AWS announces preview of AWS Interconnect - multicloud
AWS announces AWS Interconnect – multicloud (preview), providing simple, resilient, high-speed private connections to other cloud service providers. AWS Interconnect - multicloud is easy to configure and provides high-speed, resilient connectivity with dedicated bandwidth, enabling customers to interconnect AWS networking services such as AWS Transit Gateway, AWS Cloud WAN, and Amazon VPC to other cloud service providers with ease.
Come posso consentire esplicitamente il caricamento di file che una regola di AWS WAF blocca senza escludere la regola?
Desidero consentire agli utenti di caricare file utilizzando estensioni di file specifiche senza dover bloccare l'attuale regola di configurazione di AWS WAF.
Breve descrizione
Il contenuto del caricamento di file HTTP appartiene generalmente a uno dei seguenti tipi:
- Dati modulo: dati inviati dai moduli del sito web alle API come parte di un modulo composto da più parti.
- Dati binari: un file che rappresenta qualcosa di diverso rispetto a un payload di testo. Il file binario può essere un file JPEG, un file GZip o un file PDF.
Per scoprire perché AWS WAF blocca una richiesta POST, consulta le regole comuni che bloccano i caricamenti di file. Se lo scopo di una regola comune non è quello di bloccare il caricamento, consulta le opzioni aggiuntive per consentire i file bloccati.
Le seguenti regole bloccano di solito i caricamenti di file:
- CrossSiteScripting_BODY
- SQLi_BODY
- SizeRestrictions_BODY
- Regole personalizzate che valutano la richiesta BODY
Risoluzione
Determina la regola che blocca i caricamenti di file
Completa i passaggi seguenti per determinare quale regola blocca il caricamento dei file:
1. Apri la console AWS WAF.
2. Esamina le richieste web campionate. Le richieste campionate contengono sia informazioni sulla regola che blocca la richiesta sia i componenti della richiesta HTTP.
3. Nella pagina Overview (Panoramica), in Rule inside rule group (Regola all'interno di un gruppo di regole, individua i componenti della richiesta HTTP. I componenti sono simili ai seguenti esempi:
Regola all'interno di un gruppo di regole
awswaf:managed:aws:core-rule-set:CrossSiteScripting_Body
Richiesta
`POST /upload` `User-Agent: PostmanRuntime/7.30.0 Accept: */* Host: example.amazonaws.com Connection: keep-alive Content-Type: multipart/form-data; boundary=--------------------------421232031360350156757252 Content-Length: 4060737 `
4. Esamina i log completi di AWS WAF alla ricerca del campo terminatingRuleMatchDetails.
Nota: il campo terminatingRuleMatchDetails viene popolato solo per gli attacchi SQLi_BODY e CrossSiteScripting_BODY.
Identifica il tipo di contenuto dei dati POST
Per identificare il tipo di contenuto, controlla l'intestazione HTTP nei dati POST per content-type. Nell'esempio precedente, il tipo di contenuto è multipart/form-data.
Contenuto dati modulo
Per un contenuto dati modulo con multipart/form-data come valore dell'intestazione, completa i seguenti passaggi:
-
Apri la console AWS WAF.
-
Nel pannello di navigazione, in AWS WAF, scegli Web ACL (ACL web).
Nota: la selezione predefinita per Region è US East (N. Virginia) (Stati Uniti orientali (Virginia settentrionale)). Scegli la Regione AWS in cui hai creato l'ACL web. Scegli Global (Globale) se l'ACL web è configurata per Amazon CloudFront.
3. Scegli l'ACL web.
4. Nella scheda Rules (Regole), scegli Add Rules (Aggiungi regole), quindi Add my own rules and rule groups (Aggiungi le mie regole e i miei gruppi di regole).
5. Nella schermata Add rule (Aggiungi regola), in Rule Type (Tipo di regola), scegli Rule builder (Generatore di regole).
In Name (Nome), inserisci un nome per identificare la regola.
Per Type (Tipo), scegli Regular rule (Regola normale).
Per If a request (Se una richiesta), scegli matches the statement (corrisponde all'istruzione).
Per Inspect, scegli Body.
Per Content type, scegli JSON.
