本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
本节介绍了 Web ACL 默认操作的工作方式。
当您创建和配置 Web ACL 时,必须设置 Web ACL 的默认操作。 AWS WAF 将此操作应用于通过所有 Web ACL 规则评估但未应用终止操作的任何 Web 请求。终止操作会停止对请求的 Web ACL 评估,要么允许请求继续访问受保护的应用程序,要么将其阻止。有关规则操作的信息,请参阅 在中使用规则操作 AWS WAF。
Web ACL 默认操作必须确定 Web 请求的最终处置,因此这是一个终止操作:
-
Allow— 如果您想允许大多数用户访问您的网站,但又想阻止其请求来自指定 IP 地址或其请求似乎包含恶意 SQL 代码或指定值的攻击者的访问,请选择 Allow 用于默认操作。然后,向 Web ACL 添加规则时,请添加标识并阻止要阻止的特定请求的规则。在此操作中,您可以在请求中插入自定义标头,然后再将其转发到受保护的资源。
-
Block— 如果您想阻止大多数用户访问您的网站,但又想允许请求来自指定 IP 地址或请求包含指定值的用户进行访问,请选择 Block 用于默认操作。然后,向 Web ACL 添加规则时,请添加标识并允许要允许的特定请求的规则。默认情况下,对于 Block action, AWS 资源以 HTTP
403 (Forbidden)
状态码进行响应,但你可以自定义响应。
有关自定义请求和响应的信息,请参阅 AWS WAF中的自定义 Web 请求和响应。
您自己的规则和规则组的配置部分取决于您是允许还是阻止大多数 Web 请求。例如,如果您想允许大多数请求,则可以将 Web ACL 的默认操作设置为 Allow,然后添加用于识别要阻止的 Web 请求的规则,例如:
-
源自进行数量不合理的请求的 IP 地址的请求
-
源自您不在其中开展业务或是频繁攻击源的国家/地区的请求
-
在
User-agent
标头中包含伪造值的请求 -
表现为包含恶意 SQL 代码的请求
托管规则组规则通常使用 Block 行动,但并非所有人都这样做。例如,一些用于机器人控制的规则使用 CAPTCHA 以及 Challenge 操作设置。有关托管规则组的信息,请参阅在中使用托管规则组 AWS WAF。