieren soll, je nachdem, ob eine Webanforderung den Einstellungen in der Bedingung entspricht oder nicht.

      Wählen Sie für dieses Beispiel does aus.

    • Wählen Sie die Art der Bedingung aus, die Sie der Regel hinzufügen möchten: eine IP-Match-Set-Bedingung, eine String-Match-Set-Bedingung oder eine SQL Injection-Matchset-Bedingung.

      Wählen Sie für dieses Beispiel originate from IP addresses in aus.

    • Wählen Sie die Bedingung aus, die Sie der Regel hinzufügen möchten.

      Wählen Sie für dieses Beispiel die IP-Übereinstimmungsbedingung aus, die Sie in vorherigen Aufgaben erstellt haben.

  4. Klicken Sie auf Bedingung hinzufügen.

  5. Fügen Sie die Geo-Übereinstimmungsbedingung hinzu, die Sie zuvor erstellt haben. Geben Sie die folgenden Werte an:

    • Wenn eine Anfrage

    • stammt aus einem geografischen Standort in

    • Wählen Sie die Geo-Übereinstimmungsbedingung aus.

  6. Wählen Sie Add another condition (Eine weitere Bedingung hinzufügen) aus.

  7. Fügen Sie die Zeichenfolgen-Übereinstimmungsbedingung hinzu, die Sie zuvor erstellt haben. Geben Sie die folgenden Werte an:

    • Wenn eine Anfrage

    • mindestens einem der Filter in der Zeichenfolgen-Übereinstimmungsbedingung entspricht

    • Wählen Sie die Zeichenfolgen-Übereinstimmungsbedingung aus.

  8. Klicken Sie auf Bedingung hinzufügen.

  9. Fügen Sie die zuvor erstellte Bedingung für die Zuweisung von SQL Injektionen hinzu. Geben Sie die folgenden Werte an:

    • Wenn eine Anfrage

    • entspricht mindestens einem der Filter in der Bedingung für die SQL Einspritzübereinstimmung

    • Wählen Sie den Zustand, der der SQL Injektion entspricht.

  10. Klicken Sie auf Bedingung hinzufügen.

  11. Fügen Sie die Größenbeschränkungsbedingung hinzu, die Sie zuvor erstellt haben. Geben Sie die folgenden Werte an:

    • Wenn eine Anfrage

    • mindestens einem der Filter in der Größenbeschränkungsbedingung entspricht

    • Wählen Sie die Größenbeschränkungsbedingung aus.

  12. Wenn Sie andere Bedingungen erstellt haben, z. B. eine Regex-Bedingung, fügen Sie sie auf ähnliche Weise hinzu.

  13. Wählen Sie Create (Erstellen) aus.

  14. Wählen Sie für die Default actionAllow all requests that don't match any rules.

  15. Wählen Sie Review and create.

Schritt 9: Fügen Sie die Regel zu einer Website hinzu ACL

Wenn Sie die Regel zu einer Website hinzufügenACL, geben Sie die folgenden Einstellungen an:

  • Die Aktion, die AWS WAF Classic bei Webanfragen ausführen soll, die alle Bedingungen der Regel erfüllen: Anfragen zulassen, blockieren oder zählen.

  • Die Standardaktion für das WebACL. Dies ist die Aktion, die AWS WAF Classic bei Webanfragen ausführen soll, die nicht alle Bedingungen der Regel erfüllen: Anfragen zulassen oder blockieren.

AWS WAF Classic beginnt damit, CloudFront Webanfragen zu blockieren, die alle folgenden Bedingungen erfüllen (und alle anderen, die Sie möglicherweise hinzugefügt haben):

  • Der Wert des User-Agent-Headers ist BadBot

  • Wenn Sie die Regex-Bedingung erstellt und hinzugefügt haben) Der Wert von Body ist eine der vier Zeichenfolgen, die dem Muster I[a@]mAB[a@]dRequest entsprechen

  • Die Anforderungen stammen von IP-Adressen im Bereich 192.0.2.0-192.0.2.255

  • Die Anfragen stammen aus dem Land, das Sie in Ihrer Geomatch-Bedingung ausgewählt haben.

  • Die Anfragen scheinen bösartigen SQL Code in der Abfragezeichenfolge zu enthalten

AWS WAF Classic ermöglicht es CloudFront , auf Anfragen zu antworten, die nicht alle drei dieser Bedingungen erfüllen.

Schritt 10: Bereinigen Ihrer Ressourcen

Sie haben das Tutorial jetzt erfolgreich abgeschlossen. Um zu verhindern, dass für Ihr Konto zusätzliche AWS WAF Classic-Gebühren anfallen, sollten Sie die von Ihnen erstellten AWS WAF Classic-Objekte bereinigen. Alternativ können Sie die Konfiguration so ändern, dass sie die Anforderungen erfüllt, die Sie tatsächlich zulassen, blockieren und zählen möchten.

Anmerkung

AWS berechnet Ihnen in der Regel weniger als 0,25 USD pro Tag für die Ressourcen, die Sie in diesem Tutorial erstellen. Wenn Sie fertig sind, empfehlen wir, dass Sie die Ressourcen löschen, um unnötige Kosten zu vermeiden.

Um die Objekte zu löschen, für die AWS WAF Classic Gebühren erhebt
  1. Trennen Sie Ihre Website ACL von Ihrer CloudFront Distribution:

    1. Melden Sie sich bei der an AWS Management Console und öffnen Sie die AWS WAF Konsole unter https://console.aws.amazon.com/wafv2/.

      Wenn im Navigationsbereich Zu AWS WAF Classic wechseln angezeigt wird, wählen Sie es aus.

