Komponenten anfordern in AWS WAF - AWS WAF, AWS Firewall Manager, und AWS Shield Advanced

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Komponenten anfordern in AWS WAF

In diesem Abschnitt werden die Komponenten der Webanforderung beschrieben, die Sie prüfen lassen können. Sie legen die Anforderungskomponente für Übereinstimmungsregelanweisungen fest, die nach Mustern innerhalb der Webanforderung suchen. Zu diesen Anweisungstypen gehören String-Match-, Regex-Match-, Größenbeschränkungs- und SQL Injection-Angriffsanweisungen. Informationen zur Verwendung dieser Einstellungen für Anforderungskomponenten finden Sie in den einzelnen Regelanweisungen unter Verwenden von Vergleichsregelanweisungen in AWS WAF

Sofern nicht anders angegeben, gilt Folgendes: Wenn eine Webanforderung nicht über die in der Regelanweisung angegebene Anforderungskomponente verfügt, AWS WAF bewertet die Anfrage als nicht übereinstimmend mit den Regelkriterien.

Anmerkung

Sie geben für jede Regelanweisung, die eine solche erfordert, eine einzige Anforderungskomponente an. Um mehr als eine Komponente einer Anforderung zu prüfen, erstellen Sie für jede Komponente eine Regelanweisung.

Das Tool AWS WAF Die Konsole und die API Dokumentation enthalten Anleitungen zu den Einstellungen der Anforderungskomponente an den folgenden Stellen:

  • Rule Builder in der Konsole – Wählen Sie in den Einstellungen für einen regulären Regeltyp unter Statement (Anweisung) die zu prüfende Komponente unter Request components (Anforderungskomponenten) im Dialog Inspect (Untersuchen) aus.

  • APIInhalt der ErklärungFieldToMatch

Der Rest dieses Abschnitts beschreibt die Optionen für den Teil der Webanforderung, der überprüft werden soll.

HTTPMethode

Prüft die HTTP Methode für die Anfrage. Die HTTP Methode gibt die Art des Vorgangs an, zu dessen Ausführung die Webanforderung Ihre geschützte Ressource auffordert, z. B. POST oderGET.

Einzelner Header

Prüft einen einzelnen benannten Header in der Anforderung.

Für diese Option geben Sie den Header-Namen an, zum Beispiel User-Agent oderReferer. Bei der Übereinstimmung mit der Zeichenfolge für den Namen wird nicht zwischen Groß- und Kleinschreibung unterschieden.

Alle Header

Prüft alle Anforderungsheader, einschließlich Cookies. Sie können einen Filter anwenden, um eine Teilmenge aller Header zu überprüfen.

Für diese Option geben Sie die folgenden Spezifikationen an:

  • Muster zuordnen — Der Filter, der verwendet werden soll, um eine Teilmenge von Headern zur Überprüfung abzurufen. AWS WAF sucht in den Header-Tasten nach diesen Mustern.

    Die Einstellung für Übereinstimmungsmuster kann eine der folgenden sein:

    • All (Alle) – Übereinstimmung mit allen Schlüsseln. Bewerten Sie die Regelprüfungskriterien für alle Header.

    • Excluded headers (Ausgeschlossene Header) – Untersuchen Sie nur die Header, deren Schlüssel mit keiner der hier angegebenen Zeichenfolgen übereinstimmen. Bei der Zeichenfolgenübereinstimmung für einen Schlüssel wird nicht zwischen Groß- und Kleinschreibung unterschieden.

    • Included headers (Enthaltene Header) – Untersuchen Sie nur die Header, deren Schlüssel mit einer der hier angegebenen Zeichenfolgen übereinstimmt. Bei der Zeichenfolgenübereinstimmung für einen Schlüssel wird nicht zwischen Groß- und Kleinschreibung unterschieden.

  • Gültigkeitsbereich — Die Teile der Header, die AWS WAF sollte anhand der Regelprüfungskriterien prüfen. Sie können Schlüssel, Werte oder Alle angeben, um sowohl Schlüssel als auch Werte auf eine Übereinstimmung zu überprüfen.

    All erfordert nicht, dass eine Übereinstimmung in den Schlüsseln und eine Übereinstimmung in den Werten gefunden wird. Es erfordert, dass eine Übereinstimmung in den Schlüsseln oder den Werten oder in beiden gefunden wird. Um eine Übereinstimmung in den Schlüsseln und in den Werten zu verlangen, verwenden Sie eine logische AND Anweisung, um zwei Vergleichsregeln zu kombinieren: eine, die die Schlüssel überprüft, und eine andere, die die Werte überprüft.

