AWS CloudFormation
User Guide (API Version 2010-05-15)
AWS 服务或AWS文档中描述的功能,可能因地区/位置而异。请点击 Amazon AWS 入门,可查看中国地区的具体差异

AWS::WAFRegional::XssMatchSet

AWS::WAFRegional::XssMatchSet 资源指定您希望 AWS WAF 在其中检查跨站点脚本攻击的 Web 请求部分以及要检查的标头名称。有关更多信息,请参阅 AWS WAF 区域 API 参考 中的 XssMatchSet

语法

要在 AWS CloudFormation 模板中声明此实体,请使用以下语法:

JSON

{ "Type" : "AWS::WAFRegional::XssMatchSet", "Properties" : { "Name" : String, "XssMatchTuples" : [ XssMatchTuple, ... ] } }

YAML

Type: "AWS::WAFRegional::XssMatchSet" Properties: Name: String XssMatchTuples: - XssMatchTuple

属性

Name

XssMatchSet 的易记名称或描述。

Required: Yes

Type: String

更新要求替换

XssMatchTuples

您希望在其中检查跨站点脚本攻击的 Web 请求部分。

Required: No

Type: AWS WAF 区域 XssMatchSet XssMatchTuple 列表

更新要求无需中断

返回值

Ref

当向 Ref 内部函数提供此资源的逻辑 ID 时,Ref 将返回此资源的物理 ID,如 1234a1a-a1b1-12a1-abcd-a123b123456

有关使用 Ref 功能的更多信息,请参阅参考

示例

定义要在其中检查跨站点脚本的请求部分

下面的示例在 HTTP 请求的 URI 或查询字符串中查找跨站点脚本。

JSON

"DetectXSS": { "Type": "AWS::WAFRegional::XssMatchSet", "Properties": { "Name": "XssMatchSet", "XssMatchTuples": [ { "FieldToMatch": { "Type": "URI" }, "TextTransformation": "NONE" }, { "FieldToMatch": { "Type": "QUERY_STRING" }, "TextTransformation": "NONE" } ] } }

YAML

DetectXSS: Type: "AWS::WAFRegional::XssMatchSet" Properties: Name: "XssMatchSet" XssMatchTuples: - FieldToMatch: Type: "URI" TextTransformation: "NONE" - FieldToMatch: Type: "QUERY_STRING" TextTransformation: "NONE"

关联 XssMatchSet 与 Web ACL 规则

下面的示例将 DetectXSS 匹配集关联到某条 Web 访问控制列表 (ACL) 规则。

JSON

"XSSRule" : { "Type": "AWS::WAFRegional::Rule", "Properties": { "Name": "XSSRule", "MetricName" : "XSSRule", "Predicates": [ { "DataId" : { "Ref" : "DetectXSS" }, "Negated" : false, "Type" : "XssMatch" } ] } }

YAML

XSSRule: Type: "AWS::WAFRegional::Rule" Properties: Name: "XSSRule" MetricName: "XSSRule" Predicates: - DataId: Ref: "DetectXSS" Negated: false Type: "XssMatch"

创建 Web ACL

下面的示例将 XSSRule 规则关联到一个 Web ACL。Web ACL 允许除了在 HTTP 请求的 URI 或查询字符串中包含跨站点脚本之外的所有请求。

JSON

"MyWebACL": { "Type": "AWS::WAFRegional::WebACL", "Properties": { "Name": "Web ACL to block cross-site scripting", "DefaultAction": { "Type": "ALLOW" }, "MetricName" : "DetectXSSWebACL", "Rules": [ { "Action" : { "Type" : "BLOCK" }, "Priority" : 1, "RuleId" : { "Ref" : "XSSRule" } } ] } }

YAML

MyWebACL: Type: "AWS::WAFRegional::WebACL" Properties: Name: "Web ACL to block cross-site scripting" DefaultAction: Type: "ALLOW" MetricName: "DetectXSSWebACL" Rules: - Action: Type: "BLOCK" Priority: 1 RuleId: Ref: "XSSRule"

本页内容: