Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Hinzufügen der ATP verwalteten Regelgruppe zu Ihrer Website ACL
In diesem Abschnitt wird erklärt, wie Sie die AWSManagedRulesATPRuleSet
Regelgruppe hinzufügen und konfigurieren.
Um die ATP verwaltete Regelgruppe so zu konfigurieren, dass sie Kontoübernahmeaktivitäten in Ihrem Web-Traffic erkennt, geben Sie Informationen darüber an, wie Clients Anmeldeanfragen an Ihre Anwendung senden. Für geschützte CloudFront Amazon-Distributionen geben Sie auch Informationen darüber an, wie Ihre Anwendung auf Anmeldeanfragen reagiert. Diese Konfiguration gilt zusätzlich zur normalen Konfiguration für eine verwaltete Regelgruppe.
Eine Beschreibung der Regelgruppe und eine Liste der Regeln finden Sie unterAWS WAF Regelgruppe zur Verhinderung von Kontoübernahmen (ATP) zur Betrugsbekämpfung.
Anmerkung
Die Datenbank mit ATP gestohlenen Anmeldeinformationen enthält nur Benutzernamen im E-Mail-Format.
Diese Anleitung richtet sich an Benutzer, die im Allgemeinen wissen, wie man erstellt und verwaltet AWS WAF WebACLs, Regeln und Regelgruppen. Diese Themen werden in früheren Abschnitten dieses Handbuchs behandelt. Grundlegende Informationen zum Hinzufügen einer verwalteten Regelgruppe zu Ihrer Website ACL finden Sie unterHinzufügen einer verwalteten Regelgruppe zu einem Web ACL über die Konsole.
Folgen Sie den bewährten Methoden
Verwenden Sie die ATP Regelgruppe gemäß den bewährten Methoden unterBewährte Methoden für intelligente Bedrohungsabwehr in AWS WAF.
Um die AWSManagedRulesATPRuleSet
Regelgruppe in Ihrem Web zu verwenden ACL
-
Fügen Sie das hinzu AWS verwaltete Regelgruppe
AWSManagedRulesATPRuleSet
zu Ihrer Website ACL und Bearbeiten Sie die Regelgruppeneinstellungen vor dem Speichern.Anmerkung
Ihnen werden zusätzliche Gebühren berechnet, wenn Sie diese verwaltete Regelgruppe verwenden. Weitere Informationen finden Sie unter AWS WAF Preisgestaltung
. Geben Sie im Bereich Regelgruppen-Konfiguration die Informationen ein, die die ATP Regelgruppe zur Prüfung von Anmeldeanfragen verwendet.
-
Aktivieren Sie bei Bedarf die Option Reguläre Ausdrücke in Pfaden verwenden AWS WAF um einen Abgleich mit regulären Ausdrücken für die Pfadangaben auf Ihrer Anmeldeseite durchzuführen.
AWS WAF unterstützt
libpcre
mit einigen Ausnahmen die von der PCRE Bibliothek verwendete Mustersyntax. Die Bibliothek ist unter PCRE- Perl Compatible Regular Expressionsdokumentiert. Für Informationen über AWS WAF Unterstützung finden Sie unterUnterstützte Syntax für reguläre Ausdrücke in AWS WAF. -
Geben Sie unter Anmeldepfad den Pfad des Anmeldeendpunkts für Ihre Anwendung an. Die Regelgruppe untersucht nur HTTP
POST
Anfragen an Ihren angegebenen Anmeldeendpunkt.Anmerkung
Beim Abgleich für Endpunkte wird nicht zwischen Groß- und Kleinschreibung unterschieden. Regex-Spezifikationen dürfen das Flag nicht enthalten
(?-i)
, wodurch der Abgleich ohne Berücksichtigung der Groß- und Kleinschreibung deaktiviert wird. Zeichenkettenspezifikationen müssen mit einem Schrägstrich beginnen./
Beispielsweise könnten Sie für die die URL
https://example.com/web/login
Zeichenfolge die Pfadspezifikation/web/login
angeben. Anmeldepfade, die mit dem von Ihnen angegebenen Pfad beginnen, werden als übereinstimmend betrachtet./web/login
Entspricht beispielsweise den Anmeldepfaden/web/login
/web/login/
,/web/loginPage
, und/web/login/thisPage
, entspricht aber nicht dem Anmeldepfad/home/web/login
oder/website/login
. -
Geben Sie für die Überprüfung von Anfragen an, wie Ihre Anwendung Anmeldeversuche akzeptiert, indem Sie den Payload-Typ der Anfrage und die Namen der Felder im Anfragetext angeben, in denen der Benutzername und das Passwort angegeben werden. Ihre Angabe der Feldnamen hängt vom Payload-Typ ab.
