AWS WAF Groupe de règles Fraud Control : création de comptes, prévention des fraudes (ACFP) - AWS WAF, AWS Firewall Manager, et AWS Shield Advanced

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS WAF Groupe de règles Fraud Control : création de comptes, prévention des fraudes (ACFP)

Cette section explique ce que AWS WAF Le groupe de règles géré Fraud Control crée un compte Fraud Prevention (ACFP) le fait.

VendorName:AWS, Nom WCU :AWSManagedRulesACFPRuleSet, 50

Le AWS WAF Fraud Control Création de comptes Prévention des fraudes (ACFP) a géré les étiquettes des groupes de règles et gère les demandes susceptibles de faire partie de tentatives de création de compte frauduleuses. Pour ce faire, le groupe de règles inspecte les demandes de création de compte que les clients envoient aux points de terminaison d'enregistrement et de création de compte de votre application.

Le groupe de ACFP règles inspecte les tentatives de création de comptes de différentes manières, afin de vous donner de la visibilité et de contrôler les interactions potentiellement malveillantes. Le groupe de règles utilise des jetons de demande pour recueillir des informations sur le navigateur du client et sur le niveau d'interactivité humaine lors de la création de la demande de création de compte. Le groupe de règles détecte et gère les tentatives de création de comptes en masse en agrégeant les demandes par adresse IP et par session client, et en les agrégeant selon les informations de compte fournies, telles que l'adresse physique et le numéro de téléphone. En outre, le groupe de règles détecte et bloque la création de nouveaux comptes à l'aide d'informations d'identification compromises, ce qui contribue à protéger le niveau de sécurité de votre application et de vos nouveaux utilisateurs.

Considérations relatives à l'utilisation de ce groupe de règles

Ce groupe de règles nécessite une configuration personnalisée, qui inclut la spécification des chemins d'enregistrement et de création de compte de votre application. Sauf indication contraire, les règles de ce groupe de règles inspectent toutes les demandes que vos clients envoient à ces deux points de terminaison. Pour configurer et implémenter ce groupe de règles, consultez les instructions surPrévenir la fraude liée à la création de compte avec AWS WAF Contrôle des fraudes Création de comptes Prévention des fraudes (ACFP).

Note

Des frais supplémentaires vous sont facturés lorsque vous utilisez ce groupe de règles géré. Pour plus d’informations, consultez .AWS WAF Tarification.

Ce groupe de règles fait partie des protections intelligentes d'atténuation des menaces dans AWS WAF Pour plus d'informations, consultez Mettre en œuvre une atténuation intelligente des menaces dans AWS WAF.

Pour réduire vos coûts et être sûr de gérer votre trafic Web comme vous le souhaitez, utilisez ce groupe de règles conformément aux instructions deLes meilleures pratiques pour l'atténuation intelligente des menaces dans AWS WAF.

Ce groupe de règles n'est pas disponible pour les groupes d'utilisateurs Amazon Cognito. Vous ne pouvez pas associer un site Web ACL qui utilise ce groupe de règles à un groupe d'utilisateurs, ni ajouter ce groupe de règles à un site Web ACL déjà associé à un groupe d'utilisateurs.

Étiquettes ajoutées par ce groupe de règles

Ce groupe de règles géré ajoute des libellés aux requêtes Web qu'il évalue, qui sont disponibles pour les règles exécutées après ce groupe de règles sur votre site WebACL. AWS WAF enregistre également les étiquettes selon les CloudWatch statistiques Amazon. Pour obtenir des informations générales sur les étiquettes et les mesures relatives aux étiquettes, reportez-vous Utilisation d'étiquettes sur les requêtes Web aux sections etMétriques et dimensions des étiquettes.

Étiquettes à jetons

Ce groupe de règles utilise AWS WAF gestion des jetons pour inspecter et étiqueter les requêtes Web en fonction de l'état de leur AWS WAF jetons. AWS WAF utilise des jetons pour le suivi et la vérification des sessions client.

Pour plus d'informations sur les jetons et leur gestion, consultezUtilisation de jetons sur des requêtes Web dans AWS WAF.

