Wählen Sie Ihre Cookie-Einstellungen aus

Wir verwenden essentielle Cookies und ähnliche Tools, die für die Bereitstellung unserer Website und Services erforderlich sind. Wir verwenden Performance-Cookies, um anonyme Statistiken zu sammeln, damit wir verstehen können, wie Kunden unsere Website nutzen, und Verbesserungen vornehmen können. Essentielle Cookies können nicht deaktiviert werden, aber Sie können auf „Anpassen“ oder „Ablehnen“ klicken, um Performance-Cookies abzulehnen.

Wenn Sie damit einverstanden sind, verwenden AWS und zugelassene Drittanbieter auch Cookies, um nützliche Features der Website bereitzustellen, Ihre Präferenzen zu speichern und relevante Inhalte, einschließlich relevanter Werbung, anzuzeigen. Um alle nicht notwendigen Cookies zu akzeptieren oder abzulehnen, klicken Sie auf „Akzeptieren“ oder „Ablehnen“. Um detailliertere Entscheidungen zu treffen, klicken Sie auf „Anpassen“.

Komponenten anfordern in AWS WAF

Fokusmodus
Komponenten anfordern in AWS WAF - AWS WAFAWS Firewall Manager, und AWS Shield Advanced

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

In diesem Abschnitt werden die Komponenten der Webanforderung beschrieben, die Sie prüfen lassen können. Sie legen die Anforderungskomponente für Übereinstimmungsregelanweisungen fest, die nach Mustern innerhalb der Webanforderung suchen. Zu diesen Anweisungstypen gehören String-Match-, Regex-Match-, Größenbeschränkungs- und SQL-Injection-Angriffsanweisungen. Informationen zur Verwendung dieser Einstellungen für Anforderungskomponenten finden Sie in den einzelnen Regelanweisungen unter Verwenden von Vergleichsregelanweisungen in AWS WAF

Sofern nicht anders angegeben, wird eine Webanforderung, die nicht über die in der Regelanweisung angegebene Anforderungskomponente verfügt, AWS WAF dahingehend bewertet, dass sie den Regelkriterien nicht entspricht.

Anmerkung

Sie geben für jede Regelanweisung, die eine solche erfordert, eine einzige Anforderungskomponente an. Um mehr als eine Komponente einer Anforderung zu prüfen, erstellen Sie für jede Komponente eine Regelanweisung.

Die AWS WAF Konsole und die API-Dokumentation enthalten Anleitungen zu den Einstellungen der Anforderungskomponente an den folgenden Stellen:

  • Rule Builder in der Konsole – Wählen Sie in den Einstellungen für einen regulären Regeltyp unter Statement (Anweisung) die zu prüfende Komponente unter Request components (Anforderungskomponenten) im Dialog Inspect (Untersuchen) aus.

  • API-Anweisungsinhalt – FieldToMatch

Der Rest dieses Abschnitts beschreibt die Optionen für den Teil der Webanforderung, der überprüft werden soll.

HTTP-Methode

Prüft die HTTP-Methode der Anforderung. Die HTTP-Methode gibt die Art des Vorgangs an, zu dessen Ausführung die Webanforderung Ihre geschützte Ressource auffordert, z. B. POST oderGET.

Einzelner Header

Prüft einen einzelnen benannten Header in der Anforderung.

Für diese Option geben Sie den Header-Namen an, zum Beispiel User-Agent oderReferer. Bei der Übereinstimmung mit der Zeichenfolge für den Namen wird nicht zwischen Groß- und Kleinschreibung unterschieden.

Alle Header

Prüft alle Anforderungsheader, einschließlich Cookies. Sie können einen Filter anwenden, um eine Teilmenge aller Header zu überprüfen.

Für diese Option geben Sie die folgenden Spezifikationen an:

  • Muster zuordnen — Der Filter, der verwendet werden soll, um eine Teilmenge von Headern zur Überprüfung abzurufen. AWS WAF sucht in den Header-Tasten nach diesen Mustern.

    Die Einstellung für Übereinstimmungsmuster kann eine der folgenden sein:

    • All (Alle) – Übereinstimmung mit allen Schlüsseln. Bewerten Sie die Regelprüfungskriterien für alle Header.