  • Handhabung von Übergrößen — wie AWS WAF sollte Anfragen verarbeiten, deren Header-Daten größer sind als AWS WAF kann inspizieren. AWS WAF kann höchstens die ersten 8 KB (8.192 Byte) der Anforderungsheader und höchstens die ersten 200 Header untersuchen. Der Inhalt steht zur Einsichtnahme zur Verfügung von AWS WAF bis zum ersten erreichten Limit. Sie können die Untersuchung fortsetzen oder überspringen und die Anforderung als mit der Regel übereinstimmend oder nicht mit der Regel übereinstimmend markieren. Weitere Informationen zur Handhabung zu großen Inhalten finden Sie unter Umgang mit übergroßen Webanforderungskomponenten in AWS WAF.

Reihenfolge der Kopfzeilen

Untersuchen Sie eine Zeichenfolge, die die Liste der Header-Namen der Anfrage enthält, und zwar in der Reihenfolge, in der sie in der Webanforderung erscheinen AWS WAF empfängt zur Inspektion. AWS WAF generiert die Zeichenfolge und verwendet sie dann als das Feld, das der Komponente bei der Prüfung entspricht. AWS WAF trennt die Header-Namen in der Zeichenfolge beispielsweise host:user-agent:accept:authorization:referer durch Doppelpunkte und ohne zusätzliche Leerzeichen.

Für diese Option geben Sie die folgenden Spezifikationen an:

  • Umgang mit Übergrößen — wie AWS WAF sollte Anfragen verarbeiten, deren Header-Daten zahlreicher oder größer sind als AWS WAF kann inspizieren. AWS WAF kann höchstens die ersten 8 KB (8.192 Byte) der Anforderungsheader und höchstens die ersten 200 Header untersuchen. Der Inhalt steht zur Einsichtnahme zur Verfügung von AWS WAF bis zum ersten erreichten Limit. Sie können wählen, ob Sie die Überprüfung der verfügbaren Header fortsetzen oder die Überprüfung überspringen und die Anfrage als mit der Regel übereinstimmend oder nicht übereinstimmend markieren möchten. Weitere Informationen zur Handhabung zu großen Inhalten finden Sie unter Umgang mit übergroßen Webanforderungskomponenten in AWS WAF.

Cookies

Prüft alle Anforderungs-Cookies. Sie können einen Filter anwenden, um eine Teilmenge aller Cookies zu überprüfen.

Für diese Option geben Sie die folgenden Spezifikationen an:

  • Muster zuordnen — Der Filter, der verwendet werden soll, um eine Teilmenge von Cookies zur Überprüfung abzurufen. AWS WAF sucht in den Cookie-Schlüsseln nach diesen Mustern.

    Die Einstellung für Übereinstimmungsmuster kann eine der folgenden sein:

    • All (Alle) – Übereinstimmung mit allen Schlüsseln. Bewerten Sie die Regelprüfungskriterien für alle Cookies.

    • Excluded cookies (Ausgeschlossene Cookies) – Untersuchen Sie nur die Cookies, deren Schlüssel mit keiner der hier angegebenen Zeichenfolgen übereinstimmen. Beim Zeichenfolgenabgleich für einen Schlüssel wird zwischen Groß- und Kleinschreibung unterschieden. Die Übereinstimmung muss exakt sein.

    • Included cookies (Enthaltene Cookies) – Untersuchen Sie nur die Cookies, deren Schlüssel mit einer der hier angegebenen Zeichenfolgen übereinstimmt. Beim Zeichenfolgenabgleich für einen Schlüssel wird zwischen Groß- und Kleinschreibung unterschieden. Die Übereinstimmung muss exakt sein.

  • Gültigkeitsbereich — Die Teile der Cookies, die AWS WAF sollte anhand der Regelprüfungskriterien prüfen. Sie können Keys (Schlüssel), Values (Werte), oder All (Alle) für sowohl Schlüssel als auch Werte angeben.

