Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
AWS WAF règles
Cette section explique ce qu'est une AWS WAF règle et comment elle fonctionne.
Une AWS WAF règle définit comment inspecter les HTTP (S) requêtes Web et les mesures à prendre pour traiter une demande lorsqu'elle répond aux critères d'inspection. Vous définissez des règles uniquement dans le contexte d'un groupe de règles ou d'un site WebACL.
Les règles n'existent pas AWS WAF en elles-mêmes. Ce ne sont pas AWS des ressources, et elles n'ont pas de noms de ressources Amazon (ARNs). Vous pouvez accéder à une règle par son nom dans le groupe de règles ou sur le site Web ACL où elle est définie. Vous pouvez gérer les règles et les copier sur un autre site Web en ACLs utilisant la JSON vue du groupe de règles ou du site Web ACL qui contient la règle. Vous pouvez également les gérer via le générateur de règles de AWS WAF console, disponible pour le Web ACLs et les groupes de règles.
Nom de la règle
Chaque règle nécessite un nom. Évitez les noms commençant par AWS
et ceux utilisés pour les groupes de règles ou les règles gérées pour vous par d'autres services. Consultez Reconnaissance des groupes de règles fournis par d'autres services.
Note
Si vous modifiez le nom d'une règle et que vous souhaitez que le nom de la métrique de la règle reflète le changement, vous devez également mettre à jour le nom de la métrique. AWS WAF ne met pas automatiquement à jour le nom de la métrique d'une règle lorsque vous modifiez le nom de la règle. Vous pouvez modifier le nom de la métrique lorsque vous modifiez la règle dans la console, à l'aide de l'JSONéditeur de règles. Vous pouvez également modifier les deux noms via APIs et dans toute JSON liste que vous utilisez pour définir votre site Web ACL ou votre groupe de règles.
Déclaration de règle
Chaque règle nécessite également une déclaration de règle qui définit la manière dont la règle inspecte les requêtes Web. L'instruction de règle peut contenir d'autres instructions imbriquées à n'importe quelle profondeur, en fonction de la règle et du type d'instruction. Certains énoncés de règles utilisent des ensembles de critères. Par exemple, vous pouvez spécifier jusqu'à 10 000 adresses IP ou plages d'adresses IP pour une règle de correspondance des ensembles d'adresses IP.
Vous pouvez définir des règles qui vérifient les critères suivants :
-
Les scripts qui sont susceptibles d'être malveillants. Les pirates intègrent des scripts qui peuvent exploiter les vulnérabilités des applications web. C'est ce que l'on appelle le cross-site scripting ()XSS.
-
Les adresses IP ou les plages d'adresses IP d'où proviennent les requêtes.
-
Pays ou emplacement géographique d'où proviennent les demandes.
-
Longueur d'une partie spécifiée de la demande, telle que la chaîne de requête.
-
SQLcode susceptible d'être malveillant. Les attaquants tentent d'extraire des données de votre base de données en incorporant SQL du code malveillant dans une requête Web. C'est ce que l'on appelle SQL l'injection.
-
Les chaînes qui apparaissent dans la requête, par exemple, les valeurs qui apparaissent dans l'en-tête
User-Agent
ou les chaînes de texte qui apparaissent dans la chaîne de requête. Vous pouvez également utiliser des expressions régulières (regex) pour spécifier ces chaînes. -
Étiquettes que les règles précédentes du Web ACL ont ajoutées à la demande.
Outre les instructions comportant des critères d'inspection des requêtes Web, comme ceux de la liste précédente, prennent AWS WAF en charge les instructions logiques pour AND
OR
, et NOT
que vous pouvez utiliser pour combiner des instructions dans une règle.
Par exemple, sur la base des demandes récentes que vous avez reçues d'un attaquant, vous pouvez créer une règle avec une AND
instruction logique qui combine les instructions imbriquées suivantes :
-
Les requêtes proviennent de 192.0.2.44.
-
Elles contiennent la valeur
BadBot
dans l'en-têteUser-Agent
. -
Ils semblent inclure SQL un code similaire dans la chaîne de requête.
Dans ce cas, la requête Web doit correspondre à toutes les instructions pour obtenir une correspondance pour le niveau supérieurAND
.
Rubriques
- Utilisation des actions liées aux règles dans AWS WAF
- Utilisation d'instructions de règle dans AWS WAF
- Utilisation des instructions de règles de correspondance dans AWS WAF
- Utilisation d'instructions de règles logiques dans AWS WAF
- Utilisation d'instructions de règles basées sur le taux dans AWS WAF
- Utilisation des déclarations de règles relatives aux groupes de règles dans AWS WAF