Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Menambahkan grup aturan ATP terkelola ke web Anda ACL
Bagian ini menjelaskan cara menambahkan dan mengkonfigurasi grup AWSManagedRulesATPRuleSet
aturan.
Untuk mengonfigurasi grup aturan ATP terkelola untuk mengenali aktivitas pengambilalihan akun di lalu lintas web Anda, Anda memberikan informasi tentang cara klien mengirim permintaan login ke aplikasi Anda. Untuk CloudFront distribusi Amazon yang dilindungi, Anda juga memberikan informasi tentang bagaimana aplikasi Anda merespons permintaan login. Konfigurasi ini merupakan tambahan dari konfigurasi normal untuk grup aturan terkelola.
Untuk deskripsi grup aturan dan daftar aturan, lihatAWS WAF Kelompok aturan pencegahan pengambilalihan akun Kontrol Penipuan (ATP).
catatan
Database kredensi yang ATP dicuri hanya berisi nama pengguna dalam format email.
Panduan ini ditujukan untuk pengguna yang tahu secara umum cara membuat dan mengelola AWS WAF webACLs, aturan, dan kelompok aturan. Topik-topik tersebut dibahas di bagian sebelumnya dari panduan ini. Untuk informasi dasar tentang cara menambahkan grup aturan terkelola ke web AndaACL, lihatMenambahkan grup aturan terkelola ke web ACL melalui konsol.
Ikuti praktik terbaik
Gunakan kelompok ATP aturan sesuai dengan praktik terbaik diPraktik terbaik untuk mitigasi ancaman cerdas di AWS WAF.
Untuk menggunakan grup AWSManagedRulesATPRuleSet
aturan di web Anda ACL
-
Tambahkan AWS grup aturan terkelola,
AWSManagedRulesATPRuleSet
ke web AndaACL, dan Edit pengaturan grup aturan sebelum menyimpan.catatan
Anda akan dikenakan biaya tambahan saat menggunakan grup aturan terkelola ini. Untuk informasi selengkapnya, silakan lihat AWS WAF Harga
. Di panel konfigurasi grup Aturan, berikan informasi yang digunakan grup ATP aturan untuk memeriksa permintaan login.
-
Untuk Gunakan ekspresi reguler di jalur, aktifkan ini jika Anda mau AWS WAF untuk melakukan pencocokan ekspresi reguler untuk spesifikasi jalur halaman login Anda.
AWS WAF mendukung sintaks pola yang digunakan oleh PCRE perpustakaan
libpcre
dengan beberapa pengecualian. Pustaka didokumentasikan di PCRE- Ekspresi Reguler Kompatibel Perl. Untuk informasi tentang AWS WAF dukungan, lihatSintaks ekspresi reguler yang didukung di AWS WAF. -
Untuk jalur Login, berikan jalur titik akhir login untuk aplikasi Anda. Grup aturan hanya memeriksa HTTP
POST
permintaan ke titik akhir login yang Anda tentukan.catatan
Pencocokan untuk titik akhir tidak peka huruf besar/kecil. Spesifikasi Regex tidak boleh berisi bendera, yang menonaktifkan pencocokan yang tidak
(?-i)
peka huruf besar/kecil. Spesifikasi string harus dimulai dengan garis miring/
ke depan.Misalnya, untuk URL
https://example.com/web/login
, Anda dapat memberikan spesifikasi jalur string/web/login
. Jalur masuk yang dimulai dengan jalur yang Anda berikan dianggap cocok. Misalnya/web/login
cocok dengan jalur login/web/login
,/web/login/
,/web/loginPage
, dan/web/login/thisPage
, tetapi tidak cocok dengan jalur login/home/web/login
atau/website/login
. -
Untuk pemeriksaan Permintaan, tentukan bagaimana aplikasi Anda menerima upaya login dengan memberikan jenis payload permintaan dan nama bidang dalam badan permintaan tempat nama pengguna dan kata sandi disediakan. Spesifikasi nama bidang Anda tergantung pada jenis payload.
