在 中設定 Web ACL 預設動作 AWS WAF - AWS WAFAWS Firewall Manager、 和 AWS Shield Advanced

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

在 中設定 Web ACL 預設動作 AWS WAF

本節說明 Web ACL 預設動作的運作方式。

當您建立和設定 Web ACL 時,您必須設定 Web ACL 預設動作。 AWS WAF 會將此動作套用到任何 Web 請求,使其通過所有 Web ACL 的規則評估,而不會套用終止動作。終止動作會停止請求的 Web ACL 評估,並讓它繼續到您的受保護應用程式或封鎖它。如需規則動作的相關資訊,請參閱 在 中使用規則動作 AWS WAF

Web ACL 預設動作必須決定 Web 請求的最終處置,因此它是終止動作:

  • Allow – 如果您想要允許大多數使用者存取您的網站,但想要封鎖對請求來自指定 IP 地址,或請求似乎包含惡意 SQL 程式碼或指定值的攻擊者Allow的存取,請選擇預設動作。然後,當您將規則新增至 Web ACL 時,請新增可識別並封鎖您要封鎖的特定請求的規則。使用此動作,您可以在轉送請求到受保護的資源之前,將自訂標頭插入請求。

  • Block – 如果您想要防止大多數使用者存取您的網站,但您想要允許存取其請求來自指定 IP 地址的使用者,或請求包含指定值的使用者,請選擇Block預設動作。然後,當您將規則新增至 Web ACL 時,請新增可識別並允許您要允許的特定請求的規則。根據預設,對於 Block動作, AWS 資源會以 HTTP 403 (Forbidden) 狀態碼回應,但您可以自訂回應。

如需自訂請求和回應的詳細資訊,請參閱中的自訂 Web 請求和回應 AWS WAF

您自己的規則和規則群組的組態部分取決於您要允許還是封鎖多數的 Web 請求。例如,如果您想要允許大多數請求,您可以將 Web ACL 預設動作設定為 Allow,然後新增規則來識別您要封鎖的 Web 請求,例如:

  • 來自發出異常數量 IP 地址的請求

  • 來自您不常交涉、或時常受到攻擊國家/地區的請求

  • User-agent 標題中包含虛假值的請求

  • 似乎含有惡意 SQL 程式碼的請求

受管規則群組規則通常使用 Block動作,但並非所有動作都使用。例如,用於 Bot Control 的一些規則會使用 CAPTCHA和 Challenge動作設定。如需受管規則群組的相關資訊,請參閱 在 中使用受管規則群組 AWS WAF