Benutzerdefinierte Webanforderungen und Antworten in AWS WAF - AWS WAFAWS Firewall Manager, und AWS Shield Advanced

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Benutzerdefinierte Webanforderungen und Antworten in AWS WAF

Sie können Ihren AWS WAF Regelaktionen und Standard-Web-ACL-Aktionen ein benutzerdefiniertes Verhalten bei der Verarbeitung von Webanfragen und Antworten hinzufügen. Ihre benutzerdefinierten Einstellungen werden immer dann angewendet, wenn die Aktion angewendet wird, der sie zugeordnet sind.

Sie können Webanforderungen und Antworten auf folgende Arten anpassen:

  • Mit Challenge Aktionen AllowCount,CAPTCHA, und können Sie benutzerdefinierte Header in die Webanforderung einfügen. Wenn AWS WAF die Webanforderung an die geschützte Ressource weiterleitet, enthält die Anforderung die gesamte ursprüngliche Anforderung sowie die benutzerdefinierten Header, die Sie eingefügt haben. Wendet die Anpassung für die Challenge Aktionen CAPTCHA und AWS WAF nur an, wenn die Anfrage die CAPTCHA- oder Challenge-Token-Prüfung besteht.

  • Mit Block Aktionen können Sie eine vollständige benutzerdefinierte Antwort mit Antwortcode, Headern und Text definieren. Die geschützte Ressource beantwortet die Anfrage mit der benutzerdefinierten Antwort von AWS WAF. Ihre benutzerdefinierte Antwort ersetzt die Block Standardaktionsantwort von403 (Forbidden).

Anpassbare Aktionseinstellungen

Sie können eine benutzerdefinierte Anforderung oder Antwort angeben, wenn Sie die folgenden Aktionseinstellungen definieren:

Nicht anpassbare Aktionseinstellungen

Sie können keine benutzerdefinierte Anforderungsbehandlung in der Überschreibungsaktion für eine Regelgruppe angeben, die Sie in einer Web-ACL verwenden. Siehe Auswertung von Web-ACL-Regeln und -Regelgruppen. Weitere Informationen finden Sie auch unter Verwaltete Regelgruppenanweisung und Regelgruppenanweisung.

Temporäre Inkonsistenzen bei Updates

Wenn Sie eine Web-ACL oder andere AWS WAF Ressourcen erstellen oder ändern, dauert es nicht lange, bis die Änderungen in allen Bereichen, in denen die Ressourcen gespeichert sind, übernommen werden. Die Übertragungszeit kann zwischen einigen Sekunden und mehreren Minuten liegen.

Im Folgenden finden Sie Beispiele für temporäre Inkonsistenzen, die Ihnen bei der Übertragung von Änderungen möglicherweise auffallen:

  • Wenn Sie nach der Erstellung einer Web-ACL versuchen, sie einer Ressource zuzuordnen, wird möglicherweise eine Ausnahme angezeigt, die darauf hinweist, dass die Web-ACL nicht verfügbar ist.

  • Nachdem Sie einer Web-ACL eine Regelgruppe hinzugefügt haben, gelten die neuen Regelgruppenregeln möglicherweise in einem Bereich, in dem die Web-ACL verwendet wird, und nicht in einem anderen.

  • Nachdem Sie eine Regelaktionseinstellung geändert haben, sehen Sie möglicherweise an einigen Stellen die alte Aktion und an anderen die neue Aktion.

  • Nachdem Sie einem IP-Satz, der in einer Sperrregel verwendet wird, eine IP-Adresse hinzugefügt haben, wird die neue Adresse möglicherweise in einem Bereich blockiert, während sie in einem anderen weiterhin zulässig ist.

Beschränkungen für Ihre Verwendung von benutzerdefinierten Anforderungen und Antworten

AWS WAF definiert maximale Einstellungen für Ihre Verwendung von benutzerdefinierten Anfragen und Antworten. Beispielsweise eine maximale Anzahl von Anforderungsheadern pro Web-ACL oder Regelgruppe und eine maximale Anzahl von benutzerdefinierten Headern für eine einzelne benutzerdefinierte Antwortdefinition. Weitere Informationen finden Sie unter AWS WAF Kontingente.