Inserción de encabezados de solicitud personalizados para acciones no bloqueantes - AWS WAF, AWS Firewall Manager, y AWS Shield Advanced

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Inserción de encabezados de solicitud personalizados para acciones no bloqueantes

En esta sección se explica cómo dar instrucciones AWS WAF para insertar encabezados personalizados en la HTTP solicitud original cuando una acción de la regla no bloquea la solicitud. Con esta opción, solo agrega a la solicitud. No puede modificar ni reemplazar ninguna parte de la solicitud original. Los casos de uso para la inserción de encabezados personalizados incluyen indicar a una aplicación posterior que procese la solicitud de forma diferente en función de los encabezados insertados y marcar la solicitud para su análisis.

Esta opción se aplica a las acciones de la regla Allow, Count, CAPTCHA, y Challenge y a las acciones web ACL predeterminadas que están configuradas en Allow. Para obtener más información sobre las acciones de las reglas, consulteUso de acciones de reglas en AWS WAF. Para obtener más información sobre ACL las acciones web predeterminadas, consulteConfiguración de la acción web ACL predeterminada en AWS WAF.

Nombres de encabezados de solicitud personalizados

AWS WAF pone prefijos a todos los encabezados de solicitud con los que insertax-amzn-waf-, para evitar confusiones con los encabezados que ya están en la solicitud. Por ejemplo, si especificas el nombre del encabezado, sample AWS WAF inserta el encabezadox-amzn-waf-sample.

Encabezados con el mismo nombre

Si la solicitud ya tiene un encabezado con el mismo nombre, AWS WAF está insertando, AWS WAF sobrescribe el encabezado. Por lo tanto, si define encabezados en varias reglas con nombres idénticos, se agregará su encabezado a la última regla que inspeccione la solicitud y encuentre una coincidencia, y no a las reglas anteriores.

Encabezados personalizados con acciones de regla de no de finalización

A diferencia del Allow acción, la Count la acción no se detiene AWS WAF desde el procesamiento de la solicitud web utilizando el resto de las reglas de la webACL. Del mismo modo, cuando CAPTCHA y Challenge determine que el token de solicitud es válido, estas acciones no se detienen AWS WAF desde el procesamiento de la solicitud web. Por lo tanto, si inserta encabezados personalizados mediante una regla con una de estas acciones, es posible que las reglas subsiguientes también inserten encabezados personalizados. Para obtener más información sobre el comportamiento de las acciones de las reglas, consulte Uso de acciones de reglas en AWS WAF.

Por ejemplo, supongamos que tiene las reglas siguientes, priorizadas en el orden que se muestra:

  1. Regla A con un Count acción y un encabezado personalizado denominadoRuleAHeader.

  2. RuleB con un Allow acción y un encabezado personalizado denominado. RuleBHeader

Si una solicitud coincide con la regla A y la regla B, AWS WAF inserta los encabezados x-amzn-waf-RuleAHeader yx-amzn-waf-RuleBHeader, a continuación, reenvía la solicitud al recurso protegido.

AWS WAF inserta encabezados personalizados en una solicitud web cuando termina de inspeccionar la solicitud. Por lo tanto, si utilizas una gestión de solicitudes personalizada con una regla que tenga la acción establecida en Count, las siguientes reglas no inspeccionan los encabezados personalizados que añada.

Ejemplo de gestión de solicitudes personalizadas

La gestión de solicitudes personalizada se define para la acción de una regla o para la acción predeterminada ACL de una web. En la siguiente lista se muestra JSON la gestión personalizada que se ha añadido a la acción predeterminada de una webACL.

{ "Name": "SampleWebACL", "Scope": "REGIONAL", "DefaultAction": { "Allow": { "CustomRequestHandling": { "InsertHeaders": [ { "Name": "fruit", "Value": "watermelon" }, { "Name": "pie", "Value": "apple" } ] } } }, "Description": "Sample web ACL with custom request handling configured for default action.", "Rules": [], "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "SampleWebACL" } }