Per JSON Match Scope, scegli Values.
Per How AWS WAF should handle the request if the JSON in the request body is invalid (Come AWS WAF dovrebbe gestire la richiesta se il JSON nel corpo della richiesta non è valido), scegli l'opzione appropriata per il caso d'uso.
Per Content to inspect, scegli Full JSON content.
Per Match type, scegli Corrisponde all'espressione regolare.
In Regular expression (Espressione normale), incolla il seguente esempio di modello regex:
(?:.pdf|.doc|.docx|.ppt)
(Facoltativo) Per Text transformation (Trasformazione del testo), scegli una trasformazione del testo oppure None (Nessuna). Per ulteriori informazioni, consulta Utilizzo delle trasformazioni di testo in AWS WAF.
Per Oversize Handling (Gestione delle dimensioni eccessive), scegli l'opzione appropriata per la configurazione in uso. Per ulteriori informazioni, consulta Componenti di richiesta web di grandi dimensioni in AWS WAF.
Per Action (Azione), scegli Allow (Consenti). Per ulteriori informazioni, consulta Utilizzo delle azioni delle regole in AWS WAF.
6. Scegli Add Rule (Aggiungi regola).
7. Per Set Rule Priority (Imposta la priorità della regola), seleziona la regola e attribuiscile una priorità più alta rispetto alla regola che blocca la richiesta. AWS WAF valuta le regole in base alla priorità impostata. Per ulteriori informazioni, consulta Impostazione della priorità delle regole in un'ACL web.
8. Scegli Save (Salva). Assicurati che le regole funzionino come previsto.
Contenuto dati binari
Per il contenuto dati binari con un valore simile a application/pdf o application/ppt come valore dell'intestazione, completa i seguenti passaggi:
-
Apri la console AWS WAF.
-
Nel pannello di navigazione, in AWS WAF, scegli Web ACL (ACL web).
Nota: la selezione predefinita Region è US East (N. Virginia) (Stati Uniti orientali (Virginia settentrionale). Scegli la Regione AWS in cui hai creato l'ACL web. Scegli Global (Globale) se l'ACL web è configurata per Amazon CloudFront.
3. Scegli l'ACL web.
4. Nella scheda Rules (Regole), scegli Add Rules (Aggiungi regole), quindi Add my own rules and rule groups (Aggiungi le mie regole e i miei gruppi di regole).
5. Nella schermata Add rule (Aggiungi regola), in Rule Type (Tipo di regola), scegli Rule builder (Generatore di regole).
In Name (Nome), inserisci un nome per identificare la regola.
Per Type (Tipo), scegli Regular rule (Regola normale).
Per If a request (Se una richiesta), scegli matches the statement (corrisponde all'istruzione).
Per Inspect, scegli Single header.
Per Header field name, inserisci Content-Type.
Per Match type, scegli Corrisponde all'espressione regolare.
In Regular expression (Espressione normale), incolla il seguente esempio di modello regex:
(?:pdf|jpeg)
(Facoltativo) Per Text transformation (Trasformazione del testo), scegli una trasformazione del testo oppure None (Nessuna). Per ulteriori informazioni, consulta Utilizzo delle trasformazioni di testo in AWS WAF.
Per Action (Azione), scegli Allow (Consenti). Per ulteriori informazioni, consulta Utilizzo delle azioni delle regole in AWS WAF.
6. Scegli Add Rule (Aggiungi regola).
7. Per Set Rule Priority (Imposta la priorità della regola), seleziona la regola e attribuiscile una priorità più alta rispetto alla regola che blocca la richiesta. AWS WAF valuta le regole in base alla priorità impostata. Per ulteriori informazioni, consulta Impostazione della priorità delle regole in un'ACL web.
8. Scegli Save (Salva). Assicurati che la regola funzioni come previsto.
Nota: per limitare la regola per un percorso URI di caricamento specifico, utilizza un'istruzione AND all'interno della regola dell'ACL web.
Informazioni correlate
- Argomenti
- Security, Identity, & Compliance
- Tag
- AWS WAF
- Lingua
- Italiano

Contenuto pertinente
AWS UFFICIALEAggiornata 5 mesi fa