Memasukkan header permintaan khusus untuk tindakan non-pemblokiran - AWS WAF, AWS Firewall Manager, dan AWS Shield Advanced

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

Memasukkan header permintaan khusus untuk tindakan non-pemblokiran

Bagian ini menjelaskan cara menginstruksikan AWS WAF untuk menyisipkan header khusus ke dalam HTTP permintaan asli saat tindakan aturan tidak memblokir permintaan. Dengan opsi ini, Anda hanya menambah permintaan. Anda tidak dapat memodifikasi atau mengganti bagian mana pun dari permintaan asli. Kasus penggunaan untuk penyisipan header khusus termasuk memberi sinyal pada aplikasi hilir untuk memproses permintaan secara berbeda berdasarkan header yang disisipkan, dan menandai permintaan untuk analisis.

Opsi ini berlaku untuk tindakan aturan Allow, Count, CAPTCHA, dan Challenge dan ke tindakan ACL default web yang disetel ke Allow. Untuk informasi selengkapnya tentang tindakan aturan, lihatMenggunakan tindakan aturan di AWS WAF. Untuk informasi selengkapnya tentang ACL tindakan web default, lihatMengatur tindakan ACL default web di AWS WAF.

Nama header permintaan kustom

AWS WAF awalan semua header permintaan yang disisipkanx-amzn-waf-, untuk menghindari kebingungan dengan header yang sudah ada dalam permintaan. Misalnya, jika Anda menentukan nama headersample, AWS WAF menyisipkan headerx-amzn-waf-sample.

Header dengan nama yang sama

Jika permintaan sudah memiliki header dengan nama yang sama AWS WAF menyisipkan, AWS WAF menimpa header. Jadi, jika Anda mendefinisikan header dalam beberapa aturan dengan nama yang identik, aturan terakhir untuk memeriksa permintaan dan menemukan kecocokan akan ditambahkan tajuknya, dan aturan sebelumnya tidak akan.

Header khusus dengan tindakan aturan yang tidak mengakhiri

Berbeda dengan Allow tindakan, Count tindakan tidak berhenti AWS WAF dari memproses permintaan web menggunakan sisa aturan di webACL. Demikian pula, ketika CAPTCHA and Challenge tentukan bahwa token permintaan valid, tindakan ini tidak berhenti AWS WAF dari memproses permintaan web. Jadi, jika Anda menyisipkan header khusus menggunakan aturan dengan salah satu tindakan ini, aturan selanjutnya mungkin juga menyisipkan header khusus. Untuk informasi selengkapnya tentang perilaku tindakan aturan, lihatMenggunakan tindakan aturan di AWS WAF.

Misalnya, Anda memiliki aturan berikut, diprioritaskan dalam urutan yang ditunjukkan:

  1. RuleA dengan Count action dan header yang disesuaikan bernamaRuleAHeader.

  2. RuleB dengan Allow action dan header yang disesuaikan bernamaRuleBHeader.

Jika permintaan cocok dengan RuleA dan RuleB, AWS WAF menyisipkan header x-amzn-waf-RuleAHeader danx-amzn-waf-RuleBHeader, dan kemudian meneruskan permintaan ke sumber daya yang dilindungi.

AWS WAF menyisipkan header khusus ke dalam permintaan web ketika selesai memeriksa permintaan. Jadi, jika Anda menggunakan penanganan permintaan khusus dengan aturan yang memiliki tindakan yang disetel ke Count, header khusus yang Anda tambahkan tidak diperiksa oleh aturan berikutnya.

Contoh penanganan permintaan kustom

Anda menentukan penanganan permintaan kustom untuk tindakan aturan atau untuk tindakan default webACL. Daftar berikut menunjukkan penanganan kustom JSON untuk ditambahkan ke tindakan default untuk webACL.

{ "Name": "SampleWebACL", "Scope": "REGIONAL", "DefaultAction": { "Allow": { "CustomRequestHandling": { "InsertHeaders": [ { "Name": "fruit", "Value": "watermelon" }, { "Name": "pie", "Value": "apple" } ] } } }, "Description": "Sample web ACL with custom request handling configured for default action.", "Rules": [], "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "SampleWebACL" } }