Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Ajout de demandes et de réponses Web personnalisées dans AWS WAF
Cette section explique comment ajouter un comportement personnalisé de gestion des requêtes Web et des réponses à votre AWS WAF actions de règles et ACL actions Web par défaut. Vos paramètres personnalisés s'appliquent chaque fois que l'action à laquelle ils sont associés s'applique.
Vous pouvez personnaliser les demandes et réponses Web de la manière suivante :
-
Avec Allow, Count, CAPTCHA, et Challenge actions, vous pouvez insérer des en-têtes personnalisés dans la requête Web. Lorsque AWS WAF transmet la demande Web à la ressource protégée, la demande contient l'intégralité de la demande d'origine ainsi que les en-têtes personnalisés que vous avez insérés. Pour CAPTCHA and Challenge des actions, AWS WAF applique la personnalisation uniquement si la demande passe l'inspection CAPTCHA ou le jeton de défi.
-
Avec Block actions, vous pouvez définir une réponse personnalisée complète, avec le code de réponse, les en-têtes et le corps. La ressource protégée répond à la demande en utilisant la réponse personnalisée fournie par AWS WAF. Votre réponse personnalisée remplace la réponse par défaut Block réponse à l'action de
403 (Forbidden)
.
Paramètres d'action que vous pouvez personnaliser
Vous pouvez spécifier une demande ou une réponse personnalisée lorsque vous définissez les paramètres d'action suivants :
-
Action de la règle. Pour plus d’informations, veuillez consulter Utilisation des actions liées aux règles dans AWS WAF.
-
Action par défaut pour un site WebACL. Pour plus d’informations, veuillez consulter Configuration de l'action Web ACL par défaut dans AWS WAF.
Paramètres d'action que vous ne pouvez pas personnaliser
Vous ne pouvez pas spécifier un traitement personnalisé des demandes dans l'action de remplacement pour un groupe de règles que vous utilisez sur un site WebACL. Consultez Utilisation du Web ACLs avec des règles et des groupes de règles dans AWS WAF. Voir également Utilisation des instructions de groupes de règles gérés dans AWS WAF etUtilisation des instructions de groupe de règles dans AWS WAF.
Incohérences temporaires lors des mises à jour
Lorsque vous créez ou modifiez un site Web ACL ou autre AWS WAF ressources, les modifications mettent un peu de temps à se propager à toutes les zones où les ressources sont stockées. Le temps de propagation peut aller de quelques secondes à plusieurs minutes.
Voici des exemples d'incohérences temporaires que vous pourriez remarquer lors de la propagation des modifications :
Après avoir créé un site WebACL, si vous essayez de l'associer à une ressource, vous pouvez obtenir une exception indiquant que le site Web n'ACLest pas disponible.
Une fois que vous avez ajouté un groupe de règles à un site WebACL, les nouvelles règles du groupe de règles peuvent être en vigueur dans un domaine où le Web ACL est utilisé et pas dans un autre.
Après avoir modifié un paramètre d'action d'une règle, vous pouvez voir l'ancienne action à certains endroits et la nouvelle action à d'autres.
Après avoir ajouté une adresse IP à un ensemble d'adresses IP utilisé dans une règle de blocage, la nouvelle adresse peut être bloquée dans une zone alors qu'elle est toujours autorisée dans une autre.
Limites relatives à votre utilisation de demandes et réponses personnalisées
AWS WAF définit les paramètres maximaux pour votre utilisation des demandes et réponses personnalisées. Par exemple, un nombre maximum d'en-têtes de demande par site Web ACL ou groupe de règles, et un nombre maximum d'en-têtes personnalisés pour une seule définition de réponse personnalisée. Pour plus d’informations, veuillez consulter AWS WAF quotas.