Pour plus d'informations sur les composants de l'étiquette décrits ici, voirSyntaxe des étiquettes et exigences de dénomination dans AWS WAF.

Libellé de session client

L'étiquette awswaf:managed:token:id:identifier contient un identifiant unique qui AWS WAF la gestion des jetons permet d'identifier la session client. L'identifiant peut changer si le client acquiert un nouveau jeton, par exemple après avoir supprimé le jeton qu'il utilisait.

Note

AWS WAF ne communique pas CloudWatch les statistiques Amazon pour cette étiquette.

Étiquettes d'état des jetons : préfixes d'espace de noms d'étiquettes

Les étiquettes d'état du jeton indiquent le statut du jeton, le défi et CAPTCHA les informations qu'il contient.

Chaque étiquette de statut de jeton commence par l'un des préfixes d'espace de noms suivants :

  • awswaf:managed:token:— Utilisé pour signaler l'état général du jeton et pour rendre compte de l'état des informations de défi du jeton.

  • awswaf:managed:captcha:— Utilisé pour rendre compte de l'état des CAPTCHA informations du jeton.

Étiquettes d'état des jetons : noms des étiquettes

Après le préfixe, le reste de l'étiquette fournit des informations détaillées sur l'état du jeton :

  • accepted— Le jeton de demande est présent et contient les éléments suivants :

    • Un défi ou une CAPTCHA solution valable.

    • Un défi ou un CAPTCHA horodatage non expiré.

    • Spécification de domaine valide pour le WebACL.

    Exemple : L'étiquette awswaf:managed:token:accepted indique que le jeton des requêtes Web contient une solution de défi valide, un horodatage de défi non expiré et un domaine valide.

  • rejected— Le jeton de demande est présent mais ne répond pas aux critères d'acceptation.

    Outre l'étiquette rejetée, la gestion des jetons ajoute un espace de noms et un nom d'étiquette personnalisés pour en indiquer la raison.

    • rejected:not_solved— Il manque le défi ou la CAPTCHA solution au jeton.

    • rejected:expired— Le défi ou l'CAPTCHAhorodatage du jeton a expiré, conformément aux durées d'immunité des jetons configurées sur votre site WebACL.

    • rejected:domain_mismatch— Le domaine du jeton ne correspond pas à la configuration du domaine ACL du jeton de votre site Web.

    • rejected:invalid – AWS WAF Impossible de lire le jeton indiqué.

    Exemple : les awswaf:managed:captcha:rejected libellés awswaf:managed:captcha:rejected:expired indiquent que la demande a été rejetée parce que l'CAPTCHAhorodatage du jeton a dépassé le délai d'immunité du CAPTCHA jeton configuré sur le Web. ACL

  • absent— La demande ne contient pas le jeton ou le gestionnaire de jetons n'a pas pu le lire.

    Exemple : L'étiquette awswaf:managed:captcha:absent indique que la demande ne contient pas le jeton.

ACFPétiquettes

Ce groupe de règles génère des étiquettes avec le préfixe d'espace de noms awswaf:managed:aws:acfp: suivi de l'espace de noms personnalisé et du nom de l'étiquette. Le groupe de règles peut ajouter plusieurs libellés à une demande.

Vous pouvez récupérer toutes les étiquettes d'un groupe de règles via le API en appelantDescribeManagedRuleGroup. Les étiquettes sont répertoriées dans la AvailableLabels propriété de la réponse.

Liste des règles de prévention des fraudes relatives à la création de comptes

Cette section répertorie les ACFP règles AWSManagedRulesACFPRuleSet et les étiquettes que les règles du groupe de règles ajoutent aux requêtes Web.

Note

Les informations que nous publions concernant les règles dans le AWS Les groupes de règles gérées sont conçus pour vous fournir suffisamment d'informations pour utiliser les règles sans fournir d'informations que des acteurs malveillants pourraient utiliser pour contourner les règles. Si vous avez besoin de plus d'informations que celles que vous trouverez dans cette documentation, contactez le AWS Support Centre.