    • Excluded headers (Ausgeschlossene Header) – Untersuchen Sie nur die Header, deren Schlüssel mit keiner der hier angegebenen Zeichenfolgen übereinstimmen. Bei der Zeichenfolgenübereinstimmung für einen Schlüssel wird nicht zwischen Groß- und Kleinschreibung unterschieden.

    • Included headers (Enthaltene Header) – Untersuchen Sie nur die Header, deren Schlüssel mit einer der hier angegebenen Zeichenfolgen übereinstimmt. Bei der Zeichenfolgenübereinstimmung für einen Schlüssel wird nicht zwischen Groß- und Kleinschreibung unterschieden.

  • Gültigkeitsbereich — Die Teile der Header, die anhand der Regelprüfungskriterien geprüft werden AWS WAF sollen. Sie können Schlüssel, Werte oder Alle angeben, um sowohl Schlüssel als auch Werte auf eine Übereinstimmung zu überprüfen.

    All erfordert nicht, dass eine Übereinstimmung in den Schlüsseln und eine Übereinstimmung in den Werten gefunden wird. Es erfordert, dass eine Übereinstimmung in den Schlüsseln oder den Werten oder in beiden gefunden wird. Um eine Übereinstimmung in den Schlüsseln und in den Werten zu verlangen, verwenden Sie eine logische AND Anweisung, um zwei Vergleichsregeln zu kombinieren: eine, die die Schlüssel überprüft, und eine andere, die die Werte überprüft.

  • Behandlung zu großer Datenmengen — Wie AWS WAF soll mit Anfragen umgegangen werden, deren Header-Daten so groß sind, dass sie nicht untersucht werden können? AWS WAF AWS WAF kann höchstens die ersten 8 KB (8.192 Byte) der Anforderungsheader und höchstens die ersten 200 Header untersuchen. Der Inhalt kann AWS WAF bis zum ersten erreichten Limit überprüft werden. Sie können die Untersuchung fortsetzen oder überspringen und die Anforderung als mit der Regel übereinstimmend oder nicht mit der Regel übereinstimmend markieren. Weitere Informationen zur Handhabung zu großen Inhalten finden Sie unter Übergroße Webanforderungskomponenten in AWS WAF.

Reihenfolge der Kopfzeilen

Untersuchen Sie eine Zeichenfolge, die die Liste der Header-Namen der Anfrage enthält, und zwar in der Reihenfolge, in der sie in der Webanforderung erscheinen, die zur AWS WAF Überprüfung eingeht. AWS WAF generiert die Zeichenfolge und verwendet sie dann als Feld, das der Komponente bei der Prüfung entspricht. AWS WAF trennt die Header-Namen in der Zeichenfolge beispielsweise host:user-agent:accept:authorization:referer durch Doppelpunkte und ohne zusätzliche Leerzeichen.

Für diese Option geben Sie die folgenden Spezifikationen an:

  • Behandlung von Übergrößen — Wie AWS WAF soll mit Anfragen umgegangen werden, deren Header-Daten zahlreicher oder umfangreicher sind, als untersucht AWS WAF werden können? AWS WAF kann höchstens die ersten 8 KB (8.192 Byte) der Anforderungsheader und höchstens die ersten 200 Header untersuchen. Der Inhalt kann AWS WAF bis zum ersten erreichten Limit überprüft werden. Sie können wählen, ob Sie die Überprüfung der verfügbaren Header fortsetzen oder die Überprüfung überspringen und die Anfrage als mit der Regel übereinstimmend oder nicht übereinstimmend markieren möchten. Weitere Informationen zur Handhabung zu großen Inhalten finden Sie unter Übergroße Webanforderungskomponenten in AWS WAF.

Cookies

Prüft alle Anforderungs-Cookies. Sie können einen Filter anwenden, um eine Teilmenge aller Cookies zu überprüfen.

Für diese Option geben Sie die folgenden Spezifikationen an:

  • Match patterns (Übereinstimmungsmuster) – Der Filter, der verwendet werden soll, um eine Teilmenge von Cookies für die Prüfung zu erhalten. AWS WAF sucht nach diesen Mustern in den Header-Cookies.

    Die Einstellung für Übereinstimmungsmuster kann eine der folgenden sein:

    • All (Alle) – Übereinstimmung mit allen Schlüsseln. Bewerten Sie die Regelprüfungskriterien für alle Cookies.

