AND Regelanweisung - AWS WAFAWS Firewall Manager, und AWS Shield Advanced

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

AND Regelanweisung

Das Tool AND Eine Regelanweisung kombiniert verschachtelte Anweisungen mit einer logischen AND Operation, daher müssen alle verschachtelten Anweisungen mit dem übereinstimmen AND übereinstimmende Aussage. Dies erfordert mindestens zwei verschachtelte Anweisungen.

Eigenschaften der Regelanweisung

Verschachtelung – Sie können diesen Anweisungstyp verschachteln.

WCUs— Hängt von den verschachtelten Anweisungen ab.

Wo finde ich diese Regelaussage

  • Regelgenerator auf der Konsole — Wählen Sie für Wenn eine Anfrage allen Anweisungen entspricht (AND) aus, und geben Sie dann die verschachtelten Anweisungen ein.

  • APIAndStatement

Beispiele

Die folgende Liste zeigt die Verwendung von AND and NOT logische Regelanweisungen zur Eliminierung von Fehlalarmen aus den Übereinstimmungen für eine SQL Injection-Angriffsanweisung. Nehmen wir für dieses Beispiel an, wir könnten eine Einzelbyte-Match-Anweisung schreiben, um die Anfragen abzugleichen, die zu falsch positiven Ergebnissen führen.

Die AND Anweisung entspricht Anfragen, die nicht mit der Byte-Match-Anweisung übereinstimmen und die der SQL Injection-Angriffsanweisung entsprechen.

{ "Name": "SQLiExcludeFalsePositives", "Priority": 0, "Statement": { "AndStatement": { "Statements": [ { "NotStatement": { "Statement": { "ByteMatchStatement": { "SearchString": "string identifying a false positive", "FieldToMatch": { "Body": { "OversizeHandling": "MATCH" } }, "TextTransformations": [ { "Priority": 0, "Type": "NONE" } ], "PositionalConstraint": "CONTAINS" } } } }, { "SqliMatchStatement": { "FieldToMatch": { "Body": { "OversizeHandling": "MATCH" } }, "TextTransformations": [ { "Priority": 0, "Type": "NONE" } ] } } ] } }, "Action": { "Block": {} }, "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "SQLiExcludeFalsePositives" } }

Mit dem visuellen Editor für Konsolenregeln können Sie eine unlogische Anweisung oder eine NOT Aussage unter einem OR or AND Nachricht sehen. Die Verschachtelung der NOT Die Anweisung ist im vorherigen Beispiel dargestellt.

Mit dem visuellen Editor für Konsolenregeln können Sie die meisten verschachtelbaren Anweisungen unter einer logischen Regelanweisung verschachteln, wie sie im vorherigen Beispiel gezeigt wurde. Sie können den Visual Editor nicht zum Verschachteln verwenden OR or AND Aussagen. Um diese Art der Verschachtelung zu konfigurieren, müssen Sie Ihre Regelanweisung unter angeben. JSON Die folgende JSON Regelliste enthält beispielsweise eine OR Anweisung, die in einem verschachtelt ist AND Nachricht sehen.

{ "Name": "match_rule", "Priority": 0, "Statement": { "AndStatement": { "Statements": [ { "LabelMatchStatement": { "Scope": "LABEL", "Key": "awswaf:managed:aws:bot-control:bot:category:monitoring" } }, { "NotStatement": { "Statement": { "LabelMatchStatement": { "Scope": "LABEL", "Key": "awswaf:managed:aws:bot-control:bot:name:pingdom" } } } }, { "OrStatement": { "Statements": [ { "GeoMatchStatement": { "CountryCodes": [ "JM", "JP" ] } }, { "ByteMatchStatement": { "SearchString": "JCountryString", "FieldToMatch": { "Body": {} }, "TextTransformations": [ { "Priority": 0, "Type": "NONE" } ], "PositionalConstraint": "CONTAINS" } } ] } } ] } }, "Action": { "Block": {} }, "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "match_rule" } }