Toutes les règles de ce groupe de règles nécessitent un jeton de requête Web, à l'exception des deux premières UnsupportedCognitoIDP etAllRequests. Pour une description des informations fournies par le jeton, consultezAWS WAF caractéristiques du jeton.

Sauf indication contraire, les règles de ce groupe de règles inspectent toutes les demandes que vos clients envoient aux chemins de page d'enregistrement et de création de compte que vous fournissez dans la configuration du groupe de règles. Pour plus d'informations sur la configuration de ce groupe de règles, consultezPrévenir la fraude liée à la création de compte avec AWS WAF Contrôle des fraudes Création de comptes Prévention des fraudes (ACFP).

Nom de la règle Description et étiquette
UnsupportedCognitoIDP

Vérifie le trafic Web destiné à un groupe d'utilisateurs Amazon Cognito. ACFPn'est pas disponible pour une utilisation avec les groupes d'utilisateurs Amazon Cognito, et cette règle permet de garantir que les autres ACFP règles des groupes de règles ne sont pas utilisées pour évaluer le trafic du groupe d'utilisateurs.

Action relative à la règle : Block

Étiquettes : awswaf:managed:aws:acfp:unsupported:cognito_idp et awswaf:managed:aws:acfp:UnsupportedCognitoIDP

AllRequests

Applique l'action de la règle aux demandes qui accèdent au chemin de la page d'enregistrement. Vous configurez le chemin de la page d'enregistrement lorsque vous configurez le groupe de règles.

Par défaut, cette règle applique Challenge aux demandes. En appliquant cette action, la règle garantit que le client obtient un jeton de défi avant que les demandes ne soient évaluées par les autres règles du groupe de règles.

Assurez-vous que vos utilisateurs finaux chargent le chemin de la page d'inscription avant de soumettre une demande de création de compte.

Les jetons sont ajoutés aux demandes par l'intégration de l'application cliente SDKs et par les actions des règles CAPTCHA and Challenge. Pour une acquisition de jetons la plus efficace possible, nous vous recommandons vivement d'utiliser l'intégration de l'applicationSDKs. Pour de plus amples informations, veuillez consulter Utilisation des intégrations d'applications clientes avec AWS WAF.

Action relative à la règle : Challenge

Étiquettes : Aucune

RiskScoreHigh

Inspecte les demandes de création de compte contenant des adresses IP ou d'autres facteurs considérés comme hautement suspects. Cette évaluation est généralement basée sur plusieurs facteurs contributifs, que vous pouvez voir dans les risk_score libellés que le groupe de règles ajoute à la demande.

Action relative à la règle : Block

Étiquettes : awswaf:managed:aws:acfp:risk_score:high et awswaf:managed:aws:acfp:RiskScoreHigh

La règle peut également s'appliquer medium ou des étiquettes de score de low risque à la demande.

If AWS WAF ne parvient pas à évaluer le score de risque pour la requête Web, la règle ajoute l'étiquette awswaf:managed:aws:acfp:risk_score:evaluation_failed

En outre, la règle ajoute des étiquettes avec l'espace de noms awswaf:managed:aws:acfp:risk_score:contributor: qui incluent le statut de l'évaluation du score de risque et les résultats pour les contributeurs spécifiques au score de risque, tels que les évaluations de réputation IP et d'informations d'identification volées.

SignalCredentialCompromised

Recherche dans la base de données des informations d'identification volées les informations d'identification qui ont été soumises dans la demande de création de compte.

Cette règle garantit que les nouveaux clients initialisent leurs comptes avec une posture de sécurité positive.

Note

Vous pouvez ajouter une réponse de blocage personnalisée, pour décrire le problème à votre utilisateur final et lui indiquer comment procéder. Pour plus d’informations, veuillez consulter Exemple ACFP : réponse personnalisée pour des informations d'identification compromises.

Action relative à la règle : Block

Étiquettes : awswaf:managed:aws:acfp:signal:credential_compromised et awswaf:managed:aws:acfp:SignalCredentialCompromised

Le groupe de règles applique l'étiquette associée suivante, mais ne prend aucune mesure, car les demandes de création de compte ne comporteront pas toutes des informations d'identification : awswaf:managed:aws:acfp:signal:missing_credential

SignalClientHumanInteractivityAbsentLow

Inspecte le jeton de la demande de création de compte à la recherche de données indiquant une interactivité humaine anormale avec l'application. L'interactivité humaine est détectée par le biais d'interactions telles que les mouvements de la souris et les pressions sur les touches. Si la page comporte un HTML formulaire, l'interactivité humaine inclut les interactions avec le formulaire.

