비차단 작업을 위한 사용자 지정 요청 헤더 삽입 - AWS WAF, AWS Firewall Manager, 및 AWS Shield Advanced

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

비차단 작업을 위한 사용자 지정 요청 헤더 삽입

이 섹션에서는 지침 방법을 설명합니다. AWS WAF 규칙 동작으로 요청이 차단되지 않을 때 원본 HTTP 요청에 사용자 지정 헤더를 삽입합니다. 이 옵션을 사용하면 요청에만 추가할 수 있습니다. 원본 요청의 어떤 부분도 수정하거나 교체할 수 없습니다. 사용자 지정 헤더 삽입의 사용은 예를 들면, 삽입된 헤더에 따라 요청을 다르게 처리하도록 다운스트림 애플리케이션에 신호를 보내는 경우나 분석을 위해 요청에 플래그를 지정하는 경우입니다.

이 옵션은 규칙 작업에 적용됩니다.Allow, Count, CAPTCHA, 및 Challenge 및 로 설정된 웹 ACL 기본 액션에도 Allow. 규칙 작업에 대한 자세한 내용은 을 참조하십시오에서 규칙 작업 사용 AWS WAF. 기본 웹 ACL 액션에 대한 자세한 내용은 을 참조하십시오에서 웹 ACL 기본 동작 설정 AWS WAF.

사용자 지정 요청 헤더 이름

AWS WAF 이미 요청에 있는 헤더와 혼동되지 않도록 삽입하는 모든 요청 헤더에 접두사를 붙입니다. x-amzn-waf- 예를 들어, 헤더 이름을 지정하는 경우 sample AWS WAF 헤더를 x-amzn-waf-sample 삽입합니다.

이름이 같은 헤더

요청에 동일한 이름의 헤더가 이미 있는 경우 AWS WAF 삽입 중입니다. AWS WAF 헤더를 덮어씁니다. 따라서 이름이 동일한 여러 규칙에서 헤더를 정의하는 경우 요청을 검사하고 일치하는 항목을 찾는 마지막 규칙에 헤더가 추가되고 이전 규칙에는 헤더가 추가되지 않습니다.

비종료 규칙 작업이 포함된 사용자 지정 헤더

와 달리 Allow 액션,Count 액션은 멈추지 않는다 AWS WAF 웹의 나머지 규칙을 사용하여 웹 요청을 처리하지 못하도록 ACL 합니다. 마찬가지로 다음과 같은 경우 CAPTCHA 그리고 Challenge 요청 토큰이 유효한지 확인해도 이러한 작업은 중단되지 않습니다. AWS WAF 웹 요청 처리에서 따라서 이러한 작업 중 하나와 함께 규칙을 사용하여 사용자 지정 헤더를 삽입하면 후속 규칙에서도 사용자 지정 헤더가 삽입될 수 있습니다. 규칙 작업 동작에 대한 자세한 내용은 에서 규칙 작업 사용 AWS WAF 섹션을 참조하세요.

예를 들어 규칙의 우선 순위가 다음과 같다고 가정해 보겠습니다.

  1. 규칙 A와 a Count 액션 및 이름이 지정된 사용자 지정 헤더 RuleAHeader

  2. a가 붙은 RuleB Allow 액션 및 이름이 지정된 사용자 지정 헤더 RuleBHeader

요청이 규칙 A와 규칙 B와 모두 일치하는 경우 AWS WAF x-amzn-waf-RuleAHeader헤더와 를 삽입한 다음 x-amzn-waf-RuleBHeader 요청을 보호된 리소스에 전달합니다.

AWS WAF 요청 검사가 완료되면 웹 요청에 사용자 지정 헤더를 삽입합니다. 따라서 작업이 다음과 같이 설정된 규칙과 함께 사용자 지정 요청 처리를 사용하는 경우 Count추가한 사용자 지정 헤더는 후속 규칙에서 검사되지 않습니다.

사용자 지정 요청 처리 예제

규칙의 작업 또는 ACL 웹의 기본 작업에 대한 사용자 지정 요청 처리를 정의합니다. 다음 목록은 웹의 JSON 기본 작업에 추가된 사용자 지정 처리를 보여줍니다ACL.

{ "Name": "SampleWebACL", "Scope": "REGIONAL", "DefaultAction": { "Allow": { "CustomRequestHandling": { "InsertHeaders": [ { "Name": "fruit", "Value": "watermelon" }, { "Name": "pie", "Value": "apple" } ] } } }, "Description": "Sample web ACL with custom request handling configured for default action.", "Rules": [], "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "SampleWebACL" } }