    All erfordert nicht, dass eine Übereinstimmung in den Schlüsseln und eine Übereinstimmung in den Werten gefunden wird. Es erfordert, dass eine Übereinstimmung in den Schlüsseln oder den Werten oder in beiden gefunden wird. Um eine Übereinstimmung in den Schlüsseln und in den Werten zu verlangen, verwenden Sie eine logische AND Anweisung, um zwei Vergleichsregeln zu kombinieren: eine, die die Schlüssel überprüft, und eine andere, die die Werte überprüft.

  • Handhabung von Übergrößen — wie AWS WAF sollte Anfragen behandeln, deren Cookie-Daten größer sind als AWS WAF kann inspizieren. AWS WAF kann höchstens die ersten 8 KB (8.192 Byte) der Anforderungs-Cookies und höchstens die ersten 200 Cookies untersuchen. Der Inhalt steht zur Einsichtnahme zur Verfügung von AWS WAF bis zum ersten erreichten Limit. Sie können die Untersuchung fortsetzen oder überspringen und die Anforderung als mit der Regel übereinstimmend oder nicht mit der Regel übereinstimmend markieren. Weitere Informationen zur Handhabung zu großen Inhalten finden Sie unter Umgang mit übergroßen Webanforderungskomponenten in AWS WAF.

URIPfad

Inspiziert den Teil von aURL, der eine Ressource identifiziert, /images/daily-ad.jpg z. B. Weitere Informationen finden Sie unter Uniform Resource Identifier (URI): Generische Syntax.

Wenn Sie mit dieser Option keine Texttransformation verwenden, AWS WAF normalisiert das nicht URI und überprüft es genau so, wie es es vom Client in der Anfrage erhält. Informationen zu Texttransformationen finden Sie unter Verwenden von Texttransformationen in AWS WAF.

JA3Fingerabdruck

Prüft den Fingerabdruck der Anfrage. JA3

Anmerkung

JA3Die Überprüfung von Fingerabdrücken ist nur für CloudFront Amazon-Distributionen und Application Load Balancers verfügbar.

Der JA3 Fingerabdruck ist ein 32-stelliger Hash, der vom TLS Client Hello einer eingehenden Anfrage abgeleitet wird. Dieser Fingerabdruck dient als eindeutige Kennung für die TLS Konfiguration des Clients. AWS WAF berechnet und protokolliert diesen Fingerabdruck für jede Anfrage, die genügend TLS Client Hello-Informationen für die Berechnung enthält. Fast alle Webanfragen enthalten diese Informationen.

Wie erhalte ich den JA3 Fingerabdruck eines Kunden

Sie können den JA3 Fingerabdruck für die Anfragen eines Kunden aus den ACL Webprotokollen abrufen. Wenn AWS WAF ist in der Lage, den Fingerabdruck zu berechnen, er nimmt ihn in die Logs auf. Hinweise zu den Protokollierungsfeldern finden Sie unterProtokollfelder für ACL Web-Traffic.

Anforderungen an die Regelerklärung

Sie können den JA3 Fingerabdruck nur innerhalb einer String-Match-Anweisung überprüfen, die so eingestellt ist, dass sie genau mit der von Ihnen angegebenen Zeichenfolge übereinstimmt. Geben Sie die JA3 Fingerabdruckzeichenfolge aus den Protokollen in Ihrer String-Match-Anweisungsspezifikation an, damit sie mit future Anfragen mit derselben TLS Konfiguration übereinstimmt. Hinweise zur Anweisung zum Abgleichen von Zeichenketten finden Sie unterZeichenfolgen-Übereinstimmungsanweisung.

Sie müssen ein Ausweichverhalten für diese Regelanweisung angeben. Das Fallback-Verhalten entspricht dem gewünschten Übereinstimmungsstatus AWS WAF der Webanfrage zuzuweisen, wenn AWS WAF kann den JA3 Fingerabdruck nicht berechnen. Wenn Sie sich für einen Abgleich entscheiden, AWS WAF behandelt die Anfrage so, als ob sie der Regelanweisung entspricht, und wendet die Regelaktion auf die Anfrage an. Wenn Sie sich für eine Nichtübereinstimmung entscheiden, AWS WAF behandelt die Anfrage als nicht übereinstimmend mit der Regelanweisung.

Um diese Match-Option verwenden zu können, müssen Sie Ihren ACL Web-Traffic protokollieren. Weitere Informationen finden Sie unter Protokollierung AWS WAF ACLWeb-Traffic.

