Utilizzo AWS WAF rules - AWS WAFAWS Firewall Manager, e AWS Shield Advanced

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo AWS WAF rules

Questa sezione spiega cos'è un AWS WAF è la regola e come funziona.

Un record AWS WAF regola definisce come ispezionare le richieste web HTTP (S) e l'azione da intraprendere su una richiesta quando corrisponde ai criteri di ispezione. Le regole vengono definite solo nel contesto di un gruppo di regole o di un webACL.

Le regole non esistono in AWS WAF per conto loro. Non lo sono AWS risorse e non hanno Amazon Resource Names (ARNs). Puoi accedere a una regola per nome nel gruppo di regole o nel web ACL in cui è definita. È possibile gestire le regole e copiarle su altri Web ACLs utilizzando la JSON visualizzazione del gruppo di regole o del Web ACL che contiene la regola. È inoltre possibile gestirle tramite AWS WAF generatore di regole per console, disponibile per il Web ACLs e i gruppi di regole.

Nome regola

Ogni regola richiede un nome. Evita i nomi che iniziano con AWS e i nomi utilizzati per i gruppi di regole o le regole gestite per te da altri servizi. Per informazioni, consulta Utilizzo di gruppi di regole forniti da altri servizi.

Nota

Se modifichi il nome di una regola e desideri che il nome della metrica della regola rifletta la modifica, devi aggiornare anche il nome della metrica. AWS WAF non aggiorna automaticamente il nome della metrica di una regola quando si modifica il nome della regola. Puoi cambiare il nome della metrica quando modifichi la regola nella console, utilizzando l'editor delle regoleJSON. Puoi anche modificare entrambi i nomi tramite APIs e in qualsiasi JSON elenco che usi per definire il tuo sito Web ACL o il tuo gruppo di regole.

Dichiarazione delle regole

Ogni regola richiede inoltre una dichiarazione che definisca il modo in cui la regola esamina le richieste Web. L'istruzione della regola può contenere altre istruzioni annidate a qualsiasi profondità, a seconda della regola e del tipo di istruzione. Alcune istruzioni di regole richiedono una serie di criteri. Ad esempio, è possibile specificare fino a 10.000 indirizzi IP o intervalli di indirizzi IP per una regola di corrispondenza del set IP.

È possibile definire regole che controllano criteri come i seguenti:

  • Gli script che potrebbero essere dannosi. Alcuni malintenzionati incorporano script che possono sfruttare le vulnerabilità nelle applicazioni Web. Questa operazione è nota come cross-site scripting (). XSS

  • Gli indirizzi IP o gli intervalli di indirizzi di origine delle richieste.

  • Il paese o la posizione geografica di origine delle richieste.

  • Lunghezza di una parte specificata della richiesta, ad esempio la stringa di query.

  • SQLcodice che potrebbe essere dannoso. Gli aggressori cercano di estrarre dati dal database incorporando SQL codice dannoso in una richiesta web. Questa operazione è nota come iniezione. SQL

  • Le stringhe presenti nella richiesta, ad esempio, i valori nell'intestazione User-Agent o le stringhe di testo visualizzate nella stringa di query. È inoltre possibile usare espressioni regolari (regex) per specificare queste stringhe.

  • Etichette che le regole precedenti del Web ACL hanno aggiunto alla richiesta.

Oltre alle istruzioni con criteri di ispezione delle richieste Web, come quelle nell'elenco precedente, AWS WAF supporta istruzioni AND logiche OR per e NOT che vengono utilizzate per combinare istruzioni in una regola.

Ad esempio, in base alle richieste recenti ricevute da un utente malintenzionato, è possibile creare una regola con un'ANDistruzione logica che combini le seguenti istruzioni annidate:

  • Le richieste provengono da 192.0.2.44.

  • Contengono il valore BadBot nell'intestazione User-Agent.

  • Sembrano includere codice SQL simile a -like nella stringa di query.

In questo caso, la richiesta web deve corrispondere a tutte le istruzioni per ottenere una corrispondenza per il livello superioreAND.