    • Excluded cookies (Ausgeschlossene Cookies) – Untersuchen Sie nur die Cookies, deren Schlüssel mit keiner der hier angegebenen Zeichenfolgen übereinstimmen. Beim Zeichenfolgenabgleich für einen Schlüssel wird zwischen Groß- und Kleinschreibung unterschieden. Die Übereinstimmung muss exakt sein.

    • Included cookies (Enthaltene Cookies) – Untersuchen Sie nur die Cookies, deren Schlüssel mit einer der hier angegebenen Zeichenfolgen übereinstimmt. Beim Zeichenfolgenabgleich für einen Schlüssel wird zwischen Groß- und Kleinschreibung unterschieden. Die Übereinstimmung muss exakt sein.

  • Geltungsbereich zuordnen — Die Teile der Cookies, die anhand der Regelprüfungskriterien überprüft werden AWS WAF sollen. Sie können Keys (Schlüssel), Values (Werte), oder All (Alle) für sowohl Schlüssel als auch Werte angeben.

    All erfordert nicht, dass eine Übereinstimmung in den Schlüsseln und eine Übereinstimmung in den Werten gefunden wird. Es erfordert, dass eine Übereinstimmung in den Schlüsseln oder den Werten oder in beiden gefunden wird. Um eine Übereinstimmung in den Schlüsseln und in den Werten zu verlangen, verwenden Sie eine logische AND Anweisung, um zwei Vergleichsregeln zu kombinieren: eine, die die Schlüssel überprüft, und eine andere, die die Werte überprüft.

  • Umgang mit überdimensionalen Daten — Wie AWS WAF soll mit Anfragen umgegangen werden, deren Cookie-Daten größer sind als AWS WAF das, was untersucht werden kann? AWS WAF kann höchstens die ersten 8 KB (8.192 Byte) der Anforderungs-Cookies und höchstens die ersten 200 Cookies untersuchen. Der Inhalt kann AWS WAF bis zur ersten erreichten Grenze eingesehen werden. Sie können die Untersuchung fortsetzen oder überspringen und die Anforderung als mit der Regel übereinstimmend oder nicht mit der Regel übereinstimmend markieren. Weitere Informationen zur Handhabung zu großen Inhalten finden Sie unter Übergroße Webanforderungskomponenten in AWS WAF.

URI-Pfad

Prüft den Teil einer URL, der eine Ressource angibt, z. B. /images/daily-ad.jpg. Informationen dazu finden Sie unter Uniform Resource Identifier (URI): Generic Syntax.

Wenn Sie mit dieser Option keine Texttransformation verwenden, wird der URI AWS WAF nicht normalisiert und er wird genau so geprüft, wie er ihn vom Client in der Anfrage erhält. Informationen zu Texttransformationen finden Sie unter Verwenden von Texttransformationen in AWS WAF.

JA3 Fingerabdruck

Prüft den Fingerabdruck der Anfrage. JA3

Anmerkung

JA3 Die Überprüfung von Fingerabdrücken ist nur für CloudFront Amazon-Distributionen und Application Load Balancers verfügbar.

Der JA3 Fingerabdruck ist ein 32-stelliger Hash, der aus dem TLS-Client-Hello einer eingehenden Anfrage abgeleitet wird. Dieser Fingerabdruck dient als eindeutige Kennung für die TLS-Konfiguration des Clients. AWS WAF berechnet und protokolliert diesen Fingerabdruck für jede Anfrage, die genügend TLS-Client-Hello-Informationen für die Berechnung enthält. Fast alle Webanfragen enthalten diese Informationen.

Wie erhalte ich den JA3 Fingerabdruck eines Kunden

Sie können den JA3 Fingerabdruck für die Anfragen eines Kunden aus den Web-ACL-Protokollen abrufen. Wenn AWS WAF es in der Lage ist, den Fingerabdruck zu berechnen, nimmt es ihn in die Protokolle auf. Hinweise zu den Protokollierungsfeldern finden Sie unterProtokollfelder für Web-ACL-Verkehr.

Anforderungen an die Regelerklärung

Sie können den JA3 Fingerabdruck nur innerhalb einer String-Match-Anweisung überprüfen, die so eingestellt ist, dass sie genau mit der von Ihnen angegebenen Zeichenfolge übereinstimmt. Geben Sie die JA3 Fingerabdruckzeichenfolge aus den Protokollen in Ihrer String-Match-Anweisungsspezifikation an, um sie mit future Anfragen abzugleichen, die dieselbe TLS-Konfiguration haben. Hinweise zur Anweisung zum Abgleichen von Zeichenketten finden Sie unterZeichenfolgen-Übereinstimmungsanweisung.