-
JSONjenis payload - Tentukan nama bidang dalam sintaks JSON pointer. Untuk informasi tentang sintaks JSON Pointer, lihat dokumentasi Internet Engineering Task Force (IETF) JavaScriptObject Notation (JSON
) Pointer. Misalnya, untuk contoh JSON payload berikut, spesifikasi bidang nama pengguna adalah
/login/username
dan spesifikasi bidang kata sandi adalah/login/password
.{ "login": { "username": "THE_USERNAME", "password": "THE_PASSWORD" } }
-
FORM_ jenis ENCODED payload - Gunakan nama HTML formulir.
Misalnya, untuk HTML formulir dengan elemen input bernama
username1
danpassword1
, spesifikasi bidang nama pengguna adalahusername1
dan spesifikasi bidang kata sandi adalahpassword1
.
-
-
Jika Anda melindungi CloudFront distribusi Amazon, maka di bawah pemeriksaan Response, tentukan bagaimana aplikasi Anda menunjukkan keberhasilan atau kegagalan dalam tanggapannya terhadap upaya login.
catatan
ATPinspeksi respons hanya tersedia di web ACLs yang melindungi CloudFront distribusi.
Tentukan satu komponen dalam respons login yang ATP ingin Anda periksa. Untuk jenis tubuh dan JSONkomponen, AWS WAF dapat memeriksa 65.536 byte pertama (64 KB) komponen.
Berikan kriteria inspeksi Anda untuk jenis komponen, seperti yang ditunjukkan oleh antarmuka. Anda harus memberikan kriteria keberhasilan dan kegagalan untuk diperiksa dalam komponen.
Misalnya, aplikasi Anda menunjukkan status upaya login dalam kode status respons, dan digunakan
200 OK
untuk sukses dan401 Unauthorized
atau403 Forbidden
untuk kegagalan. Anda akan mengatur pemeriksaan respons Jenis komponen ke kode Status, lalu di kotak teks Sukses masukkan200
dan di kotak teks Kegagalan, masukkan401
pada baris pertama dan403
pada baris kedua.Kelompok ATP aturan hanya menghitung tanggapan yang sesuai dengan kriteria pemeriksaan keberhasilan atau kegagalan Anda. Aturan kelompok aturan bertindak pada klien sementara mereka memiliki tingkat kegagalan yang terlalu tinggi di antara tanggapan yang dihitung. Untuk perilaku yang akurat menurut aturan grup aturan, pastikan untuk memberikan informasi lengkap untuk upaya login yang berhasil dan gagal.
Untuk melihat aturan yang memeriksa respons login, cari
VolumetricIpFailedLoginResponseHigh
danVolumetricSessionFailedLoginResponseHigh
di daftar aturan diAWS WAF Kelompok aturan pencegahan pengambilalihan akun Kontrol Penipuan (ATP).
-
-
Berikan konfigurasi tambahan apa pun yang Anda inginkan untuk grup aturan.
Anda dapat membatasi cakupan permintaan yang diperiksa oleh grup aturan dengan menambahkan pernyataan cakupan bawah ke pernyataan grup aturan terkelola. Misalnya, Anda hanya dapat memeriksa permintaan dengan argumen kueri atau cookie tertentu. Grup aturan hanya akan memeriksa HTTP
POST
permintaan ke titik akhir login yang Anda tentukan yang sesuai dengan kriteria dalam pernyataan cakupan bawah Anda. Untuk informasi tentang pernyataan cakupan bawah, lihat. Menggunakan pernyataan scope-down di AWS WAF -
Simpan perubahan Anda ke webACL.
Sebelum Anda menerapkan ATP implementasi Anda untuk lalu lintas produksi, uji dan sesuaikan di lingkungan pementasan atau pengujian hingga Anda merasa nyaman dengan potensi dampak terhadap lalu lintas Anda. Kemudian uji dan atur aturan dalam mode hitungan dengan lalu lintas produksi Anda sebelum mengaktifkannya. Lihat bagian berikut untuk panduan.