Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwenden von Regelaktionen in AWS WAF
In diesem Abschnitt wird erklärt, wie Regelaktionen funktionieren.
Die Regelaktion sagt AWS WAF was mit einer Webanfrage geschehen soll, wenn sie den in der Regel definierten Kriterien entspricht. Sie können jeder Regelaktion optional ein benutzerdefiniertes Verhalten hinzufügen.
Anmerkung
Regelaktionen können beendend oder nicht beendend sein. Eine abschließende Aktion beendet die ACL Webauswertung der Anfrage und lässt sie entweder an Ihre geschützte Anwendung weiterleiten oder blockiert sie.
Hier sind die Optionen für die Regelaktion:
-
Allow – AWS WAF ermöglicht die Weiterleitung der Anfrage an die geschützte AWS Ressource für die Bearbeitung und Beantwortung. Dies ist eine abschließende Aktion. In von Ihnen definierten Regeln können Sie benutzerdefinierte Header in die Anfrage einfügen, bevor Sie sie an die geschützte Ressource weiterleiten.
-
Block – AWS WAF blockiert die Anfrage. Dies ist eine abschließende Aktion. Standardmäßig sind Sie geschützt AWS Die Ressource antwortet mit einem HTTP
403 (Forbidden)
Statuscode. In Regeln, die Sie definieren, können Sie die Antwort anpassen. Wann AWS WAF blockiert eine Anfrage, die Block Die Aktionseinstellungen bestimmen die Antwort, die die geschützte Ressource an den Client zurücksendet. -
Count – AWS WAF zählt die Anfrage, bestimmt aber nicht, ob sie zugelassen oder blockiert werden soll. Dies ist eine Aktion, die nicht beendet wird. AWS WAF setzt die Verarbeitung der verbleibenden Regeln im Web fort. ACL In von Ihnen definierten Regeln können Sie benutzerdefinierte Header in die Anforderung einfügen und Labels hinzufügen, mit denen andere Regeln übereinstimmen können.
-
CAPTCHA and Challenge – AWS WAF verwendet CAPTCHA Rätsel und stille Herausforderungen, um zu überprüfen, ob die Anfrage nicht von einem Bot stammt, und AWS WAF verwendet Tokens, um die jüngsten erfolgreichen Kundenantworten nachzuverfolgen.
CAPTCHARätsel und stille Herausforderungen können nur ausgeführt werden, wenn Browser auf HTTPS Endpunkte zugreifen. Browser-Clients müssen in sicheren Kontexten ausgeführt werden, um Token zu erhalten.
Anmerkung
Ihnen werden zusätzliche Gebühren berechnet, wenn Sie den CAPTCHA or Challenge Regelaktion in einer Ihrer Regeln oder als Überschreibung von Regelaktionen in einer Regelgruppe. Weitere Informationen finden Sie unter AWS WAF Preisgestaltung
. Diese Regelaktionen können je nach Status des Tokens in der Anfrage beendet oder nicht beendet werden:
-
Nicht terminierend für ein gültiges, nicht abgelaufenes Token — Wenn das Token gemäß der konfigurierten oder angeforderten Immunitätszeit gültig und nicht abgelaufen ist, CAPTCHA AWS WAF behandelt die Anfrage ähnlich wie Count Aktion. AWS WAF überprüft die Webanfrage weiterhin auf der Grundlage der verbleibenden Regeln im InternetACL. Ähnlich wie der Count Konfiguration: In von Ihnen definierten Regeln können Sie diese Aktionen optional mit benutzerdefinierten Headern konfigurieren, die in die Anfrage eingefügt werden, und Sie können Labels hinzufügen, mit denen andere Regeln übereinstimmen können.
-
Beenden mit blockierter Anfrage nach einem ungültigen oder abgelaufenen Token — Wenn das Token ungültig ist oder der angegebene Zeitstempel abgelaufen ist, AWS WAF beendet die Prüfung der Webanfrage und blockiert die Anfrage, ähnlich wie Block Aktion. AWS WAF antwortet dem Client dann mit einem benutzerdefinierten Antwortcode. Wählen Sie in der &Snowconsole; Ihren Auftrag aus der Tabelle. CAPTCHA, wenn der Inhalt der Anfrage darauf hindeutet, dass der Client-Browser damit umgehen kann, AWS WAF sendet ein CAPTCHA Rätsel in einem JavaScript Interstitial, das menschliche Kunden von Bots unterscheiden soll. Für den Challenge Aktion, AWS WAF sendet ein JavaScript Interstitial mit einer stillen Aufforderung, mit der normale Browser von Sitzungen unterschieden werden sollen, die von Bots ausgeführt werden.
Weitere Informationen finden Sie unter Die Verwendung von CAPTCHA and Challenge in AWS WAF.
-
Informationen zum Anpassen von Anforderungen und Antworten finden Sie unter Hinzufügen von benutzerdefinierten Webanfragen und Antworten in AWS WAF.
Informationen zum Hinzufügen von Bezeichnungen zu übereinstimmenden Anforderungen finden Sie unter Verwenden von Labels für Webanfragen in AWS WAF.
Informationen zur Interaktion zwischen Web ACL - und Regeleinstellungen finden Sie unter. Verwenden des ACLs Webs mit Regeln und Regelgruppen in AWS WAF