决定 Web ACL 的默认操作 - Amazon WAF、Amazon Firewall Manager 和 Amazon Shield Advanced
Amazon Web Services 文档中描述的 Amazon Web Services 服务或功能可能因区域而异。要查看适用于中国区域的差异,请参阅 中国的 Amazon Web Services 服务入门 (PDF)

本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。

决定 Web ACL 的默认操作

创建和配置 Web ACL 时,必须设置 Web ACL 的默认操作。 Amazon WAF将此操作应用于通过所有 Web ACL 规则评估而无需对其应用终止操作的任何 Web 请求。终止操作会停止对请求的 Web ACL 评估,要么让请求继续访问您的受保护应用程序,要么将其阻止。有关规则操作的信息,请参阅Amazon WAF 规则操作

Web ACL 默认操作必须确定 Web 请求的最终处置方式,因此它是终止操作:

  • Allow— 如果您想允许大多数用户访问您的网站,但又想阻止其请求来自指定 IP 地址或其请求似乎包含恶意 SQL 代码或指定值的攻击者的访问,请选择Allow默认操作。然后,向 Web ACL 添加规则时,请添加标识并阻止要阻止的特定请求的规则。通过此操作,您可以在请求中插入自定义标头,然后再将其转发到受保护的资源。

  • Block— 如果您想阻止大多数用户访问您的网站,但又想允许其请求来自指定 IP 地址或其请求包含指定值Block的用户访问,请选择默认操作。然后,向 Web ACL 添加规则时,请添加标识并允许要允许的特定请求的规则。默认情况下,对于Block操作,Amazon资源使用 HTTP403 (Forbidden) 状态码进行响应,但您可以自定义响应。

有关自定义请求和响应的信息,请参阅中的自定义 Web 请求和响应Amazon WAF

您自己的规则和规则组的配置部分取决于您是允许还是阻止大多数 Web 请求。例如,如果您想允许大多数请求,则应将 Web ACL 的默认操作设置为,然后添加标识要阻止的 Web 请求的规则,例如:Allow

  • 源自进行数量不合理的请求的 IP 地址的请求

  • 源自您不在其中开展业务或是频繁攻击源的国家/地区的请求

  • User-agent 标头中包含伪造值的请求

  • 表现为包含恶意 SQL 代码的请求

托管规则组规则通常使用该Block操作,但并非所有规则都使用该操作。例如,一些用于机器人控制的规则使用CAPTCHA和Challenge操作设置。有关托管规则组的信息,请参阅托管规则组