Help us improve the AWS re:Post Knowledge Center by sharing your feedback in a brief survey. Your input can influence how we create and update our content to better support your AWS journey.
Come posso sbloccare il mio indirizzo IP bloccato da un gruppo di regole dell'elenco di reputazione IP di Amazon o da un gruppo di regole dell'elenco di indirizzi IP anonimi in AWS WAF?
Un gruppo di regole dell'elenco di reputazione IP di Amazon o un gruppo di regole dell'elenco di indirizzi IP anonimi blocca le mie richieste legittime. Desidero consentire il mio indirizzo IP.
Risoluzione
Non puoi rimuovere direttamente gli indirizzi IP dal gruppo di regole dell'elenco di reputazione IP di Amazon o dal gruppo di regole dell'elenco di indirizzi IP anonimi. Per consentire specifici indirizzi IP bloccati da questi elenchi, crea un set di IP e aggiungi un'istruzione scope-down o un'etichetta alle richieste web.
Istruzioni scope-down
Per restringere l'ambito delle richieste, aggiungi un'istruzione scope-down al gruppo di regole AWS Managed Rules che blocca le richieste.
Completa i seguenti passaggi:
- Apri la console WAF & Shield.
- Nel pannello di navigazione, in AWS WAF, scegli Web ACLs (ACL web).
- Per Region (Regione), seleziona la Regione AWS in cui hai creato la lista di controllo degli accessi web (ACL web).
Nota: se l'ACL web è configurata per Amazon CloudFront, seleziona Global (CloudFront) (Globale (CloudFront)). - Seleziona l'ACL web.
- In Rules (Regole), seleziona il gruppo di regole AWS Managed Rules che blocca le richieste, quindi scegli Edit (Modifica).
- Inserisci le seguenti informazioni:
Per Scope of Inspection - optional (Ambito di ispezione - facoltativo), seleziona Only requests that match a scope-down statement (Solo richieste che corrispondono a un'istruzione scope-down).
In If a request (Se una richiesta), seleziona doesn't match the statement (NOT) (non corrisponde all'istruzione (NOT)).
In Statement (Istruzione), per Inspect (Ispeziona), seleziona Originates from IP address in (Proviene da un indirizzo IP in).
Per IP set (Set di IP), seleziona il set di IP.
Per IP address to use as the originating address (Indirizzo IP da utilizzare come indirizzo di origine), seleziona Source IP address (Indirizzo IP di origine). - Scegli Save rule (Salva regola).
È consigliabile verificare le regole in un ambiente non di produzione con l'Azione impostata su Count (Conta). Utilizza le metriche di Amazon CloudWatch per valutare la regola in richieste campionate o log di AWS WAF. Dopo aver verificato le regole, modifica Action (Azione) in Block (Blocca).
Etichette delle richieste web
Le etichette consentono a una regola che corrisponde alla richiesta di comunicare i risultati a regole che vengono valutate successivamente nella stessa ACL web. Questa opzione consente di riutilizzare la stessa logica in più regole.
Modifica le azioni delle regole del gruppo di regole impostando Count (Conta)
Completa i seguenti passaggi:
- Apri la console WAF & Shield.
- Nel pannello di navigazione, in AWS WAF, scegli Web ACLs (ACL web).
- In Region (Regione), scegli la Regione AWS in cui hai creato l'ACL web.
Nota: se l'ACL web è configurata per CloudFront, seleziona Global (CloudFront) (Globale (CloudFront)). - Seleziona l'ACL web.
- In Rules (Regole), seleziona il gruppo di regole AWS Managed Rules che blocca le richieste, quindi scegli Edit (Modifica).
- In Rules (Regole), attiva Count (Conta).
- Scegli Save rule (Salva regola).
Crea una regola con priorità superiore al gruppo di regole AWS Managed Rules
Completa i seguenti passaggi:
- Apri la console WAF & Shield.
- Nel pannello di navigazione, in AWS WAF, scegli Web ACLs (ACL web).
- In Region (Regione), scegli la Regione AWS in cui hai creato l'ACL web.
Nota: se l'ACL web è configurata per CloudFront, seleziona Global (CloudFront) (Globale (CloudFront)). - Seleziona l'ACL web.
- Per Rules (Regole), scegli Add rules (Aggiungi regole), quindi Add my own rules and rule groups (Aggiungi le mie regole e i miei gruppi di regole).
- In Name (Nome), inserisci un nome per la regola, quindi scegli Regular Rule (Regola normale).
- Per If a request (Se una richiesta), scegli matches all the statements (AND) (corrisponde a tutte le istruzioni (AND)).
- In Statement 1 (Istruzione 1), procedi come segue:
Per Inspect (Ispeziona), scegli Has a label (Ha un'etichetta).
Per Match scope (Ambito corrispondenza), scegli Label (Etichetta).
Per Match key (Chiave corrispondenza), seleziona l'etichetta per la regola del gruppo di regole AWS Managed Rules che blocca le richieste. - In Statement 2 (Istruzione 2), procedi come segue:
Per Negate statement (NOT) (Istruzione negazione (NOT), scegli Negate statement results (Risultati istruzione negazione).
Per Inspect (Ispeziona), scegli Originates from IP address in ( Proviene da un indirizzo IP in).
Per IP set (Set IP), seleziona il set IP.
Per utilizzare l'indirizzo IP come indirizzo di origine, scegli Source IP address (Indirizzo IP di origine). - Per Action (Azione), scegli Block (Blocca).
- Scegli Add Rule (Aggiungi regola).
- Per Set rule priority (Imposta priorità regola), aggiorna la priorità della regola in modo che sia superiore al gruppo di regole AWS Managed Rules. Ciò assicura che l'ACL web verifichi il gruppo di regole AWS Managed Rules secondo la priorità desiderata.
Nota: in AWS WAF, più basso è il numero, più alta è la priorità. Ad esempio, se a una regola assegni il numero 1, in AWS WAF questa regola ha la priorità su una regola a cui hai assegnato il numero 3. - Scegli Save (Salva).
Nota: la regola HostingProviderIPList blocca le richieste provenienti da provider di hosting e altri provider cloud. Per consentire queste richieste, imposta l'azione della regola su Count (Conta).
- Argomenti
- Security, Identity, & Compliance
- Tag
- AWS WAF
- Lingua
- Italiano

Contenuto pertinente
AWS UFFICIALEAggiornata 7 mesi fa