Abfragezeichenfolge

Prüft den Teil vonURL, der nach einem ? Zeichen erscheint, falls vorhanden.

Anmerkung

Für Site-übergreifende Scripting-Abgleichsanweisungen empfehlen wir, dass Sie Alle Abfrageparameter anstelle von Abfragezeichenfolge wählen. Wenn Sie Alle Abfrageparameter wählen, werden die WCUs Grundkosten um 10% erhöht.

Einzelabfrageparameter

Prüft einen einzelnen Abfrageparameter, den Sie als Teil der Abfragezeichenfolge definiert haben. AWS WAF überprüft den Wert des von Ihnen angegebenen Parameters.

Für diese Option geben Sie auch ein Query argument (Abfrageargument) an. Wenn der Wert beispielsweise URL istwww.xyz.com?UserName=abc&SalesRegion=seattle, können Sie UserName oder SalesRegion für das Abfrageargument angeben. Die maximale Länge des Argumentnamens beträgt 30 Zeichen. Bei dem Namen wird nicht zwischen Groß- und Kleinschreibung unterschieden. Wenn Sie also angebenUserName, AWS WAF entspricht allen Varianten vonUserName, einschließlich username undUsERName.

Wenn die Abfragezeichenfolge mehr als eine Instanz des von Ihnen angegebenen Abfragearguments enthält, AWS WAF überprüft alle Werte auf eine Übereinstimmung und verwendet OR Logik. Zum Beispiel in URL www.xyz.com?SalesRegion=boston&SalesRegion=seattle der AWS WAF wertet den Namen, den Sie angegeben haben, anhand von boston und seattle aus. Wenn eine der beiden Varianten übereinstimmt, ist die Überprüfung eine Übereinstimmung.

Alle Abfrageparameter

Prüft alle Abfrageparameter in der Anforderung. Dies ähnelt der Komponentenauswahl für einen einzelnen Abfrageparameter, aber AWS WAF untersucht die Werte aller Argumente innerhalb der Abfragezeichenfolge. Zum Beispiel, wenn das URL ist, www.xyz.com?UserName=abc&SalesRegion=seattle AWS WAF löst eine Übereinstimmung aus, wenn entweder der Wert von UserName oder SalesRegion die Inspektionskriterien erfüllt sind.

Wenn Sie diese Option wählen, werden die Grundkosten WCUs um 10% erhöht.

Fließtext

Prüft den Anforderungstext, der als Klartext ausgewertet wird. Sie können den Körper auch JSON anhand des bewerten JSON Inhaltstyp.

Der Anforderungstext ist der Teil, der unmittelbar auf die Header der Anforderung folgt. Er enthält alle zusätzlichen Daten, die für die Webanforderung benötigt werden, z. B. Daten aus einem Formular.

  • In der Konsole wählen Sie dies unter der Request option (Anforderungsoption) Body (Text) aus, indem Sie den Content type (Inhaltstyp) Plain text (Klartext) auswählen.

  • In der API FieldToMatch Regelspezifikation geben Sie anBody, dass der Anforderungstext als Klartext geprüft werden soll.

Für Application Load Balancer und AWS AppSync, AWS WAF kann die ersten 8 KB des Hauptteils einer Anfrage überprüfen. Standardmäßig für API Gateway CloudFront, Amazon Cognito, App Runner und Verified Access AWS WAF kann die ersten 16 KB überprüfen, und Sie können das Limit in Ihrer ACL Webkonfiguration auf bis zu 64 KB erhöhen. Weitere Informationen finden Sie unter Verwaltung der Größenbeschränkungen für Körperinspektionen für AWS WAF.

Sie müssen für diesen Komponententyp die Handhabung zu großer Inhalte angeben. Die Handhabung von Übergrößen definiert, wie AWS WAF verarbeitet Anfragen mit Textdaten, die größer sind als AWS WAF kann inspizieren. Sie können die Untersuchung fortsetzen oder überspringen und die Anforderung als mit der Regel übereinstimmend oder nicht mit der Regel übereinstimmend markieren. Weitere Informationen zur Handhabung zu großen Inhalten finden Sie unter Umgang mit übergroßen Webanforderungskomponenten in AWS WAF.

Sie können den Körper auch als analysiert JSON bewerten. Informationen zu diesem Konto finden Sie im folgenden Abschnitt.

