Apresentando uma nova experiência de console para AWS WAF
Agora você pode usar a experiência atualizada para acessar a AWS WAF funcionalidade em qualquer lugar do console. Para obter mais detalhes, consulte Trabalhando com o console.
As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Como inserir cabeçalhos de solicitação personalizados para ações sem bloqueio
Esta seção explica como AWS WAF instruir a inserção de cabeçalhos personalizados na solicitação HTTP original quando uma ação de regra não bloqueia a solicitação. Com essa opção, você só adiciona itens à solicitação. Não é possível modificar nem substituir nenhuma parte da solicitação original. Os casos de uso para inserção de cabeçalhos personalizados incluem sinalizar um aplicativo de downstream para processar a solicitação de forma diferente com base nos cabeçalhos inseridos e sinalizar a solicitação para análise.
Importante
Essa opção se aplica às ações das regras Allow, Count, CAPTCHA e Challenge, e às ações padrão do pacote de proteção (ACL da Web) definidas como Allow. Para saber mais sobre as ações de regra, consulte Usando ações de regras em AWS WAF. Para obter mais informações sobre as ações padrão dos pacotes de proteção (ACL da Web), consulte Definindo a ação padrão do pacote de proteção (Web ACL) em AWS WAF.
Considerações ao usar nomes de cabeçalhos de solicitações personalizados
Prefixos adicionados aos cabeçalhos de solicitações
AWS WAF prefixa todos os cabeçalhos de solicitação com os quais ele é inseridox-amzn-waf-, para evitar confusão com os cabeçalhos que já estão na solicitação. Por exemplo, se você especificar o nome do cabeçalhosample, AWS WAF insere o cabeçalhox-amzn-waf-sample.
Importante
Como prática de segurança, é possível adicionar uma regra de correspondência de strings que bloqueia as solicitações nas quais o cabeçalho já começa com x-amzn-waf-. Isso bloqueia solicitações de não AWS WAF fontes que imitam a string de x-amzn-waf- prefixo inserida AWS WAF ao processar cabeçalhos de solicitação personalizados.
O exemplo a seguir mostra uma regra de correspondência de strings configurada para bloquear o tráfego em que o x-amzn-waf- prefixo não foi inserido por AWS WAF:
"Rules": [ { "Name": "CustomHeader", "Priority": 0, "Statement": { "ByteMatchStatement": { "SearchString": " x-amzn-waf-", "FieldToMatch": { "Headers": { "MatchPattern": { "All": {} }, "MatchScope": "KEY", "OversizeHandling": "MATCH" } }, "TextTransformations": [ { "Priority": 0, "Type": "NONE" } ], "PositionalConstraint": "STARTS_WITH" } }, "Action": { "Block": {} }, "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "CustomHeader" } } ]
Para saber mais sobre o uso de regras de correspondência de strings, consulte Instrução de regra de correspondência de string.
Cabeçalhos com o mesmo nome
Se a solicitação já tiver um cabeçalho com o mesmo nome que AWS WAF está sendo inserido, AWS WAF substituirá o cabeçalho. Portanto, se você definir cabeçalhos em várias regras com nomes idênticos, a última regra a inspecionar a solicitação e encontrar uma correspondência teria seu cabeçalho adicionado, e as regras anteriores não.
Cabeçalhos personalizados com ações das regras que não são de encerramento
Ao contrário da Allow ação, a Count ação não AWS WAF impede o processamento da solicitação da web usando o restante das regras no pacote de proteção (Web ACL). Da mesma forma, quando CAPTCHA e Challenge determinam que o token da solicitação é válido, essas ações não param AWS WAF de processar a solicitação da web. Portanto, se você inserir cabeçalhos personalizados usando uma regra com uma dessas ações, as regras subsequentes também poderão inserir cabeçalhos personalizados. Para obter mais informações sobre comportamento de ações de regra, consulte Usando ações de regras em AWS WAF.
Por exemplo, suponha que você tenha as seguintes regras, priorizadas na ordem mostrada:
-
RegraA com uma ação Count e um cabeçalho personalizado chamado
RuleAHeader. -
RegraB com uma ação Allow e um cabeçalho personalizado chamado
RuleBHeader.
Se uma solicitação corresponder à regra A e à regra B, AWS WAF insere os cabeçalhos x-amzn-waf-RuleAHeader ex-amzn-waf-RuleBHeader, em seguida, encaminha a solicitação para o recurso protegido.
AWS WAF insere cabeçalhos personalizados em uma solicitação da Web quando termina de inspecionar a solicitação. Portanto, se você usar o tratamento personalizado de solicitações com uma regra que tenha a ação definida como Count, os cabeçalhos personalizados adicionados não serão inspecionados pelas regras subsequentes.
Exemplo de tratamento personalizado das solicitações
Você define o tratamento personalizado das solicitações para a ação de uma regra ou para uma ação padrão do pacote de proteção (ACL da Web). A lista a seguir mostra o JSON para o tratamento personalizado adicionado à ação padrão de um pacote de proteção (ACL da Web).
{ "Name": "SampleWebACL", "Scope": "REGIONAL", "DefaultAction": { "Allow": { "CustomRequestHandling": { "InsertHeaders": [ { "Name": "fruit", "Value": "watermelon" }, { "Name": "pie", "Value": "apple" } ] } } }, "Description": "Sample protection pack (web ACL) with custom request handling configured for default action.", "Rules": [], "VisibilityConfig": { "SampledRequestsEnabled": true, "CloudWatchMetricsEnabled": true, "MetricName": "SampleWebACL" } }