Sie müssen ein Ausweichverhalten für diese Regelanweisung angeben. Das Fallback-Verhalten ist der Übereinstimmungsstatus, den Sie der Webanforderung zuweisen AWS WAF möchten, wenn der AWS WAF Fingerabdruck nicht berechnet werden kann. JA3 Wenn Sie sich für einen Abgleich entscheiden, AWS WAF behandelt die Anfrage so, als ob sie der Regelanweisung entspricht, und wendet die Regelaktion auf die Anfrage an. Wenn Sie keine Übereinstimmung wählen, wird die Anfrage so AWS WAF behandelt, als ob sie nicht mit der Regelanweisung übereinstimmt.

Um diese Match-Option verwenden zu können, müssen Sie Ihren Web-ACL-Verkehr protokollieren. Weitere Informationen finden Sie unter AWS WAF Web-ACL-Verkehr protokollieren.

JA4 Fingerabdruck

Prüft den Fingerabdruck der Anfrage. JA4

Anmerkung

JA4 Die Überprüfung von Fingerabdrücken ist nur für CloudFront Amazon-Distributionen und Application Load Balancers verfügbar.

Der JA4 Fingerabdruck ist ein 36-stelliger Hash, der aus dem TLS-Client-Hello einer eingehenden Anfrage abgeleitet wird. Dieser Fingerabdruck dient als eindeutige Kennung für die TLS-Konfiguration des Clients. JA4 Fingerprinting ist eine Erweiterung des JA3 Fingerabdrucks, die bei einigen Browsern zu weniger eindeutigen Fingerabdrücken führen kann. AWS WAF berechnet und protokolliert diesen Fingerabdruck für jede Anfrage, die genügend TLS Client Hello-Informationen für die Berechnung enthält. Fast alle Webanfragen enthalten diese Informationen.

Wie erhalte ich den JA4 Fingerabdruck eines Kunden

Sie können den JA4 Fingerabdruck für die Anfragen eines Kunden aus den Web-ACL-Protokollen abrufen. Wenn AWS WAF es in der Lage ist, den Fingerabdruck zu berechnen, nimmt es ihn in die Protokolle auf. Hinweise zu den Protokollierungsfeldern finden Sie unterProtokollfelder für Web-ACL-Verkehr.

Anforderungen an die Regelerklärung

Sie können den JA4 Fingerabdruck nur innerhalb einer String-Match-Anweisung überprüfen, die so eingestellt ist, dass sie genau mit der von Ihnen angegebenen Zeichenfolge übereinstimmt. Geben Sie die JA4 Fingerabdruckzeichenfolge aus den Protokollen in Ihrer String-Match-Anweisungsspezifikation an, um sie mit future Anfragen abzugleichen, die dieselbe TLS-Konfiguration haben. Hinweise zur Anweisung zum Abgleichen von Zeichenketten finden Sie unterZeichenfolgen-Übereinstimmungsanweisung.

Sie müssen ein Ausweichverhalten für diese Regelanweisung angeben. Das Fallback-Verhalten ist der Übereinstimmungsstatus, den Sie der Webanforderung zuweisen AWS WAF möchten, wenn der AWS WAF Fingerabdruck nicht berechnet werden kann. JA4 Wenn Sie sich für einen Abgleich entscheiden, AWS WAF behandelt die Anfrage so, als ob sie der Regelanweisung entspricht, und wendet die Regelaktion auf die Anfrage an. Wenn Sie keine Übereinstimmung wählen, wird die Anfrage so AWS WAF behandelt, als ob sie nicht mit der Regelanweisung übereinstimmt.

Um diese Match-Option verwenden zu können, müssen Sie Ihren Web-ACL-Verkehr protokollieren. Weitere Informationen finden Sie unter AWS WAF Web-ACL-Verkehr protokollieren.

Abfragezeichenfolge

Prüft den Teil der URL nach einem „?“, sofern vorhanden.

Anmerkung

Für standortübergreifende Scripting-Abgleichsanweisungen empfehlen wir, dass Sie Alle Abfrageparameter anstelle von Abfragezeichenfolge wählen. Wenn Sie Alle Abfrageparameter wählen, werden die WCUs Grundkosten um 10% erhöht.