Note

Cette règle inspecte uniquement les demandes relatives au chemin de création du compte et n'est évaluée que si vous avez implémenté l'intégration SDKs de l'application. Les SDK implémentations capturent passivement l'interactivité humaine et stockent les informations dans le jeton de demande. Pour plus d’informations, consultez AWS WAF caractéristiques du jeton et Utilisation des intégrations d'applications clientes avec AWS WAF.

Action relative à la règle : CAPTCHA

Étiquettes : Aucune. La règle détermine une correspondance en fonction de différents facteurs, de sorte qu'aucune étiquette individuelle ne s'applique à tous les scénarios de correspondance possibles.

Le groupe de règles peut appliquer une ou plusieurs des étiquettes suivantes aux demandes :

awswaf:managed:aws:acfp:signal:client:human_interactivity:low|medium|high

awswaf:managed:aws:acfp:SignalClientHumanInteractivityAbsentLow|Medium|High

awswaf:managed:aws:acfp:signal:client:human_interactivity:insufficient_data

awswaf:managed:aws:acfp:signal:form_detected.

AutomatedBrowser

Recherche des indicateurs indiquant que le navigateur client pourrait être automatisé.

Action relative à la règle : Block

Étiquettes : awswaf:managed:aws:acfp:signal:automated_browser et awswaf:managed:aws:acfp:AutomatedBrowser

BrowserInconsistency

Inspecte le jeton de la demande pour détecter toute incohérence dans les données d'interrogation du navigateur. Pour de plus amples informations, veuillez consulter AWS WAF caractéristiques du jeton.

Action relative à la règle : CAPTCHA

Étiquettes : awswaf:managed:aws:acfp:signal:browser_inconsistency et awswaf:managed:aws:acfp:BrowserInconsistency

VolumetricIpHigh

Détecte les volumes élevés de demandes de création de compte envoyées à partir d'adresses IP individuelles. Un volume élevé correspond à plus de 20 demandes dans une fenêtre de 10 minutes.

Note

Les seuils appliqués par cette règle peuvent varier légèrement en raison de la latence. En cas de volume élevé, quelques demandes peuvent dépasser la limite avant que l'action de la règle ne soit appliquée.

Action relative à la règle : CAPTCHA

Étiquettes : awswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:high et awswaf:managed:aws:acfp:VolumetricIpHigh

La règle applique les libellés suivants aux demandes présentant un volume moyen (plus de 15 demandes par fenêtre de 10 minutes) et un faible volume (plus de 10 demandes par fenêtre de 10 minutes), mais ne prend aucune mesure à leur égard : awswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:medium etawswaf:managed:aws:acfp:aggregate:volumetric:ip:creation:low.

VolumetricSessionHigh

Inspecte les volumes élevés de demandes de création de compte envoyées lors de sessions client individuelles. Un volume élevé correspond à plus de 10 demandes dans une fenêtre de 30 minutes.

Note

Les seuils appliqués par cette règle peuvent varier légèrement en raison de la latence. Quelques demandes peuvent dépasser la limite avant que l'action de la règle ne soit appliquée.

Action relative à la règle : Block

Étiquettes : awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:high et awswaf:managed:aws:acfp:VolumetricSessionHigh

Le groupe de règles applique les libellés suivants aux demandes présentant un volume moyen (plus de 5 demandes par fenêtre de 30 minutes) et un volume faible (plus d'une demande par fenêtre de 30 minutes), mais ne prend aucune mesure à leur égard : awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:medium etawswaf:managed:aws:acfp:aggregate:volumetric:session:creation:low.

AttributeUsernameTraversalHigh

Détecte le taux élevé de demandes de création de compte provenant d'une seule session client utilisant des noms d'utilisateur différents. Le seuil pour une évaluation élevée est de plus de 10 demandes en 30 minutes.