    2. Wählen Sie den Namen des Webs ausACL, das Sie löschen möchten. Dadurch wird im rechten Bereich eine Seite mit den ACL Webdetails geöffnet.

    3. Gehen Sie im rechten Bereich auf der Registerkarte Regeln zum ACL Abschnitt AWS Ressourcen, die dieses Web verwenden. Wählen Sie für die CloudFront Distribution, der Sie das Web ACL zugeordnet haben, das X in der Spalte Typ aus.

  2. Entfernen Sie die Bedingungen Ihrer Regel:

    1. Wählen Sie im Navigationsbereich Regeln aus.

    2. Wählen Sie die Regel aus, die Sie während des Tutorials erstellt haben.

    3. Wählen Sie Edit rule.

    4. Wählen Sie x rechts neben jeder Bedingung aus.

    5. Wählen Sie Aktualisieren.

  3. Entfernen Sie die Regel aus Ihrem Web ACL und löschen Sie das WebACL:

    1. Wählen Sie im Navigationsbereich Web ausACLs.

    2. Wählen Sie den Namen des Webs ausACL, das Sie während des Tutorials erstellt haben. Dadurch wird im rechten Bereich eine Seite mit den ACL Webdetails geöffnet.

    3. Wählen Sie auf der Registerkarte Regeln die Option Web bearbeiten ausACL.

    4. Wählen Sie x rechts neben der Regel aus.

    5. Wählen Sie Aktionen und anschließend Web löschen ausACL.

  4. Löschen Sie die Regel:

    1. Wählen Sie im Navigationsbereich Regeln aus.

    2. Wählen Sie die Regel aus, die Sie während des Tutorials erstellt haben.

    3. Wählen Sie Löschen.

    4. Wählen Sie im Dialogfeld Löschen zur Bestätigung erneut Löschen aus.

AWS WAF Classic berechnet keine Gebühren für Bedingungen. Wenn Sie die Bereinigung jedoch abschließen möchten, gehen Sie wie folgt vor, um Filter aus Bedingungen zu entfernen und die Bedingungen zu löschen.

So löschen Sie Filter und Bedingungen
  1. Löschen Sie erst den IP-Adressbereich in Ihrer IP-Übereinstimmungsbedingung und dann die IP-Übereinstimmungsbedingung:

    1. Wählen Sie im Navigationsbereich der AWS WAF Classic-Konsole IP-Adressen aus.

    2. Wählen Sie die IP-Übereinstimmungsbedingung aus, die Sie während des Tutorials erstellt haben.

    3. Aktivieren Sie das Kontrollkästchen für den IP-Adressbereich, den Sie hinzugefügt haben.

    4. Wählen Sie Delete IP address or range.

    5. Wählen Sie im Bereich IP match conditions die Option Löschen.

    6. Wählen Sie im Dialogfeld Löschen zur Bestätigung erneut Löschen aus.

  2. Löschen Sie den Filter in Ihrer SQL Injektionsabgleichsbedingung und löschen Sie die Bedingung für den SQL Injektionsabgleich:

    1. Wählen Sie im Navigationsbereich SQLInjektion aus.

    2. Wählen Sie die Bedingung für die Übereinstimmung mit der SQL Injektion aus, die Sie im Tutorial erstellt haben.

    3. Aktivieren Sie das Kontrollkästchen für den Filter, den Sie hinzugefügt haben.

    4. Wählen Sie Delete filter.

    5. Wählen Sie im Bereich mit den Bedingungen für den SQL Injektionsabgleich die Option Löschen aus.

    6. Wählen Sie im Dialogfeld Löschen zur Bestätigung erneut Löschen aus.

  3. Löschen Sie erst den Filter in der Zeichenfolgen-Übereinstimmungsbedingung und dann die Zeichenfolgen-Übereinstimmungsbedingung selbst:

    1. Wählen Sie im Navigationsbereich String and regex matching aus.

    2. Wählen Sie die Zeichenfolgen-Übereinstimmungsbedingung aus, die Sie während des Tutorials erstellt haben.

    3. Aktivieren Sie das Kontrollkästchen für den Filter, den Sie hinzugefügt haben.

    4. Wählen Sie Delete filter.

    5. Wählen Sie im Bereich String match conditions die Option Löschen.

    6. Wählen Sie im Dialogfeld Löschen zur Bestätigung erneut Löschen aus.

  4. Wenn Sie eine erstellt haben, löschen Sie den Filter in Ihrer Regex-Übereinstimmungsbedingung und löschen Sie die Regex-Übereinstimmungsbedingung:

    1. Wählen Sie im Navigationsbereich String and regex matching aus.

    2. Wählen Sie die Regex-Übereinstimmungsbedingung aus, die Sie während des Tutorials erstellt haben.

    3. Aktivieren Sie das Kontrollkästchen für den Filter, den Sie hinzugefügt haben.

    4. Wählen Sie Delete filter.

    5. Wählen Sie im Bereich Regex match conditions die Option Delete.

    6. Wählen Sie im Dialogfeld Löschen zur Bestätigung erneut Löschen aus.

  5. Löschen Sie erst den Filter in Ihrer Größenbeschränkungsbedingung und dann die Größenbeschränkungsbedingung selbst:

    1. Wählen Sie im Navigationsbereich Size constraints aus.

    2. Wählen Sie die Größenbeschränkungsbedingung aus, die Sie während des Tutorials erstellt haben.

    3. Aktivieren Sie das Kontrollkästchen für den Filter, den Sie hinzugefügt haben.

    4. Wählen Sie Delete filter.

    5. Wählen Sie im Bereich Size constraint conditions die Option Löschen.

    6. Wählen Sie im Dialogfeld Löschen zur Bestätigung erneut Löschen aus.