Einzelabfrageparameter

Prüft einen einzelnen Abfrageparameter, den Sie als Teil der Abfragezeichenfolge definiert haben. AWS WAF überprüft den Wert des von Ihnen angegebenen Parameters.

Für diese Option geben Sie auch ein Query argument (Abfrageargument) an. Wenn die z. B. URL www.xyz.com?UserName=abc&SalesRegion=seattle lautet, können Sie für das Abfrageargument UserName oder SalesRegion angeben. Die maximale Länge des Argumentnamens beträgt 30 Zeichen. Der Name unterscheidet nicht zwischen Groß- und Kleinschreibung. Wenn Sie UserName angeben, stimmt AWS WAF also mit allen Varianten von UserName überein (einschließlich username und UsERName).

Wenn die Abfragezeichenfolge mehr als eine Instanz des von Ihnen angegebenen Abfragearguments enthält, AWS WAF überprüft sie alle Werte auf eine Übereinstimmung und verwendet dabei OR Logik. In der URL www.xyz.com?SalesRegion=boston&SalesRegion=seattle bewertet AWS WAF beispielsweise den Namen, den Sie für boston und seattle angegeben haben. Wenn eine der beiden Varianten übereinstimmt, ist die Überprüfung eine Übereinstimmung.

Alle Abfrageparameter

Prüft alle Abfrageparameter in der Anforderung. Dies ähnelt der Komponentenauswahl für einen einzelnen Abfrageparameter, AWS WAF überprüft jedoch die Werte aller Argumente innerhalb der Abfragezeichenfolge. Wenn die URL beispielsweise www.xyz.com?UserName=abc&SalesRegion=seattle ist, löst AWS WAF eine Übereinstimmung aus, wenn entweder der Wert von UserName oder SalesRegion den Prüfkriterien entspricht.

Wenn Sie diese Option wählen, werden die Grundkosten WCUs um 10% erhöht.

Fließtext

Prüft den Anforderungstext, der als Klartext ausgewertet wird. Sie können den Hauptteil auch als JSON auswerten, indem Sie JSON Inhaltstyp.

Der Anforderungstext ist der Teil, der unmittelbar auf die Header der Anforderung folgt. Er enthält alle zusätzlichen Daten, die für die Webanforderung benötigt werden, z. B. Daten aus einem Formular.

  • In der Konsole wählen Sie dies unter der Request option (Anforderungsoption) Body (Text) aus, indem Sie den Content type (Inhaltstyp) Plain text (Klartext) auswählen.

  • In der API geben Sie in der FieldToMatch-Spezifikation der Regel Body an, um den Anforderungstext als Klartext zu untersuchen.

Für Application Load Balancer und AWS AppSync AWS WAF können die ersten 8 KB des Hauptteils einer Anfrage untersuchen. Denn CloudFront API Gateway, Amazon Cognito, App Runner und Verified Access AWS WAF können standardmäßig die ersten 16 KB überprüfen, und Sie können das Limit in Ihrer Web-ACL-Konfiguration auf bis zu 64 KB erhöhen. Weitere Informationen finden Sie unter Verwaltung der Größenbeschränkungen bei der Körperinspektion für AWS WAF.

Sie müssen für diesen Komponententyp die Handhabung zu großer Inhalte angeben. Die Verarbeitung von Übergrößen definiert, wie Anfragen AWS WAF behandelt werden, deren Hauptdaten größer sind als das, was untersucht AWS WAF werden kann. Sie können die Untersuchung fortsetzen oder überspringen und die Anforderung als mit der Regel übereinstimmend oder nicht mit der Regel übereinstimmend markieren. Weitere Informationen zur Handhabung zu großen Inhalten finden Sie unter Übergroße Webanforderungskomponenten in AWS WAF.

Sie können den Text auch als analysierten JSON-Code bewerten. Informationen zu diesem Konto finden Sie im folgenden Abschnitt.

JSON-Text

Prüft den Anforderungstext, der als JSON-Code ausgewertet wird. Sie können den Text auch als Klartext auswerten.

Der Anforderungstext ist der Teil, der unmittelbar auf die Header der Anforderung folgt. Er enthält alle zusätzlichen Daten, die für die Webanforderung benötigt werden, z. B. Daten aus einem Formular.

