Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Configuration de l'action Web ACL par défaut dans AWS WAF
Cette section explique le fonctionnement des actions Web ACL par défaut.
Lorsque vous créez et configurez un site WebACL, vous devez définir l'action Web ACL par défaut. AWS WAF applique cette action à toute requête Web qui passe par toutes les évaluations des règles ACL du Web sans qu'une action de fin ne lui soit appliquée. Une action de terminaison arrête l'ACLévaluation Web de la demande et la laisse continuer vers votre application protégée ou la bloque. Pour plus d'informations sur les actions relatives aux règles, consultezUtilisation des actions liées aux règles dans AWS WAF.
L'action Web ACL par défaut doit déterminer la disposition finale de la requête Web. Il s'agit donc d'une action terminale :
-
Allow— Si vous souhaitez autoriser la plupart des utilisateurs à accéder à votre site Web, mais que vous souhaitez bloquer l'accès aux attaquants dont les requêtes proviennent d'adresses IP spécifiées ou dont les demandes semblent contenir SQL du code malveillant ou des valeurs spécifiques, choisissez Allow pour l'action par défaut. Ensuite, lorsque vous ajoutez des règles à votre site WebACL, ajoutez des règles qui identifient et bloquent les demandes spécifiques que vous souhaitez bloquer. Avec cette action, vous pouvez insérer des en-têtes personnalisés dans la demande avant de la transmettre à la ressource protégée.
-
Block— Si vous souhaitez empêcher la plupart des utilisateurs d'accéder à votre site Web, mais que vous souhaitez autoriser l'accès aux utilisateurs dont les demandes proviennent d'adresses IP spécifiées ou dont les demandes contiennent des valeurs spécifiées, choisissez Block pour l'action par défaut. Ensuite, lorsque vous ajoutez des règles à votre site WebACL, ajoutez des règles qui identifient et autorisent les demandes spécifiques que vous souhaitez autoriser. Par défaut, pour Block action, le AWS La ressource répond avec un code d'HTTP
403 (Forbidden)
état, mais vous pouvez personnaliser la réponse.
Pour plus d'informations sur la personnalisation des demandes et des réponses, consultezDemandes et réponses Web personnalisées dans AWS WAF.
La configuration de vos propres règles et groupes de règles dépend en partie de l'autorisation ou du blocage de la plupart des demandes web. Par exemple, si vous souhaitez autoriser la plupart des demandes, vous devez définir l'action Web ACL par défaut sur Allow, puis ajoutez des règles qui identifient les requêtes Web que vous souhaitez bloquer, telles que les suivantes :
-
Les requêtes provenant d'adresses IP qui effectuent un trop grand nombre de requêtes
-
Demandes en provenance de pays dans lesquels vous n'avez pas d'activité ou qui sont la source d'attaques fréquentes
-
Les requêtes qui incluent des valeurs fausses dans l'en-tête
User-agent
-
Demandes qui semblent contenir SQL du code malveillant
Les règles des groupes de règles gérés utilisent généralement Block action, mais ce n'est pas le cas pour tous. Par exemple, certaines règles utilisées pour le contrôle des robots utilisent CAPTCHA and Challenge paramètres d'action. Pour de plus amples informations sur les groupes de règles gérées, reportez-vous à la section Utilisation de groupes de règles gérés dans AWS WAF.