Comment puis-je autoriser mon adresse IP tout en bloquant d'autres adresses IP à l'aide d'AWS WAF ?

Lecture de 4 minute(s)
0

J'ai configuré AWS WAF et je dois autoriser mon adresse IP tout en bloquant les autres adresses IP à l'aide d'AWS WAF. Comment procéder ?

Résolution

AWS WAF peut inspecter l'adresse IP source d'une demande web par rapport à un ensemble d'adresses IP et de plages d'adresses IP. Vous pouvez créer une règle qui bloque les demandes de toutes les adresses IP, à l'exception des adresses IP spécifiques d'un ensemble d'adresses IP.

Créer d'abord un ensemble d'adresses IP

  1. Ouvrez la console AWS WAF.
  2. Dans le volet de navigation, choisissez IP Sets (Ensembles d'adresses IP), puis Create Rule (Créer une règle).
  3. Saisissez un nom pour l'ensemble d'adresses IP et une description (facultatif) pour l'ensemble d'adresses IP. Par exemple : MyTrustedIPs.
    Remarque : vous ne pouvez pas modifier le nom de l'ensemble d'adresses IP après avoir créé l'ensemble d'adresses IP.
  4. Pour Region (Région), choisissez la région AWS dans laquelle vous souhaitez stocker l'ensemble d'adresses IP. Pour utiliser un ensemble d'adresses IP dans les listes ACL web qui protègent les distributions Amazon CloudFront, vous devez utiliser Global (CloudFront).
  5. Pour IP version (Version IP), choisissez la version à utiliser.
  6. Pour IP addresses (Adresses IP), saisissez une adresse IP ou une plage d'adresses IP par ligne que vous souhaitez autoriser en notation CIDR.
    Remarque : AWS WAF prend en charge toutes les plages d'adresses CIDR IPv4 et IPv6, à l'exception de /0.
    Exemples :
    Pour spécifier l'adresse IPv4 10.20.0.5, saisissez 10.20.0.5/32.
    Pour spécifier l'adresse IPv6 0:0:0:0:0:ffff:c000:22c, saisissez 0:0:0:0:0:ffff:c000:22c/128.
    Pour spécifier la plage d'adresses IPv4 comprise entre 10.20.0.0 et 10.20.0.255, saisissez 10.20.0.0/24.
    Pour spécifier la plage d'adresses IPv6 comprise entre 2620:0:2d0:200:0:0:0:0 et 2620:0:2d0:200:ffff:ffff:ffff:ffff, saisissez 2620:0:2d0:200::/64.
  7. Vérifiez les paramètres de l'ensemble d'adresses IP. Si l'ensemble d'adresses IP correspondent à vos spécifications, sélectionnez Create IP set (Créer un ensemble d'adresses IP).

Ensuite, créez une règle de correspondance IP

  1. Dans le panneau de navigation, sous AWS WAF, choisissez Web ACLs (Listes ACL web).
  2. Pour Region (Région), sélectionnez la région AWS dans laquelle vous avez créé votre liste ACL web.
    **Remarque :**sélectionnez Global si votre liste ACL web est configurée pour Amazon CloudFront.
  3. Sélectionnez votre liste ACL web.
  4. Choisissez Rules (Règles), puis Add Rules, Add my own rules and rule groups (Ajouter des règles, Ajouter mes propres règles et groupes de règles).
  5. Pour Name (Nom), entrez un nom pour identifier cette règle. Par exemple : Bloquer les autres adresses IP.
  6. Pour Rule type (Type de règle), choisissez Regular rule (Règle normale).
  7. Pour If a request (Si une demande), choisissez doesn't match the statement (NOT) (ne correspond pas à l'instruction (NOT)
  8. Dans Statement (Instruction), pour Inspect (Inspecter) choisissez Originates from IP address in (Provient de l'adresse IP dans).
  9. Pour IP Set (Ensemble d'adresses IP), choisissez le jeu d'adresses IP que vous avez créé précédemment. Par exemple : MyTrustedIPs.
  10. Pour IP address to use as the originating address (Adresse IP à utiliser comme adresse d'origine), choisissez Source IP address (Adresse IP source).
  11. Pour Action, choisissez Block (Bloquer).
  12. Choisissez Add rule (Ajouter une règle).
  13. Choisissez Save (Enregistrer).

La règle de correspondance IP bloque les adresses IP non ajoutée à l'ensemble d'adresses IP. Pour les adresses IP ajoutées à un ensemble d'adresses IP, la demande est évaluée par d'autres règles inférieures à la règle. S'il n'existe pas de correspondance, l'action par défaut de la liste ACL web est appliquée. Pour plus d'informations, reportez-vous à Ordre de traitement des règles et des groupes de règles dans une liste ACL web.


Informations connexes

Comment utiliser AWS WAF pour bloquer les demandes HTTP qui ne contiennent pas d'en-tête User-Agent ?

AWS OFFICIEL
AWS OFFICIELA mis à jour il y a 2 ans