检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
云模式服务器的源站地址可以配置成CNAME吗? 可以。如果服务器的源站地址配置为CNAME,添加域名后会多经历一层DNS解析,即先将CNAME解析为IP地址,DNS解析会增加时延,故推荐您将源站地址配置成公网IP地址。 添加域名的相关配置请参见添加防护域名。 父主题: 网站接入
应用防火墙根据您配置的防护规则更好的防护您的网站业务。WAF引擎内置防护规则的检测流程如图1所示,自定义规则的检测顺序如图2所示。 在防护配置页面,勾选“按检测顺序排序”,所有的防护规则将按WAF的检测顺序进行重新排序。 图1 WAF引擎检测图 图2 防护规则的检测顺序 响应动作:
哪些情况会造成WAF配置的防护规则不生效? 域名成功接入WAF后,正常情况下,域名的所有访问请求流量都会经过WAF检测并转发到服务器。但是,如果网站在WAF前使用了CDN,对于静态缓存资源的请求,由于CDN直接返回给客户端,请求没有到WAF,所以这些请求的安全策略不会生效。 WA
操作导航:在“防护策略”页面,单击策略名称,进入“防护配置”页面,选择“Web基础防护”区域,选择“拦截”或者“仅记录”模式,开启所有的检测项。具体的操作请参见配置Web基础防护规则。 自定义防护策略(自由组合防护配置规则):防护配置规则的自由组合配置,为您的网站定制适合的防护策略,全方位的防护您的网站。 操作导航:
将根据您设定的优先级依次进行匹配,优先级较小的规则优先匹配。 5 相关操作 规则添加成功后,默认的“规则状态”为“已开启”,如果您暂时不想使该规则生效,可在目标规则所在行的“操作”列,单击“关闭”。 如果需要修改添加的JS脚本反爬虫规则,可单击待修改的路径规则所在行的“修改”,修改该规则。
admin*”。 精准匹配:需要防护的路径需要与此处填写的路径完全相等。例如,需要防护的路径为“/admin”,该规则必须填写为“/admin”。 说明: 该路径不支持正则,仅支持前缀匹配和精准匹配的逻辑。 路径里不能含有连续的多条斜线的配置,如“///admin”,访问时,引擎会将“///”转为“/”。
这个服务器IP,这样会导致部分业务受损。如果您希望服务器有健康性检查的功能,建议您将弹性负载均衡(ELB)和WAF搭配使用,ELB的相关配置请参见添加后端云服务器。ELB配置完成后,再将ELB的EIP作为服务器的IP地址,接入WAF,实现健康检查。 父主题: 网站接入
修改独享模式域名配置 功能介绍 修改独享模式域名配置,在没有填入源站信息server的原始数据的情况下,则新的源站信息server会覆盖源站信息,而不是新增源站。此外,请求体可只传需要更新的部分。 调用方法 请参见如何调用API。 URI PUT /v1/{project_id}
业务使用了IPv6,WAF中的源站地址如何配置? 如果域名已接入了WAF(源站地址配置为IPv4地址)进行防护,当业务开启了IPv6时,WAF中配置的源站地址可以保持原IPv4地址,也可以修改为IPv6地址。 WAF支持IPv6/IPv4双栈模式和NAT64机制,详细说明如下:
} else { fmt.Println(err) } } 更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 请求成功 400 请求失败 401 token权限不足
n接口获取(响应消息头中X-Subject-Token的值)。 Content-Type 是 String 内容类型 响应参数 状态码: 200 表4 响应Body参数 参数 参数类型 描述 total Integer 配置的告警通知总数量 items Array of Aler
配置防护策略 防护配置概述 配置Web基础防护规则防御常见Web攻击 配置智能访问控制规则精准智能防御CC攻击 配置CC攻击防护规则防御CC攻击 配置精准访问防护规则定制化防护策略 配置IP黑白名单规则拦截/放行指定IP 配置地理位置访问控制规则拦截/放行特定区域请求 配置威胁情
配置全量日志lts 功能介绍 配置全量日志lts,该接口可用来开启与关闭waf全量日志以及配置日志组和日志流。日志组id和日志流id可前往云日志服务获取。配置的日志流id要属于所配置的日志组。 调用方法 请参见如何调用API。 URI PUT /v1/{project_id}/w
full_detection 否 Boolean 精准防护中的检测模式。 false:短路检测,当用户的请求符合精准防护中的拦截条件时,便立刻终止检测,进行拦截 true :全检测,请求符合精准防护中的拦截条件时,全检测不会立即拦截,会继续执行其他防护的检测,最后进行拦截。 robot_action 否
Agent配置 配置示例-拦截特定的URL请求 如果您遇到有大量IP在访问某个特定且不存在的URL,您可以通过配置以下精准访问防护规则直接阻断所有该类请求,降低源站服务器的资源消耗,如图4所示。 图4 特定的URL拦截 配置示例-拦截字段为空值的请求 如果您需要拦截某个为空值的字段,
更多编程语言的SDK代码示例,请参见API Explorer的代码示例页签,可生成自动对应的SDK代码示例。 状态码 状态码 描述 200 请求成功 400 请求失败 401 token权限不足 500 服务器内部错误 错误码 请参见错误码。 父主题: 日志配置管理
源站安全配置 使用WAF提升客户端访问域名的通道安全 使用ECS/ELB访问控制策略保护源站安全
配置完成后,单击“保存”,添加的攻击惩罚标准展示在列表中。 相关操作 如果需要修改添加的攻击惩罚标准,可单击待修改的攻击惩罚标准所在行的“修改”,修改该标准的拦截时长。 如果需要删除添加的攻击惩罚标准,可单击待删除的攻击惩罚标准所在行的“删除”,删除该标准。 配置示例-Cookie拦截攻击惩罚 假如防护域名“www
仅“云模式-CNAME接入”和“独享模式”支持配置Header字段转发。 支持配置Header字段转发的区域,请参考功能总览。 最多支持配置8个Key/Value值。 不支持请求头带“.”转发。 Value值可以自定义一个字符串,也可以配置为以$开头的变量。以$开头的变量仅支持配置如下字段: $time_local
“全部域名”:默认防护当前策略下绑定的所有域名。 “指定域名”:选择策略绑定的防护域名或手动输入泛域名对应的单域名。 指定域名 防护域名 “防护方式”选择“指定域名”时,需要配置此参数。 需要手动输入当前策略下绑定的需要防护的泛域名对应的单域名,且需要输入完整的域名。 单击“添加”,支持配置多个域名。 www