Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.
Penggunaan AWS WAF aturan
Bagian ini menjelaskan apa AWS WAF aturan adalah dan bagaimana cara kerjanya.
Sesi AWS WAF aturan mendefinisikan bagaimana untuk memeriksa HTTP (S) permintaan web dan tindakan yang harus diambil pada permintaan ketika itu cocok dengan kriteria inspeksi. Anda mendefinisikan aturan hanya dalam konteks grup aturan atau webACL.
Aturan tidak ada di AWS WAF pada mereka sendiri. Mereka tidak AWS sumber daya, dan mereka tidak memiliki Nama Sumber Daya Amazon (ARNs). Anda dapat mengakses aturan berdasarkan nama di grup aturan atau web ACL di mana aturan tersebut ditentukan. Anda dapat mengelola aturan dan menyalinnya ke web lain ACLs dengan menggunakan JSON tampilan grup aturan atau web ACL yang berisi aturan. Anda juga dapat mengelolanya melalui AWS WAF pembuat aturan konsol, yang tersedia untuk grup web ACLs dan aturan.
Nama aturan
Setiap aturan membutuhkan nama. Hindari nama yang dimulai dengan AWS
dan nama yang digunakan untuk grup aturan atau aturan yang dikelola untuk Anda oleh layanan lain. Lihat Menggunakan grup aturan yang disediakan oleh layanan lain.
catatan
Jika Anda mengubah nama aturan dan Anda ingin nama metrik aturan mencerminkan perubahan, Anda harus memperbarui nama metrik juga. AWS WAF tidak secara otomatis memperbarui nama metrik untuk aturan saat Anda mengubah nama aturan. Anda dapat mengubah nama metrik saat mengedit aturan di konsol, dengan menggunakan JSON editor aturan. Anda juga dapat mengubah kedua nama melalui APIs dan dalam JSON daftar apa pun yang Anda gunakan untuk menentukan web ACL atau grup aturan Anda.
Pernyataan aturan
Setiap aturan juga memerlukan pernyataan aturan yang mendefinisikan bagaimana aturan memeriksa permintaan web. Pernyataan aturan mungkin berisi pernyataan bersarang lainnya pada kedalaman apa pun, tergantung pada aturan dan jenis pernyataan. Beberapa pernyataan aturan mengambil serangkaian kriteria. Misalnya, Anda dapat menentukan hingga 10.000 alamat IP atau rentang alamat IP untuk aturan pencocokan set IP.
Anda dapat menentukan aturan yang memeriksa kriteria seperti berikut:
-
Skrip yang cenderung berbahaya. Penyerang menyematkan skrip yang dapat mengeksploitasi kerentanan dalam aplikasi web. Ini dikenal sebagai cross-site scripting ()XSS.
-
Alamat IP atau rentang alamat tempat permintaan berasal.
-
Negara atau lokasi geografis tempat permintaan berasal.
-
Panjang bagian tertentu dari permintaan, seperti string query.
-
SQLkode yang kemungkinan berbahaya. Penyerang mencoba mengekstrak data dari database Anda dengan menyematkan SQL kode berbahaya dalam permintaan web. Ini dikenal sebagai SQL injeksi.
-
String yang muncul dalam permintaan, misalnya, nilai yang muncul di
User-Agent
header atau string teks yang muncul dalam string kueri. Anda juga dapat menggunakan ekspresi reguler (regex) untuk menentukan string ini. -
Label bahwa aturan sebelumnya di web ACL telah ditambahkan ke permintaan.
Selain pernyataan dengan kriteria inspeksi permintaan web, seperti yang ada di daftar sebelumnya, AWS WAF mendukung pernyataan logis untukAND
,OR
, dan NOT
yang Anda gunakan untuk menggabungkan pernyataan dalam aturan.
Misalnya, berdasarkan permintaan terbaru yang Anda lihat dari penyerang, Anda dapat membuat aturan dengan AND
pernyataan logis yang menggabungkan pernyataan bersarang berikut:
-
Permintaan datang dari 192.0.2.44.
-
Berisi nilai
BadBot
di headerUser-Agent
. -
Mereka tampaknya menyertakan kode SQL -like dalam string kueri.
Dalam hal ini, permintaan web harus mencocokkan semua pernyataan untuk menghasilkan kecocokan untuk tingkat atasAND
.