Note

Les seuils appliqués par cette règle peuvent varier légèrement en raison de la latence. Quelques demandes peuvent dépasser la limite avant que l'action de la règle ne soit appliquée.

Action relative à la règle : Block

Étiquettes : awswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:high et awswaf:managed:aws:acfp:AttributeUsernameTraversalHigh

Le groupe de règles applique les libellés suivants aux demandes présentant un volume moyen (plus de 5 demandes par fenêtre de 30 minutes) et un faible volume (plus d'une demande par fenêtre de 30 minutes) de demandes de traversée de nom d'utilisateur, mais ne prend aucune mesure à leur sujet : awswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:medium etawswaf:managed:aws:acfp:aggregate:attribute:username_traversal:creation:low.

VolumetricPhoneNumberHigh

Détecte les volumes élevés de demandes de création de compte utilisant le même numéro de téléphone. Le seuil pour une évaluation élevée est de plus de 10 demandes en 30 minutes.

Note

Les seuils appliqués par cette règle peuvent varier légèrement en raison de la latence. Quelques demandes peuvent dépasser la limite avant que l'action de la règle ne soit appliquée.

Action relative à la règle : Block

Étiquettes : awswaf:managed:aws:acfp:aggregate:volumetric:phone_number:high et awswaf:managed:aws:acfp:VolumetricPhoneNumberHigh

Le groupe de règles applique les libellés suivants aux demandes présentant un volume moyen (plus de 5 demandes par fenêtre de 30 minutes) et un volume faible (plus d'une demande par fenêtre de 30 minutes), mais ne prend aucune mesure à leur égard : awswaf:managed:aws:acfp:aggregate:volumetric:phone_number:medium etawswaf:managed:aws:acfp:aggregate:volumetric:phone_number:low.

VolumetricAddressHigh

Détecte les volumes élevés de demandes de création de compte utilisant la même adresse physique. Le seuil pour une évaluation élevée est supérieur à 100 demandes par fenêtre de 30 minutes.

Note

Les seuils appliqués par cette règle peuvent varier légèrement en raison de la latence. Quelques demandes peuvent dépasser la limite avant que l'action de la règle ne soit appliquée.

Action relative à la règle : Block

Étiquettes : awswaf:managed:aws:acfp:aggregate:volumetric:address:high et awswaf:managed:aws:acfp:VolumetricAddressHigh

VolumetricAddressLow

Inspecte les volumes faibles et moyens de demandes de création de compte utilisant la même adresse physique. Le seuil pour une évaluation moyenne est supérieur à 50 demandes par fenêtre de 30 minutes, et pour une évaluation faible, il est supérieur à 10 demandes par fenêtre de 30 minutes.

La règle applique l'action aux volumes moyens ou faibles.

Note

Les seuils appliqués par cette règle peuvent varier légèrement en raison de la latence. Quelques demandes peuvent dépasser la limite avant que l'action de la règle ne soit appliquée.

Action relative à la règle : CAPTCHA

Étiquettes : awswaf:managed:aws:acfp:aggregate:volumetric:address:low|medium et awswaf:managed:aws:acfp:VolumetricAddressLow|Medium

VolumetricIPSuccessfulResponse

Détecte un grand nombre de demandes de création de compte réussies pour une seule adresse IP. Cette règle regroupe les réponses positives de la ressource protégée aux demandes de création de compte. Le seuil pour une évaluation élevée est supérieur à 10 demandes par fenêtre de 10 minutes.

Cette règle permet de se protéger contre les tentatives de création de comptes en masse. Son seuil est inférieur à celui de la règleVolumetricIpHigh, qui ne compte que les demandes.

Si vous avez configuré le groupe de règles pour inspecter le corps ou les JSON composants de la réponse, AWS WAF peut inspecter les 65 536 premiers octets (64 Ko) de ces types de composants à la recherche d'indicateurs de réussite ou d'échec.

