Utilisation des instructions de règles de correspondance dans AWS WAF - AWS WAF, AWS Firewall Manager, et AWS Shield Advanced

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Utilisation des instructions de règles de correspondance dans AWS WAF

Cette section explique ce qu'est une déclaration de match et comment elle fonctionne.

Les instructions Match comparent la demande Web ou son origine aux critères que vous avez fournis. Pour de nombreuses déclarations de ce type, AWS WAF compare un composant spécifique de la demande de contenu correspondant.

Les relevés de match sont imbriquables. Vous pouvez imbriquer n'importe laquelle de ces instructions dans des instructions de règles logiques et vous pouvez les utiliser dans des instructions de portée réduite. Pour plus d'informations sur les instructions de règles logiques, consultezUtilisation d'instructions de règles logiques dans AWS WAF. Pour plus d'informations sur les instructions de portée réduite, voir. Utilisation d'instructions scope-down dans AWS WAF

Ce tableau décrit les instructions de correspondance standard que vous pouvez ajouter à une règle et fournit des directives pour calculer l'utilisation des unités de ACL capacité Web (WCU) pour chacune d'entre elles. Pour plus d'informations surWCUs, voirUnités ACL de capacité Web (WCUs) en AWS WAF.

Déclaration de correspondance

Description

WCUs

Correspondance géographique

Inspecte le pays d'origine de la demande et applique des étiquettes pour le pays et la région d'origine.

1

Correspondance d'ensemble d'adresses IP

Inspecte la demande par rapport à un ensemble d'adresses IP et de plages d'adresses.

1 dans la plupart des cas. Si vous configurez l'instruction pour utiliser un en-tête avec des adresses IP transférées et que vous spécifiez une position dans l'en-tête de Any, puis augmentez le WCUs de 4.

Déclaration de règle de correspondance des étiquettes

Inspecte la demande d'étiquettes ajoutées par d'autres règles sur le même site WebACL.

1

Déclaration de règle de correspondance Regex

Compare un modèle de regex avec un composant de requête spécifié.

3, comme coût de base.

Si vous utilisez le composant de requête Tous les paramètres de requête, ajoutez 10WCUs. Si vous utilisez le JSONcorps du composant de demande, doublez le coût de baseWCUs. Pour chaque transformation de texte que vous appliquez, ajoutez 10WCUs.

Ensemble de modèles Regex

Compare les modèles regex à un composant de requête spécifié.

25 par jeu de modèles, comme coût de base.

Si vous utilisez le composant de requête Tous les paramètres de requête, ajoutez 10WCUs. Si vous utilisez le JSONcorps du composant de demande, doublez le coût de baseWCUs. Pour chaque transformation de texte que vous appliquez, ajoutez 10WCUs.

Contrainte de taille

Vérifie les contraintes de taille par rapport à un composant de demande spécifié.

1, comme coût de base.

Si vous utilisez le composant de requête Tous les paramètres de requête, ajoutez 10WCUs. Si vous utilisez le JSONcorps du composant de demande, doublez le coût de baseWCUs. Pour chaque transformation de texte que vous appliquez, ajoutez 10WCUs.

SQLiattaque

Détecte la présence de SQL code malveillant dans un composant de demande spécifié.

20, comme coût de base.

Si vous utilisez le composant de requête Tous les paramètres de requête, ajoutez 10WCUs. Si vous utilisez le JSONcorps du composant de demande, doublez le coût de baseWCUs. Pour chaque transformation de texte que vous appliquez, ajoutez 10WCUs.

Correspondance de chaîne

Compare une chaîne à un composant de demande spécifié.

Le coût de base dépend du type de correspondance de chaîne et se situe entre 1 et 10.

Si vous utilisez le composant de requête Tous les paramètres de requête, ajoutez 10WCUs. Si vous utilisez le JSONcorps du composant de demande, doublez le coût de baseWCUs. Pour chaque transformation de texte que vous appliquez, ajoutez 10WCUs.

XSSattaque par script

Inspecte les attaques de script intersite dans un composant de demande spécifié.

40, comme coût de base.

Si vous utilisez le composant de requête Tous les paramètres de requête, ajoutez 10WCUs. Si vous utilisez le JSONcorps du composant de demande, doublez le coût de baseWCUs. Pour chaque transformation de texte que vous appliquez, ajoutez 10WCUs.