本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
將ATP受管規則群組新增至您的網站 ACL
本節說明如何新增和設定AWSManagedRulesATPRuleSet
規則群組。
若要將ATP受管規則群組設定為辨識 Web 流量中的帳戶接管活動,您需要提供用戶端如何傳送登入要求至您的應用程式的相關資訊。對於受保護的 Amazon CloudFront 分發,您還提供有關應用程式如何回應登入請求的資訊。此組態是受管理規則群組的一般組態以外的配置。
如需規則群組說明與規則清單,請參閱AWS WAF 欺詐控制帳戶接管預防(ATP)規則組。
注意
ATP遭竊的認證資料庫僅包含電子郵件格式的使用者名稱。
本指引適用於一般知道如何建立和管理的使用者 AWS WAF Web ACLs、規則和規則群組。這些主題涵蓋在本指南之前的章節中。如需如何將受管規則群組新增至 Web 的基本資訊ACL,請參閱透過主控台將受管規則群組新增ACL至 Web。
遵循最佳做法
請依照上的最佳作法使用ATP規則群組智慧型威脅緩解的最佳做法 AWS WAF。
在您的網站中使用AWSManagedRulesATPRuleSet
規則群組 ACL
-
添加 AWS 託管規則組,
AWSManagedRulesATPRuleSet
到您的網站ACL,並在保存之前編輯規則組設置。注意
使用此受管規則群組時,會向您收取額外費用。如需詳細資訊,請參閱 AWS WAF 定價
。 在規則群組設定窗格中,提供ATP規則群組用來檢查登入要求的資訊。
-
對於在路徑中使用正則表達式,如果需要,請打開此選項 AWS WAF ,以針對您的登入頁面路徑規格執行規則運算式比對。
AWS WAF 支持PCRE庫使用的模式語法,但
libpcre
有一些例外。該庫記錄在 PCRE-Perl 兼容的正則表達式。有關信息 AWS WAF 支援,請參閱支援的規則運算式語法 AWS WAF。 -
針對登入路徑,請提供應用程式登入端點的路徑。規則群組只會檢查對您指定登入端點的HTTP
POST
要求。注意
端點的比對不區分大小寫。正則表達式規範不能包含標誌
(?-i)
,這會禁用不區分大小寫的匹配。字串規格必須以正斜線開頭/
。例如,對於 URL
https://example.com/web/login
,您可以提供字串路徑規格/web/login
。以您提供的路徑開頭的登入路徑會被視為相符項目。例如,/web/login
符合登入路徑/web/login
/web/login/
/web/loginPage
、、和/web/login/thisPage
,但不符合登入路徑/home/web/login
或/website/login
。 -
針對要求檢查,請指定應用程式接受登入嘗試的方式,方法是提供要求承載類型,以及要求主體中提供使用者名稱和密碼的欄位名稱。欄位名稱的指定取決於裝載類型。
-
JSON有效負載類型 — 以指JSON標語法指定欄位名稱。如需有關JSON指標語法的資訊,請參閱網際網路工程工作小組 (IETF) 文JavaScript件物件符號 (JSON) 指標
。 例如,對於下列範例JSON有效負載,使用者名稱欄位指定為
/login/username
,密碼欄位規格為/login/password
。{ "login": { "username": "THE_USERNAME", "password": "THE_PASSWORD" } }
-
FORM_ ENCODED 裝載類型 — 使用HTML表單名稱。
例如,對於名為和的輸入元素的HTML表單
username1
password1
,使用者名稱欄位規格為username1
且密碼欄位規格為password1
。
-
-
如果您要保護 Amazon CloudFront 分發,請在「回應檢查」下,指定應用程式如何在回應登入嘗試時表示成功或失敗。
注意
ATP響應檢查僅在保護 CloudFront 分佈ACLs的 Web 中可用。
在登入回應中指定您要ATP檢查的單一元件。對於主體和JSON零組件類型, AWS WAF 可以檢查組件的前 65,536 個字節(64 KB)。
提供元件類型的檢驗標準,如介面所示。您必須同時提供成功和失敗準則,才能在元件中進行檢查。
例如,假設您的應用程序在響應的狀態代碼中指示登錄嘗試的狀態,並用
200 OK
於成功和/401 Unauthorized
或403 Forbidden
失敗。您可以將回應檢查元件類型設定為狀態碼,然後在成功文字方塊中輸入,200
並在失敗文字方塊中輸入401
第一行,403
在第二行輸入。ATP規則群組只會計算符合成功或失敗檢查準則的回應。規則群組規則會對用戶端採取行動,而這些規則群組規則在計數的回應中失敗率過高。為了確保規則群組規則的正確行為,請務必提供成功和失敗登入嘗試的完整資訊。
若要查看檢查登入回應的規則,請
VolumetricSessionFailedLoginResponseHigh
在列出的規則中尋找VolumetricIpFailedLoginResponseHigh
和AWS WAF 欺詐控制帳戶接管預防(ATP)規則組。
-
-
為規則群組提供任何您想要的其他組態。
您可以在受管規則群組陳述式中新增範圍向下陳述式,進一步限制規則群組檢查的要求範圍。例如,您只能檢查具有特定查詢引數或 Cookie 的請求。規則群組只會檢查發HTTP
POST
送到符合 scopedown 陳述式中條件的指定登入端點的要求。如需有關向下範圍陳述式的資訊,請參閱。使用範圍向下語句 AWS WAF -
將您的變更儲存到網頁ACL。
在針對生產流量部署ATP實作之前,請先在測試或測試環境中對其進行測試和調整,直到您對流量的潛在影響感到滿意為止。然後在啟用規則之前,使用生產流量在計數模式下測試和調整規則。如需指引,請參閱下一節。