Aggiungere richieste e risposte Web personalizzate in AWS WAF - AWS WAF, AWS Firewall Manager e AWS Shield Advanced

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Aggiungere richieste e risposte Web personalizzate in AWS WAF

Questa sezione spiega come aggiungere un comportamento personalizzato di gestione delle richieste e delle risposte Web al AWS WAF azioni relative alle regole e ACL azioni web predefinite. Le impostazioni personalizzate vengono applicate ogni volta che si applica l'azione a cui sono associate.

Puoi personalizzare le richieste e le risposte web nei seguenti modi:

  • Con Allow, Count, CAPTCHAe Challenge azioni, puoi inserire intestazioni personalizzate nella richiesta web. Quando AWS WAF inoltra la richiesta web alla risorsa protetta, la richiesta contiene l'intera richiesta originale più le intestazioni personalizzate che hai inserito. Per il CAPTCHA e Challenge azioni, AWS WAF applica la personalizzazione solo se la richiesta supera l'ispezione del token CAPTCHA o del challenge token.

  • Con Block azioni, puoi definire una risposta personalizzata completa, con codice di risposta, intestazioni e corpo. La risorsa protetta risponde alla richiesta utilizzando la risposta personalizzata fornita da AWS WAF. La tua risposta personalizzata sostituisce quella predefinita Block risposta all'azione di. 403 (Forbidden)

Impostazioni di azione che è possibile personalizzare

È possibile specificare una richiesta o una risposta personalizzata quando si definiscono le seguenti impostazioni di azione:

Impostazioni di azione che non è possibile personalizzare

Non è possibile specificare una gestione personalizzata delle richieste nell'azione di sostituzione per un gruppo di regole utilizzato in un WebACL. Per informazioni, consulta Utilizzo del Web ACLs con regole e gruppi di regole in AWS WAF. Vedi anche Utilizzo di istruzioni gestite per gruppi di regole in AWS WAF e. Utilizzo delle istruzioni dei gruppi di regole in AWS WAF

Incoerenze temporanee durante gli aggiornamenti

Quando si crea o si modifica un Web ACL o altro AWS WAF risorse, le modifiche impiegano poco tempo per propagarsi in tutte le aree in cui sono archiviate le risorse. Il tempo di propagazione può variare da pochi secondi a diversi minuti.

Di seguito sono riportati alcuni esempi delle incongruenze temporanee che potreste notare durante la propagazione delle modifiche:

  • Dopo aver creato un WebACL, se provate ad associarlo a una risorsa, potreste ricevere un'eccezione che indica che il Web ACL non è disponibile.

  • Dopo aver aggiunto un gruppo di regole a un WebACL, le nuove regole del gruppo di regole potrebbero essere in vigore in un'area in cui ACL viene utilizzato il Web e non in un'altra.

  • Dopo aver modificato l'impostazione di un'azione della regola, è possibile vedere la vecchia azione in alcuni punti e la nuova azione in altri.

  • Dopo aver aggiunto un indirizzo IP a un set IP utilizzato in una regola di blocco, il nuovo indirizzo potrebbe essere bloccato in un'area mentre è ancora consentito in un'altra.

Limiti all'utilizzo di richieste e risposte personalizzate

AWS WAF definisce le impostazioni massime per l'utilizzo di richieste e risposte personalizzate. Ad esempio, un numero massimo di intestazioni di richiesta per Web ACL o gruppo di regole e un numero massimo di intestazioni personalizzate per una singola definizione di risposta personalizzata. Per informazioni, consultare AWS WAF quote.