JSONKörper

Prüft den Hauptteil der Anfrage, bewertet als. JSON Sie können den Text auch als Klartext auswerten.

Der Anforderungstext ist der Teil, der unmittelbar auf die Header der Anforderung folgt. Er enthält alle zusätzlichen Daten, die für die Webanforderung benötigt werden, z. B. Daten aus einem Formular.

  • In der Konsole wählen Sie dies unter der Option „Hauptteil der Anfrage“ aus, indem Sie die Option Inhaltstyp auswählen JSON.

  • In derAPI, in der FieldToMatch Regelspezifikation, geben Sie anJsonBody.

Für Application Load Balancer und AWS AppSync, AWS WAF kann die ersten 8 KB des Hauptteils einer Anfrage überprüfen. Standardmäßig für API Gateway CloudFront, Amazon Cognito, App Runner und Verified Access AWS WAF kann die ersten 16 KB überprüfen, und Sie können das Limit in Ihrer ACL Webkonfiguration auf bis zu 64 KB erhöhen. Weitere Informationen finden Sie unter Verwaltung der Größenbeschränkungen für Körperinspektionen für AWS WAF.

Sie müssen für diesen Komponententyp die Handhabung zu großer Inhalte angeben. Die Handhabung von Übergrößen definiert, wie AWS WAF verarbeitet Anfragen mit Textdaten, die größer sind als AWS WAF kann inspizieren. Sie können die Untersuchung fortsetzen oder überspringen und die Anforderung als mit der Regel übereinstimmend oder nicht mit der Regel übereinstimmend markieren. Weitere Informationen zur Handhabung zu großen Inhalten finden Sie unter Umgang mit übergroßen Webanforderungskomponenten in AWS WAF.

Wenn Sie diese Option wählen, verdoppeln sich die Grundkosten WCUs der Match-Anweisung. Wenn beispielsweise die Basiskosten der Match-Anweisung WCUs ohne JSON Parsing 5 betragen, werden die Kosten durch JSON Parsing auf 10 verdoppelt. WCUs

Für diese Option geben Sie zusätzliche Spezifikationen an, wie im folgenden Abschnitt beschrieben.

Wie AWS WAF führt die JSON Körperinspektion durch

Wann AWS WAF überprüft den Hauptteil der Webanfrage und führt Schritte durchJSON, um den Hauptteil zu analysieren und die JSON Elemente für die Inspektion zu extrahieren. AWS WAF führt diese Schritte entsprechend Ihrer Konfigurationsauswahl aus.

Im Folgenden sind die Schritte aufgeführt, die AWS WAF führt aus.

  1. Analysieren Sie den Körperinhalt — AWS WAF analysiert den Inhalt des Hauptteils der Webanfrage, um die JSON Elemente zur Überprüfung zu extrahieren. AWS WAF tut sein Bestes, um den gesamten Inhalt des Hauptteils zu analysieren, aber das Parsen kann aufgrund einer Vielzahl von Fehlerzuständen im Inhalt fehlschlagen. Beispiele hierfür sind ungültige Zeichen, doppelte Schlüssel, Kürzungen und Inhalte, deren Stammknoten kein Objekt oder Array ist.

    Die Option Fallback-Verhalten beim Parsen von Textteilen bestimmt, was AWS WAF tut, wenn der Körper nicht vollständig analysiert werden kann: JSON

    • Keine (Standardverhalten) - AWS WAF wertet den Inhalt nur bis zu dem Punkt aus, an dem ein Analysefehler aufgetreten ist.

    • Als Zeichenfolge auswerten — Untersuchen Sie den Hauptteil als reinen Text. AWS WAF wendet die Texttransformationen und Prüfkriterien, die Sie für die JSON Prüfung definiert haben, auf die Textzeichenfolge an.

    • Abgleichen — Behandelt die Webanforderung so, als ob sie der Regelanweisung entspricht. AWS WAF wendet die Regelaktion auf die Anfrage an.

    • No Match (Keine Übereinstimmung) – Behandelt die Webanforderung als nicht mit der Regelanweisung übereinstimmend.

