¿Cómo puedo crear reglas JSON personalizadas y complejas en AWS WAF?

4 minutos de lectura
0

Quiero crear reglas JSON personalizadas y complejas en AWS WAF.

Resolución

Cree reglas personalizadas complejas en el editor JSON de reglas en Web ACLs (ACL web) y Rule groups (Grupos de reglas) en la consola de AWS WAF. Acceda a la regla a través de su grupo de reglas o de la lista de control de acceso web (ACL web) donde está definida.

Para crear reglas personalizadas que usen instrucciones anidadas, debe usar el editor JSON. Las instrucciones anidadas combinan la lógica de AND, OR o NOT. Para obtener más información, consulte Rule statement basics.

Para crear instrucciones de reglas, utilice el editor visual de reglas en la consola de AWS WAF. A continuación, seleccione el editor JSON de reglas para ver las instrucciones JSON y hacer los cambios necesarios en el editor JSON.

Utilice los siguientes ejemplos como referencia para crear su propia lógica de reglas personalizada.

Ejemplo 1

Use la siguiente instrucción de regla personalizada para permitir una solicitud cuando se origine en Estados Unidos (EE. UU.) y tenga el URI /wp-admin/ o /wp-login/:

{
  "Name": "test",
  "Priority": 100,
  "Statement": {
    "AndStatement": {
      "Statements": [
        {
          "GeoMatchStatement": {
            "CountryCodes": [
              "US"
            ]
          }
        },
        {
          "OrStatement": {
            "Statements": [
              {
                "ByteMatchStatement": {
                  "SearchString": "/wp-admin/",
                  "FieldToMatch": {
                    "UriPath": {}
                  },
                  "TextTransformations": [
                    {
                      "Priority": 0,
                      "Type": "NONE"
                    }
                  ],
                  "PositionalConstraint": "CONTAINS"
                }
              },
              {
                "ByteMatchStatement": {
                  "SearchString": "/wp-login/",
                  "FieldToMatch": {
                    "UriPath": {}
                  },
                  "TextTransformations": [
                    {
                      "Priority": 0,
                      "Type": "NONE"
                    }
                  ],
                  "PositionalConstraint": "CONTAINS"
                }
              }
            ]
          }
        }
      ]
    }
  },
  "Action": {
    "Allow": {}
  },
  "VisibilityConfig": {
    "SampledRequestsEnabled": true,
    "CloudWatchMetricsEnabled": true,
    "MetricName": "test"
  }
}

Lógica de la regla: la solicitud es (de EE. UU.) AND URI es ( /a OR /b ).

Ejemplo 2

Utilice la siguiente instrucción de regla personalizada para bloquear una solicitud cuando tenga firmas de XSS en el cuerpo. La regla excluye de la inspección los URI /test, /login y /admin:

{
 "Name": "XSS_Block_Allow_Uploads",
 "Priority": 100,
 "Statement": {
     "AndStatement": {
     "Statements": [
       {
         "XssMatchStatement": {
           "FieldToMatch": {
             "Body": {}
           },
           "TextTransformations": [
             {
               "Priority": 0,
               "Type": "NONE"
             }
           ]
         }
       },
   {
    "NotStatement": {
     "Statement": {
      "OrStatement": {
       "Statements": [
                 {
                   "ByteMatchStatement": {
                     "SearchString": "/test",
                     "FieldToMatch": {
                       "UriPath": {}
                     },
                     "TextTransformations": [
                       {
                         "Priority": 0,
                         "Type": "NONE"
                       }
                     ],
                     "PositionalConstraint": "EXACTLY"
                   }
                 },
                 {
                   "ByteMatchStatement": {
                     "SearchString": "/admin",
                     "FieldToMatch": {
                       "UriPath": {}
                     },
                     "TextTransformations": [
                       {
                         "Priority": 0,
                         "Type": "NONE"
                       }
                     ],
                     "PositionalConstraint": "EXACTLY"
                   }
                 },
                 {
                   "ByteMatchStatement": {
                     "SearchString": "/login",
                     "FieldToMatch": {
                       "UriPath": {}
                     },
                     "TextTransformations": [
                       {
                         "Priority": 0,
                         "Type": "NONE"
                       }
                     ],
                     "PositionalConstraint": "EXACTLY"
                   }
                 }
               ]
             }
           }
         }
       }
     ]
   }
 },
 "Action": {
   "Block": {}
 },
 "VisibilityConfig": {
   "SampledRequestsEnabled": true,
   "CloudWatchMetricsEnabled": true,
   "MetricName": "XSS_Block_Allow_Uploads"
 }
}

Lógica de la regla: la solicitud tiene (la firma de XSS en el cuerpo) AND URI es NOT ( /a OR /b OR /c ).

Ejemplo 3

Utilice la siguiente instrucción de regla personalizada para bloquear una solicitud cuando tenga la etiqueta personalizada internal. Las solicitudes tampoco pueden tener una combinación específica para el host, la dirección IP y el URI:

{
  "Name": "Block_internal_unauthorized",
  "Priority": 100,
  "Statement": {
    "AndStatement": {
      "Statements": [
      {
          "LabelMatchStatement": {
            "Scope": "LABEL",
            "Key": "internal"
          }
        },
        {
          "NotStatement": {
            "Statement": {
              "AndStatement": {
                "Statements": [
                {
                    "ByteMatchStatement": {
                      "FieldToMatch": {
                        "UriPath": {}
                      },
                      "PositionalConstraint": "EXACTLY",
                      "SearchString": "/test",
                      "TextTransformations": [{
                        "Type": "NONE",
                        "Priority": 0
                      }]
                    }
                  },
                  {
                    "IPSetReferenceStatement": {
                      "ARN": "arn:aws:wafv2:us-east-1:xxxxxxxxxxxx:regional/ipset/internal_IPs/xxx-xx-xxx"
                    }
                  },
                  {
                    "ByteMatchStatement": {
                      "FieldToMatch": {
                        "SingleHeader": {
                          "Name": "host"
                        }
                      },
                      "PositionalConstraint": "EXACTLY",
                      "SearchString": "example.com",
                      "TextTransformations": [{
                        "Type": "NONE",
                        "Priority": 0
                      }]
                    }
                  }
                ]
              }
            }
          }
        }
      ]
    }
  },
  "Action": {
   "Block": {}
 },
 "VisibilityConfig": {
   "SampledRequestsEnabled": true,
   "CloudWatchMetricsEnabled": true,
   "MetricName": "Block_internal_unauthorized"
 }
}

Lógica de la regla: si la solicitud (contiene la etiqueta) AND no (URI e IP y host), se bloqueará.

OFICIAL DE AWS
OFICIAL DE AWSActualizada hace 7 meses