记录 Web ACL 流量信息
警告
AWS WAF Classic 支持将于 2025 年 9 月 30 日结束。
注意
这是 AWS WAF Classic 文档。仅当 2019 年 11 月之前在 AWS WAF 中创建了 AWS WAF 资源(例如规则和 Web ACL),但尚未将这些资源迁移到最新版本时,才应使用此版本。要迁移您的 Web ACL,请参阅 将 AWS WAF Classic 资源迁移到 AWS WAF。
有关 AWS WAF 的最新版本,请参阅 AWS WAF。
注意
您无法使用 Amazon Security Lake 收集 AWS WAF Classic 数据。
您可以启用日志记录,以获取有关 Web ACL 对流量进行分析的详细信息。日志中所含的信息包括 AWS WAF Classic 接收来自 AWS 资源的请求的时间,有关请求的详细信息,以及每个请求所匹配的规则的操作。
要开始使用,您需要设置 Amazon Kinesis Data Firehose。在这个过程中,您需要选择用于存储日志的目标。接下来,选择您要启用日志记录的 Web ACL。启用日志记录后,AWS WAF 通过 Firehose 将日志传送到您的存储目标。
有关如何使用 Amazon Kinesis Data Firehose 以及如何查看存储的日志的信息,请参阅什么是 Amazon Data Firehose 要了解 Kinesis Data Firehose 配置所需的权限,请参阅 使用 Amazon Kinesis Data Firehose 控制访问。
您必须拥有以下权限才能成功启用日志记录:
iam:CreateServiceLinkedRole
firehose:ListDeliveryStreams
waf:PutLoggingConfiguration
有关服务相关角色以及 iam:CreateServiceLinkedRole
权限的更多信息,请参阅对 AWS WAF Classic 使用服务相关角色。
为 Web ACL 启用日志记录
使用以前缀 "aws-waf-logs-" 开头的名称创建 Amazon Kinesis Data Firehose。例如,
aws-waf-logs-us-east-2-analytics
。使用PUT
源,在您执行操作的区域中创建 Data Firehose。如果您正在为 Amazon CloudFront 捕获日志,请在美国东部(弗吉尼亚州北部)区域创建。有关更多信息,请参阅创建 Amazon Data Firehose 传输流。重要
请勿选择
Kinesis stream
作为源。一条 AWS WAF Classic 日志等同于一条 Firehose 记录。如果您通常每秒接收 10,000 个请求并启用了完整日志,您的 Firehose 中应具有每秒 10,000 个记录的设置。如果您未正确配置 Firehose,AWS WAF Classic 将无法记录所有日志。有关更多信息,请参阅 Amazon Kinesis Data Firehose 限额。
登录 AWS Management Console,然后打开 AWS WAF 控制台,网址为:https://console.aws.amazon.com/wafv2/
。 如果您在导航窗格中看到切换到 AWS WAF Classic,请将其选中。
在导航窗格中,选择 Web ACL。
选择您要启用日志记录的 Web ACL 名称。然后将打开一个页面,其右侧窗格会显示 Web ACL 的详细信息。
在 日志记录 选项卡上,选择 启用日志记录。
选择您在第一步中创建的 Kinesis Data Firehose。您必须选择以“aws-waf-logs-”开头的 Firehose。
(可选)如果您不希望在日志中包含特定字段及其值,请编辑这些字段。选择要编辑的字段,然后选择 添加。根据需要重复操作来编辑其他字段。编辑后的字段在日志中显示为
REDACTED
。例如,如果您编辑 cookie 字段,则日志中的 cookie 字段将为REDACTED
。选择启用日志记录。
注意
成功启用日志记录后,AWS WAF Classic 将使用所需权限创建服务相关角色,以将日志写入到 Amazon Kinesis Data Firehose 中。有关更多信息,请参阅 对 AWS WAF Classic 使用服务相关角色。
禁用 Web ACL 的日志记录
在导航窗格中,选择 Web ACL。
选择您要禁用日志记录的 Web ACL 名称。然后将打开一个页面,其右侧窗格会显示 Web ACL 的详细信息。
在 日志记录 选项卡上,选择 禁用日志记录。
在对话框中,选择 禁用日志记录。
例 示例日志
{ "timestamp":1533689070589, "formatVersion":1, "webaclId":"385cb038-3a6f-4f2f-ac64-09ab912af590", "terminatingRuleId":"Default_Action", "terminatingRuleType":"REGULAR", "action":"ALLOW", "httpSourceName":"CF", "httpSourceId":"i-123", "ruleGroupList":[ { "ruleGroupId":"41f4eb08-4e1b-2985-92b5-e8abf434fad3", "terminatingRule":null, "nonTerminatingMatchingRules":[ {"action" : "COUNT", "ruleId" : "4659b169-2083-4a91-bbd4-08851a9aaf74"} ], "excludedRules": [ {"exclusionType" : "EXCLUDED_AS_COUNT", "ruleId" : "5432a230-0113-5b83-bbb2-89375c5bfa98"} ] } ], "rateBasedRuleList":[ { "rateBasedRuleId":"7c968ef6-32ec-4fee-96cc-51198e412e7f", "limitKey":"IP", "maxRateAllowed":100 }, { "rateBasedRuleId":"462b169-2083-4a93-bbd4-08851a9aaf30", "limitKey":"IP", "maxRateAllowed":100 } ], "nonTerminatingMatchingRules":[ {"action" : "COUNT", "ruleId" : "4659b181-2011-4a91-bbd4-08851a9aaf52"} ], "httpRequest":{ "clientIp":"192.10.23.23", "country":"US", "headers":[ { "name":"Host", "value":"127.0.0.1:1989" }, { "name":"User-Agent", "value":"curl/7.51.2" }, { "name":"Accept", "value":"*/*" } ], "uri":"REDACTED", "args":"usernam=abc", "httpVersion":"HTTP/1.1", "httpMethod":"GET", "requestId":"cloud front Request id" } }
下面是对这些日志中列出的各个项的说明:
- 时间戳
时间戳,以毫秒为单位。
- formatVersion
日志的格式版本。
- webaclId
Web ACL 的 GUID。
- terminatingRuleId
终止请求的规则的 ID。如果没有任何情况会终止请求,则值为
Default_Action
。- terminatingRuleType
终止请求的规则的类型。可能的值:RATE_BASED、REGULAR 和 GROUP。
- action
操作。终止规则的可能值为:ALLOW 和 BLOCK。COUNT 不是终止规则的有效值。
- terminatingRuleMatchDetails
-
有关与请求匹配的终止规则的详细信息。终止规则具有针对 Web 请求结束检查过程的操作。终止规则的可能操作是 ALLOW 和 BLOCK。这仅适用于 SQL 注入和跨站点脚本 (XSS) 匹配规则语句。与所有用于检查多个事物的规则语句一样,AWS WAF 对第一个匹配应用操作并停止检查 Web 请求。除了日志中报告的威胁之外,具有终止操作的 Web 请求还可能包含其他威胁。
- httpSourceName
请求的源。可能的值:CF(如果源为 Amazon CloudFront),APIGW(如果源为 Amazon API Gateway),ALB(如果源为应用程序负载均衡器)。
- httpSourceId
源 ID。此字段显示相关 Amazon CloudFront 分配的 ID、API Gateway 的 REST API 或应用程序负载均衡器的名称。
- ruleGroupList
对此请求进行操作的规则组的列表。在前面的代码示例中,只有一个。
- ruleGroupId
规则组的 ID。如果规则阻止了请求,则
ruleGroupID
的 ID 与terminatingRuleId
的 ID 相同。- terminatingRule
规则组中终止了请求的规则。如果这是非空值,它还会包含 ruleid 和 action。在这种情况下,操作将始终为 BLOCK。
- nonTerminatingMatchingRules
规则组中与请求匹配的规则列表。这些规则将始终为 COUNT 规则(匹配的非终止规则)。
- action (nonTerminatingMatchingRules group)
它将始终为 COUNT(匹配的非终止规则)。
- ruleId (nonTerminatingMatchingRules group)
规则组中与请求匹配并且为非终止规则的 ID。即 COUNT 规则。
- excludedRules
规则组中您排除的规则的列表。这些规则的操作设置为 COUNT。
- exclusionType(excludedRules 组)
一种类型,指示排除的规则具有操作 COUNT。
- ruleId(excludedRules 组)
规则组中排除的规则的 ID。
- rateBasedRuleList
对请求执行操作的基于速率的规则列表。
- rateBasedRuleId
作用于请求的基于速率的规则的 ID。如果这已终止请求,则
rateBasedRuleId
的 ID 与terminatingRuleId
的 ID 相同。- limitKey
AWS WAF 用于确定请求是否来自单个源因而需要受速率监控的字段。可能的值:IP。
- maxRateAllowed
在五分钟内允许的最大请求数,具有与
limitKey
所指定的字段相同的值。如果请求数超过了maxRateAllowed
并且还满足规则中指定的其他谓词,则 AWS WAF 将触发为此规则指定的操作。- httpRequest
关于请求的元数据。
- clientIp
发送请求的客户端的 IP。
- country
请求的源国家/地区。如果 AWS WAF 无法确定来源国,则会将此字段设置为
-
。- 标头
标头的列表。
- uri
请求的 URI。上述代码示例演示在编辑了此字段时应具有的值。
- args
查询字符串。
- httpVersion
HTTP 版本。
- httpMethod
请求中的 HTTP 方法。
- requestId
请求的 ID。