    Anmerkung

    Dieses Fallback-Verhalten wird nur ausgelöst, wenn AWS WAF stößt beim Analysieren der Zeichenfolge auf einen Fehler. JSON

    Beim Parsen wird das nicht vollständig validiert JSON

    AWS WAF Beim Parsen wird die JSON Eingabezeichenfolge nicht vollständig validiert, sodass das Parsen auch dann erfolgreich sein kann, wenn sie ungültig ist. JSON

    Zum Beispiel AWS WAF analysiert den folgenden ungültigen JSON Inhalt ohne Fehler:

    • Fehlendes Komma: {"key1":"value1""key2":"value2"}

    • Fehlender Doppelpunkt: {"key1":"value1","key2""value2"}

    • Zusätzliche Doppelpunkte: {"key1"::"value1","key2""value2"}

    In Fällen wie diesen, in denen die Analyse erfolgreich ist, das Ergebnis jedoch nicht vollständig gültig istJSON, kann das Ergebnis der nachfolgenden Bewertungsschritte variieren. Bei der Extraktion könnten einige Elemente fehlen, oder die Regelauswertung könnte zu unerwarteten Ergebnissen führen. Wir empfehlen Ihnen, die AngabenJSON, die Sie in Ihrer Bewerbung erhalten, zu validieren und JSON gegebenenfalls ungültig zu behandeln.

  2. Extrahieren Sie die JSON Elemente — AWS WAF identifiziert die Teilmenge der JSON Elemente, die gemäß Ihren Einstellungen untersucht werden sollen:

    • Die Option JSONmatch scope spezifiziert die Typen von Elementen in der JSON AWS WAF sollte inspizieren.

      Sie können Keys (Schlüssel), Values (Werte), oder All (Alle) für sowohl Schlüssel als auch Werte angeben.

      All erfordert nicht, dass eine Übereinstimmung in den Schlüsseln und eine Übereinstimmung in den Werten gefunden wird. Es erfordert, dass eine Übereinstimmung in den Schlüsseln oder den Werten oder in beiden gefunden wird. Um eine Übereinstimmung in den Schlüsseln und in den Werten zu verlangen, verwenden Sie eine logische AND Anweisung, um zwei Vergleichsregeln zu kombinieren: eine, die die Schlüssel überprüft, und eine andere, die die Werte überprüft.

    • Die Option Zu prüfender Inhalt gibt an, wie die Elementgruppe nach der gewünschten Teilmenge gefiltert werden soll AWS WAF zu inspizieren.

      Sie müssen eine der folgenden Eigenschaften angeben:

      • Vollständiger JSON Inhalt — Bewerten Sie alle Elemente.

      • Nur eingeschlossene Elemente — Wertet nur Elemente aus, deren Pfade den von Ihnen angegebenen JSON Pointer-Kriterien entsprechen. Verwenden Sie diese Option nicht, um alle Pfade in der anzugebenJSON. Verwenden Sie stattdessen Vollständigen JSON Inhalt.

        Informationen zur JSON Pointer-Syntax finden Sie in der Internet Engineering Task Force (IETF) -Dokumentation JavaScript Object Notation (JSON) Pointer.

        Sie können beispielsweise in der Konsole Folgendes eingeben:

        /dogs/0/name /dogs/1/name

        Im Feld API oder CLI können Sie Folgendes angeben:

        "IncludedPaths": ["/dogs/0/name", "/dogs/1/name"]

    Nehmen wir beispielsweise an, dass die Einstellung Zu prüfender Inhalt auf Nur eingeschlossene Elemente und die Einstellung Eingeschlossene Elemente auf/a/b.

    Für den folgenden JSON Beispielkörper:

    { "a":{ "c":"d", "b":{ "e":{ "f":"g" } } } }

    Das Element legt das fest AWS WAF Die Einstellungen für den Geltungsbereich, der für jede JSON Übereinstimmung geprüft werden würde, sind unten aufgeführt. Beachten Sie, dass der Schlüsselb, der Teil des Pfads für die eingeschlossenen Elemente ist, nicht ausgewertet wird.

    • Alle:e, f, undg.

    • Schlüssel: e undf.

    • Werte:g.

  3. Untersuchen Sie den JSON Elementsatz — AWS WAF wendet alle von Ihnen angegebenen Texttransformationen auf die extrahierten JSON Elemente an und gleicht dann den resultierenden Elementsatz mit den Übereinstimmungskriterien der Regelanweisung ab. Dies ist dasselbe Transformations- und Bewertungsverhalten wie bei anderen Webanforderungskomponenten. Wenn eines der extrahierten JSON Elemente übereinstimmt, entspricht die Webanforderung der Regel.