  • In der Konsole wählen Sie dies unter der Request option (Anforderungsoption) Body (Text) aus, indem Sie den Content type (Inhaltstyp) JSON auswählen.

  • In der API geben Sie in der FieldToMatch-Spezifikation der Regel JsonBody an.

Für Application Load Balancer und AWS AppSync AWS WAF können die ersten 8 KB des Hauptteils einer Anfrage untersuchen. Denn CloudFront API Gateway, Amazon Cognito, App Runner und Verified Access AWS WAF können standardmäßig die ersten 16 KB überprüfen, und Sie können das Limit in Ihrer Web-ACL-Konfiguration auf bis zu 64 KB erhöhen. Weitere Informationen finden Sie unter Verwaltung der Größenbeschränkungen bei der Körperinspektion für AWS WAF.

Sie müssen für diesen Komponententyp die Handhabung zu großer Inhalte angeben. Die Verarbeitung von Übergrößen definiert, wie Anfragen AWS WAF behandelt werden, deren Hauptdaten größer sind als das, was untersucht AWS WAF werden kann. Sie können die Untersuchung fortsetzen oder überspringen und die Anforderung als mit der Regel übereinstimmend oder nicht mit der Regel übereinstimmend markieren. Weitere Informationen zur Handhabung zu großen Inhalten finden Sie unter Übergroße Webanforderungskomponenten in AWS WAF.

Wenn Sie diese Option wählen, verdoppeln sich die Grundkosten der Match-Anweisung. WCUs Wenn beispielsweise die Basiskosten der Match-Anweisung WCUs ohne JSON-Analyse 5 betragen, werden die Kosten bei Verwendung der JSON-Analyse auf 10 verdoppelt. WCUs

Für diese Option geben Sie zusätzliche Spezifikationen an, wie im folgenden Abschnitt beschrieben.

Wie AWS WAF geht die JSON-Bodyinspektion vor

Bei der AWS WAF Überprüfung des Hauptteils der Webanfrage als JSON werden Schritte ausgeführt, um den Hauptteil zu analysieren und die JSON-Elemente zur Überprüfung zu extrahieren. AWS WAF führt diese Schritte entsprechend Ihrer Konfigurationsauswahl aus.

Im Folgenden sind die Schritte aufgeführt, die AWS WAF ausgeführt werden.

  1. Analysieren Sie den Hauptteil — AWS WAF analysiert den Inhalt des Hauptteils der Webanfrage, um die JSON-Elemente zur Überprüfung zu extrahieren. AWS WAF tut sein Bestes, um den gesamten Inhalt des Hauptteils zu analysieren, aber das Parsen kann aufgrund einer Vielzahl von Fehlerzuständen im Inhalt fehlschlagen. Beispiele hierfür sind ungültige Zeichen, doppelte Schlüssel, Kürzungen und Inhalte, deren Stammknoten kein Objekt oder Array ist.

    Die Option Fallback-Verhalten beim Parsen von Körpern bestimmt, was passiert, wenn der JSON-Hauptteil AWS WAF nicht vollständig analysiert werden kann:

    • Keine (Standardverhalten) — AWS WAF wertet den Inhalt nur bis zu dem Punkt aus, an dem ein Analysefehler aufgetreten ist.

    • Als Zeichenfolge auswerten — Untersuchen Sie den Textkörper als reinen Text. AWS WAF wendet die Texttransformationen und Prüfkriterien, die Sie für die JSON-Prüfung definiert haben, auf die Texttextzeichenfolge an.

    • Abgleichen — Behandelt die Webanforderung so, als ob sie der Regelanweisung entspricht. AWS WAF wendet die Regelaktion auf die Anfrage an.

    • No Match (Keine Übereinstimmung) – Behandelt die Webanforderung als nicht mit der Regelanweisung übereinstimmend.

    Anmerkung

    Dieses Fallback-Verhalten wird nur ausgelöst, wenn beim AWS WAF Parsen der JSON-Zeichenfolge ein Fehler auftritt.

    Durch das Parsen wird das JSON nicht vollständig validiert

    AWS WAF Beim Parsen wird die eingegebene JSON-Zeichenfolge nicht vollständig validiert, sodass das Parsen auch bei ungültigem JSON erfolgreich sein kann.

