Impostazione dei tempi di scadenza del timestamp e dell'immunità dei token in AWS WAF - AWS WAFAWS Firewall Manager, e AWS Shield Advanced

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Impostazione dei tempi di scadenza del timestamp e dell'immunità dei token in AWS WAF

Questa sezione spiega come scadono i timestamp challenge e CAPTCHA.

AWS WAF utilizza i tempi relativi alle sfide e all'immunità CAPTCHA per controllare la frequenza con cui una singola sessione client può essere sottoposta a una sfida o a un CAPTCHA. Dopo che un utente finale risponde con successo a un CAPTCHA, il tempo di immunità CAPTCHA determina per quanto tempo l'utente finale rimane immune dalla presentazione di un altro CAPTCHA. Allo stesso modo, il tempo di immunità alla sfida determina per quanto tempo una sessione client rimane immune dall'essere nuovamente sfidata dopo aver risposto con successo a una sfida.

Come funzionano i AWS WAF tempi di immunità simbolica

AWS WAF registra una risposta riuscita a una sfida o a un CAPTCHA aggiornando il timestamp corrispondente all'interno del token. Quando AWS WAF ispeziona il token per verificare la presenza di una sfida o di un CAPTCHA, sottrae il timestamp dall'ora corrente. Se il risultato è superiore al tempo di immunità configurato, il timestamp è scaduto.

Aspetti configurabili dei tempi di immunità dei token AWS WAF

È possibile configurare i tempi di sfida e immunità CAPTCHA nell'ACL Web e anche in qualsiasi regola che utilizzi il CAPTCHA oppure Challenge azione delle regole.

  • L'impostazione ACL Web predefinita per entrambi i tempi di immunità è di 300 secondi.

  • È possibile specificare il tempo di immunità per qualsiasi regola che utilizza il CAPTCHA oppure Challenge azione. Se non si specifica il periodo di immunità per la regola, questa eredita l'impostazione dall'ACL Web.

  • Per una regola all'interno di un gruppo di regole che utilizza CAPTCHA oppure Challenge azione, se non si specifica il periodo di immunità per la regola, questa erediterà l'impostazione da ogni ACL Web in cui si utilizza il gruppo di regole.

  • L'integrazione delle applicazioni SDKs utilizza il tempo di immunità alle sfide del Web ACL.

  • Il valore minimo per il tempo di immunità alla sfida è di 300 secondi. Il valore minimo per il tempo di immunità CAPTCHA è di 60 secondi. Il valore massimo per entrambi i tempi di immunità è 259.200 secondi o tre giorni.

È possibile utilizzare l'ACL Web e le impostazioni relative al tempo di immunità a livello di regola per ottimizzare CAPTCHA azione, Challengeo comportamento di gestione delle sfide SDK. Ad esempio, potreste configurare regole che controllano l'accesso a dati altamente sensibili con tempi di immunità bassi e quindi impostare tempi di immunità più elevati nell'ACL Web per le altre regole e SDKs per l'ereditarietà.

In particolare, per quanto riguarda il CAPTCHA, la risoluzione di un enigma può peggiorare l'esperienza del cliente sul sito web, quindi ottimizzare il periodo di immunità CAPTCHA può aiutarvi a mitigare l'impatto sull'esperienza del cliente, pur continuando a fornire le protezioni desiderate.

Per ulteriori informazioni sulla regolazione dei tempi di immunità in base all'utilizzo di Challenge e CAPTCHA azioni relative alle regole, vedereLe migliori pratiche per l'utilizzo di CAPTCHA e Challenge actions.