Cette règle applique l'action et l'étiquetage des règles aux nouvelles requêtes Web provenant d'une adresse IP, en fonction des réponses de réussite et d'échec de la ressource protégée aux récentes tentatives de connexion à partir de la même adresse IP. Vous définissez comment comptabiliser les réussites et les échecs lorsque vous configurez le groupe de règles.

Note

AWS WAF évalue uniquement cette règle sur le Web ACLs qui protège les CloudFront distributions Amazon.

Note

Les seuils appliqués par cette règle peuvent varier légèrement en raison de la latence. Il est possible que le client envoie plus de tentatives de création de compte réussies que celles autorisées avant que la règle ne commence à correspondre lors des tentatives suivantes.

Action relative à la règle : Block

Étiquettes : awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:high et awswaf:managed:aws:acfp:VolumetricIPSuccessfulResponse

Le groupe de règles applique également les libellés associés suivants aux demandes, sans aucune action associée. Tous les chiffres sont basés sur une fenêtre de 10 minutes. awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:mediumpour plus de 5 demandes réussies, awswaf:managed:aws:acfp:aggregate:volumetric:ip:successful_creation_response:low pour plus d'une demande réussie, awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:high pour plus de 10 demandes ayant échoué, awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:medium pour plus de 5 demandes ayant échoué et awswaf:managed:aws:acfp:aggregate:volumetric:ip:failed_creation_response:low pour plus d'une demande ayant échoué.

VolumetricSessionSuccessfulResponse

Vérifie s'il y a peu de réponses satisfaisantes de la ressource protégée aux demandes de création de compte envoyées à partir d'une seule session client. Cela permet de se protéger contre les tentatives de création de comptes en masse. Le seuil pour une évaluation faible est supérieur à 1 demande par fenêtre de 30 minutes.

Cela permet de se protéger contre les tentatives de création de comptes en masse. Cette règle utilise un seuil inférieur à celui de la règleVolumetricSessionHigh, qui suit uniquement les demandes.

Si vous avez configuré le groupe de règles pour inspecter le corps ou les JSON composants de la réponse, AWS WAF peut inspecter les 65 536 premiers octets (64 Ko) de ces types de composants à la recherche d'indicateurs de réussite ou d'échec.

Cette règle applique l'action et l'étiquetage des règles aux nouvelles requêtes Web provenant d'une session client, en fonction des réponses de réussite et d'échec de la ressource protégée aux récentes tentatives de connexion effectuées au cours de la même session client. Vous définissez comment comptabiliser les réussites et les échecs lorsque vous configurez le groupe de règles.

Note

AWS WAF évalue uniquement cette règle sur le Web ACLs qui protège les CloudFront distributions Amazon.

Note

Les seuils appliqués par cette règle peuvent varier légèrement en raison de la latence. Il est possible que le client envoie plus de tentatives de création de compte infructueuses que ce qui est autorisé avant que la règle ne commence à correspondre lors des tentatives suivantes.

Action relative à la règle : Block

Étiquettes : awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:low et awswaf:managed:aws:acfp:VolumetricSessionSuccessfulResponse

Le groupe de règles applique également les libellés associés suivants aux demandes. Tous les comptes sont basés sur une fenêtre de 30 minutes. awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:highpour plus de 10 demandes réussies, awswaf:managed:aws:acfp:aggregate:volumetric:session:successful_creation_response:medium pour plus de 5 demandes réussies, awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:high pour plus de 10 demandes ayant échoué, awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:medium pour plus de 5 demandes ayant échoué et awswaf:managed:aws:acfp:aggregate:volumetric:session:failed_creation_response:low pour plus d'une demande ayant échoué.

VolumetricSessionTokenReuseIp

Inspecte les demandes de création de compte pour l'utilisation d'un seul jeton parmi plus de 5 adresses IP distinctes.

Note

Les seuils appliqués par cette règle peuvent varier légèrement en raison de la latence. Quelques demandes peuvent dépasser la limite avant que l'action de la règle ne soit appliquée.

Action relative à la règle : Block

Étiquettes : awswaf:managed:aws:acfp:aggregate:volumetric:session:creation:token_reuse:ip et awswaf:managed:aws:acfp:VolumetricSessionTokenReuseIp