    AWS WAF Analysiert beispielsweise den folgenden ungültigen JSON-Code ohne Fehler:

    • Fehlendes Komma: {"key1":"value1""key2":"value2"}

    • Fehlender Doppelpunkt: {"key1":"value1","key2""value2"}

    • Zusätzliche Doppelpunkte: {"key1"::"value1","key2""value2"}

    In Fällen wie diesen, in denen das Parsen erfolgreich ist, das Ergebnis aber kein vollständig gültiges JSON ist, kann das Ergebnis der nachfolgenden Bewertungsschritte variieren. Bei der Extraktion fehlen möglicherweise einige Elemente, oder die Regelauswertung kann zu unerwarteten Ergebnissen führen. Wir empfehlen Ihnen, den JSON-Code, den Sie in Ihrer Anwendung erhalten, zu validieren und ungültiges JSON nach Bedarf zu behandeln.

  2. Extrahieren Sie die JSON-Elemente — AWS WAF identifiziert die Teilmenge der JSON-Elemente, die gemäß Ihren Einstellungen untersucht werden sollen:

    • Die Option JSON match scope spezifiziert die Typen von Elementen im JSON, die überprüft AWS WAF werden sollen.

      Sie können Keys (Schlüssel), Values (Werte), oder All (Alle) für sowohl Schlüssel als auch Werte angeben.

      All erfordert nicht, dass eine Übereinstimmung in den Schlüsseln und eine Übereinstimmung in den Werten gefunden wird. Es erfordert, dass eine Übereinstimmung in den Schlüsseln oder den Werten oder in beiden gefunden wird. Um eine Übereinstimmung in den Schlüsseln und in den Werten zu verlangen, verwenden Sie eine logische AND Anweisung, um zwei Vergleichsregeln zu kombinieren: eine, die die Schlüssel überprüft, und eine andere, die die Werte überprüft.

    • Die Option Zu prüfender Inhalt gibt an, wie die Elementgruppe nach der Teilmenge gefiltert werden soll, die Sie untersuchen möchten AWS WAF .

      Sie müssen eine der folgenden Eigenschaften angeben:

      • Vollständiger JSON-Inhalt — Evaluiert alle Elemente.

      • Nur eingeschlossene Elemente — Wertet nur Elemente aus, deren Pfade den von Ihnen angegebenen JSON-Pointer-Kriterien entsprechen. Verwenden Sie diese Option nicht, um alle Pfade im JSON anzugeben. Verwenden Sie stattdessen den vollständigen JSON-Inhalt.

        Informationen zur JSON-Pointer-Syntax finden Sie in der Dokumentation JavaScript Object Notation (JSON) Pointer der Internet Engineering Task Force (IETF).

        Sie können beispielsweise in der Konsole Folgendes eingeben:

        /dogs/0/name /dogs/1/name

        In der API oder CLI können Sie Folgendes angeben:

        "IncludedPaths": ["/dogs/0/name", "/dogs/1/name"]

    Nehmen wir beispielsweise an, dass die Einstellung Zu prüfender Inhalt auf Nur eingeschlossene Elemente und die Einstellung Eingeschlossene Elemente auf. /a/b

    Für das folgende Beispiel für einen JSON-Hauptteil:

    { "a":{ "c":"d", "b":{ "e":{ "f":"g" } } } }

    Die Elementgruppen, die nach jeder Einstellung des JSON-Übereinstimmungsbereichs suchen AWS WAF würden, sind unten aufgeführt. Beachten Sie, dass der Schlüsselb, der Teil des Pfads der eingeschlossenen Elemente ist, nicht ausgewertet wird.

    • Alle:e, f, undg.

    • Schlüssel: e undf.

    • Werte:g.

  3. Untersuchen Sie den JSON-Elementsatz — AWS WAF wendet alle von Ihnen angegebenen Texttransformationen auf die extrahierten JSON-Elemente an und vergleicht dann den resultierenden Elementsatz mit den Übereinstimmungskriterien der Regelanweisung. Dies ist dasselbe Transformations- und Bewertungsverhalten wie bei anderen Webanforderungskomponenten. Wenn eines der extrahierten JSON-Elemente übereinstimmt, entspricht die Webanforderung der Regel.

DatenschutzNutzungsbedingungen für die WebsiteCookie-Einstellungen
© 2025, Amazon Web Services, Inc. oder Tochtergesellschaften. Alle Rechte vorbehalten.