-
JSONNutzlasttyp — Geben Sie die Feldnamen in JSON Zeigersyntax an. Informationen zur JSON Pointer-Syntax finden Sie in der Dokumentation JavaScriptObject Notation (IETF) Pointer der Internet Engineering Task Force (JSON)
. Für die folgende JSON Beispiel-Payload lautet beispielsweise die Feldspezifikation für den Benutzernamen
/login/username
und die Feldspezifikation für das Passwort./login/password
{ "login": { "username": "THE_USERNAME", "password": "THE_PASSWORD" } }
-
FORMENCODEDNutzdatentyp _ — Verwenden Sie die HTML Formularnamen.
Für ein HTML Formular mit Eingabeelementen mit dem Namen
username1
undpassword1
lautet beispielsweise die Feldspezifikation für den Benutzernamenusername1
und die Feldspezifikation für das Passwort.password1
-
-
Wenn Sie CloudFront Amazon-Distributionen schützen, geben Sie unter Antwortprüfung an, wie Ihre Anwendung bei den Antworten auf Anmeldeversuche auf Erfolg oder Misserfolg hinweist.
Anmerkung
ATPResponse Inspection ist nur in Websites verfügbarACLs, die CloudFront Distributionen schützen.
Geben Sie in der Login-Antwort eine einzelne Komponente an, die Sie überprüfen ATP möchten. Für die Typen Body und JSONComponent AWS WAF kann die ersten 65.536 Byte (64 KB) der Komponente untersuchen.
Geben Sie Ihre Prüfkriterien für den Komponententyp an, wie in der Schnittstelle angegeben. Sie müssen sowohl Erfolgs- als auch Fehlschlagskriterien angeben, nach denen die Komponente geprüft werden soll.
Nehmen wir zum Beispiel an, Ihre Anwendung gibt den Status eines Anmeldeversuchs im Statuscode der Antwort an und verwendet ihn
200 OK
für Erfolg401 Unauthorized
und/oder403 Forbidden
für Fehlschlag. Sie würden den Komponententyp der Antwortprüfung auf Statuscode setzen und dann in das Textfeld Erfolg200
und im Textfeld Fehler den Text in401
der ersten Zeile und in403
der zweiten Zeile eingeben.Die ATP Regelgruppe zählt nur Antworten, die Ihren Erfolgs- oder Fehlschlagprüfungskriterien entsprechen. Die Regelgruppenregeln gelten für Kunden, die eine zu hohe Fehlerquote unter den gezählten Antworten aufweisen. Stellen Sie sicher, dass Sie vollständige Informationen zu erfolgreichen und fehlgeschlagenen Anmeldeversuchen angeben, damit sich die Regelgruppenregeln korrekt verhalten.
Die Regeln zur Prüfung von Login-Antworten finden Sie
VolumetricSessionFailedLoginResponseHigh
in der Regelliste unterAWS WAF Regelgruppe zur Verhinderung von Kontoübernahmen (ATP) zur Betrugsbekämpfung.VolumetricIpFailedLoginResponseHigh
-
-
Geben Sie jede zusätzliche Konfiguration an, die für die Regelgruppe benötigt wird.
Sie können den Umfang der Anforderungen, die von der Regelgruppe geprüft werden, weiter eingrenzen, indem Sie der Anweisung für die verwaltete Regelgruppe eine Eingrenzungsanweisung hinzufügen. So können Sie beispielsweise nur Anforderungen mit einem bestimmten Abfrageargument oder Cookie prüfen. Die Regelgruppe untersucht nur HTTP
POST
Anfragen an den von Ihnen angegebenen Anmeldeendpunkt, die den Kriterien in Ihrer Scope-down-Erklärung entsprechen. Informationen zu Eingrenzungsanweisungen finden Sie unter Verwendung von Scope-Down-Aussagen in AWS WAF. -
Speichern Sie Ihre Änderungen im Internet. ACL
Bevor Sie Ihre ATP Implementierung für den Produktionsdatenverkehr einsetzen, testen und optimieren Sie sie in einer Staging- oder Testumgebung, bis Sie mit den möglichen Auswirkungen auf Ihren Datenverkehr vertraut sind. Testen und optimieren Sie dann die Regeln im Zählmodus mit Ihrem Produktionsdatenverkehr, bevor Sie sie aktivieren. Weitere Informationen finden Sie im folgenden Abschnitt.