检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
WAF控制台的权限依赖 WAF对其他云服务有诸多依赖关系,因此在您开启IAM系统策略授权后,在WAF Console控制台的各项功能需要配置相应的服务权限后才能正常查看或使用,依赖服务的权限配置均基于您已设置了IAM系统策略授权的WAF FullAccess或WAF ReadOn
防CC攻击的相关配置请参见配置CC攻击防护规则防御CC攻击。 跨站请求伪造 跨站请求伪造攻击是一种常见的WEB攻击手法。攻击者通过伪造非受害者意愿的请求数据,诱导受害者访问,如果受害者浏览器保持目标站点的认证会话,则受害者在访问攻击者构造的页面或URL的同时,携带自己的认证身份向
方案一:CC攻击常见场景防护配置 从不同的CC攻击防护场景中选择贴近您自身实际需求的场景,了解相关的防护设置。 方案二:通过IP限速限制网站访问频率 当WAF与访问者之间并无代理设备时,通过源IP来检测攻击行为较为精确,此时建议直接使用IP限速的方式进行访问频率限制。 方案三:通过Cookie字段限制网站访问频率
系统自动生成策略包括哪些防护规则? 在添加防护网站进行“策略配置”时,您可以选择已创建的防护策略或默认的“系统自动生成策略”,系统自动生成的策略相关说明如表1所示。 入门版、标准版只能选择“系统自动生成策略”。 您也可以在域名接入后根据防护需求配置防护规则。 表1 系统自动生成策略说明
在目标策略所在行的“操作”列,单击“更多 > 复制”。 在弹出的对话框中,输入新策略名称,并单击“确认”。 相关操作 如果您想修改策略名称,单击目标策略名称后的,在弹出的对话框中,重新输入新的策略名称即可。 如果您想删除添加的防护策略,在目标策略所在行的“操作”列,单击“更多
“其他”:根据Referer(自定义请求访问的来源)字段区分单个Web访问者。 说明: 选择“其他”时,“Referer”对应的“内容”填写为包含域名的完整URL链接,仅支持前缀匹配和精准匹配的逻辑,“内容”里不能含有连续的多条斜线的配置,如“///admin”,WAF引擎会将“///”转为“/”。
进行拦截。 全检测:当用户的请求符合精准防护中的拦截条件时,不会立即拦截,它会继续执行其他防护的检测,待其他防护的检测完成后进行拦截。 在“精准访问防护”规则配置列表左上方,单击“添加规则”。 在弹出的对话框中,根据表1添加精准访问防护规则。 以图1的配置为例,其含义为:当用户访
需要过滤敏感信息(例如:身份证号、电话号码、电子邮箱等)或者拦截响应码的URL不包含域名的路径。 前缀匹配:填写的路径前缀与需要防护的路径相同即可。 如果防护路径为“/admin”,该规则填写为“/admin*”,该规则生效。 精准匹配:需要防护的路径需要与此处填写的路径完全相等。 如果防护路径为“/admi
策略。 工作原理 当WAF接收到正常的访问请求时,直接将缓存的网页返回给Web访问者,加速请求响应。 如果攻击者篡改了网站的静态网页,WAF将缓存的未被篡改的网页返回给Web访问者,保证Web访问者访问的是正确的页面。 WAF将对页面路径下的所有相关资源进行防护。例如,对“www
中。 相关操作 如果需要修改添加的攻击惩罚标准,可单击待修改的攻击惩罚标准所在行的“修改”,修改该标准的拦截时长。 如果需要删除添加的攻击惩罚标准,可单击待删除的攻击惩罚标准所在行的“删除”,删除该标准。 配置示例-Cookie拦截攻击惩罚 假如防护域名“www.example.com”已接入WAF,访问者IP
网站接入Web应用防火墙后,您可以设置地理位置访问控制规则,WAF通过识别客户端访问请求的来源区域,一键封禁来自特定区域的访问或者允许特定区域的来源IP的访问,解决部分地区高发的恶意请求问题。可针对指定国家、地区的来源IP自定义访问控制。 如果您仅允许某一地区的来源IP访问防护网站,请参见配置示例-仅允许某一地区来源IP访问请求进行配置。
WAF获取真实IP是从报文中哪个字段获取到的? 根据WAF不同的接入模式判断从报文中的哪个字段来获取客户端的真实IP。 云模式-CNAME接入、独享模式接入 WAF引擎会根据防护规则确定是否代理转发请求去后端,如果WAF配置了基于IP的规则(比如黑白名单、地理位置、基于IP的精准访问防护规则),那么
nginx通过Host和SNI分辨),会有一定几率出现A域名的请求转发到B域名的后端,所以会出现404。 处理建议:修改域名在WAF的后端配置,不同的域名走不同的源站端口进行规避。 如果访问网站时,返回的不是图2所示的404页面,原因和处理建议说明如下: 原因:网站页面不存在或已删除。
客户端请求访问防护域名源站服务器的协议 back_protocol String WAF转发客户端请求到防护域名源站服务器的协议 weight Integer 源站权重,负载均衡算法将按该权重将请求分配给源站,默认值是1,云模式的冗余字段 address String 客户端访问的源站服务器的IP地址 port
如果流量超过Web应用防火墙的业务请求限制,该如何处理? 如果您的正常业务流量超过您已购买的WAF版本的业务请求限制,您在WAF中配置的全部业务的流量转发将可能受到影响。 超出业务请求限制后,可能出现限流、随机丢包、自动Bypass等现象,导致您的正常业务在一定时间内不可用、卡顿、延迟等。
客户端请求访问防护域名源站服务器的协议 back_protocol String WAF转发客户端请求到防护域名源站服务器的协议 weight Integer 源站权重,负载均衡算法将按该权重将请求分配给源站,默认值是1,云模式的冗余字段 address String 客户端访问的源站服务器的IP地址 port
绑定项目id为project_id和证书id为certificate_id的证书到两个域名,分别为域名id为“85e554189d494c0f97789e93531c9f90”的云模式域名和域名id为“4e9e97c425fc463c8f374b90124e8392”的独享模式域名。 POST https://
WAF支持IPv4和IPv6共存,针对同一域名可以同时提供IPv6和IPv4的流量防护。 Web应用防火墙支持IPv6/IPv4双栈,针对同一域名可以同时提供IPv6和IPv4的流量防护。 针对仍然使用IPv4协议栈的Web业务,Web应用防火墙支持NAT64机制(NAT64是一种通过网
“防护方式”选择“指定域名”时,需要配置此参数。 需要手动输入当前策略下绑定的需要防护的泛域名对应的单域名,且需要输入完整的域名。 单击“添加”,支持配置多个域名。 www.example.com 条件列表 单击条件框内的“添加”增加组内新的条件,一个防护规则至少包含一项条件,最多可添加30项条件,多个条件同时满足时,本条规则才生效。
} else { fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 请求成功 400 请求失败 401 token权限不足