跳至内容

如何解除在 AWS WAF 中被 Amazon IP 信誉列表规则组或匿名列表规则组阻止的 IP 地址?

2 分钟阅读
0

Amazon IP 信誉列表规则组或匿名 IP 列表规则组阻止了我的合法请求。我想允许我的 IP 地址。

解决方法

您无法直接从 Amazon IP 信誉列表规则组匿名 IP 列表规则组中删除 IP 地址。要允许这些列表阻止的特定 IP 地址,请创建 IP 集,然后添加范围缩小语句Web 请求上的标签

范围缩小语句

要缩小请求范围,请向阻止您请求的 AWS 托管规则的规则组添加范围缩小语句。

完成以下步骤:

  1. 打开 WAF & Shield 控制台
  2. 在导航窗格中的 AWS WAF 下,选择 Web ACLs
  3. 对于 Region(区域),请选择您在其中创建 Web 访问控制列表 (Web ACL) 的 AWS 区域。
    **注意:**如果该 Web ACL 为 Amazon CloudFront 设置,请选择 Global (CloudFront)(全球(CloudFront))。
  4. 选择您的 Web ACL。
  5. Rules(规则)下,选择阻止您请求的 AWS 托管规则的规则组,然后选择 Edit(编辑)。
  6. 更新以下信息:
    对于 Scope of Inspection - optional(检查范围 - 可选),选择 Only requests that match a scope-down statement(仅匹配范围缩小语句的请求)。
    对于 If a request(如果请求),选择 doesn't match the statement (NOT)(与语句不匹配(NOT))。
    Statement(语句)下,对于 Inspect(检查),选择 Originates from IP address in(源自 IP 地址)。
    对于 IP Set(IP 集),选择您的 IP 集。
    对于 IP address to use as the originating address(作为来源地址的 IP 地址),选择 Source IP address(源 IP 地址)。
  7. 选择 Save rule(保存规则)。

最佳做法是将 Action(操作)设置为 Count(计数),在非生产环境中测试规则。使用 Amazon CloudWatch 指标评估 AWS WAF 采样请求或 AWS WAF 日志中的规则。测试规则后,将 Action(操作)更改为 Block(阻止)。

Web 请求上的标签

标签允许与请求匹配的规则将结果传递给稍后在同一 Web ACL 中评估的规则。此选项允许您在多个规则中重复使用相同的逻辑。

将规则组规则操作更改为计数

完成以下步骤:

  1. 打开 WAF & Shield 控制台
  2. 在导航窗格中的 AWS WAF 下,选择 Web ACLs
  3. 对于 Region(区域),选择您创建了 Web ACL 的区域。
    **注意:**如果该 Web ACL 为 CloudFront 设置,请选择 Global (CloudFront)(全球(CloudFront))。
  4. 选择您的 Web ACL。
  5. Rules(规则)下,选择阻止您请求的 AWS 托管规则的规则组,然后选择 Edit(编辑)。
  6. Rules(规则)下,打开 Count(计数)。
  7. 选择 Save rule(保存规则)。

创建优先级数值高于 AWS 托管规则规则组的规则

完成以下步骤:

  1. 打开 WAF & Shield 控制台
  2. 在导航窗格中的 AWS WAF 下,选择 Web ACLs
  3. 对于 Region(区域),选择您创建了 Web ACL 的区域。
    **注意:**如果该 Web ACL 为 CloudFront 设置,请选择 Global (CloudFront)(全球(CloudFront))。
  4. 选择您的 Web ACL。
  5. Rules(规则)下,选择 Add Rules(添加规则),然后选择 Add my own rules and rule groups(添加我自己的规则和规则组)。
  6. 对于 Name(名称),输入规则名称,然后选择 Regular Rule(常规规则)。
  7. 对于 If a request(如果请求),选择 matches all the statements (AND)(匹配所有语句(AND))。
  8. 语句 1 中,执行以下操作:
    对于 Inspect(检查),选择 Has a label(有标签)。
    对于 Match scope(匹配范围),选择 Label(标签)。
    对于 Match key(匹配键),选择阻止您请求的 AWS 托管规则的规则组中对应规则的标签。
  9. 语句 2 中,执行以下操作:
    对于 Negate statement (NOT)(否定语句(NOT)),选择 Negate statement results(否定语句结果)。
    对于 Inspect(检查),选择 Originates from IP address in(源自 IP 地址)。
    对于 IP set(IP 集),选择您的 IP 集。
    对于作为来源地址的 IP 地址,请选择源 IP 地址
  10. 对于 Action(操作),选择 Block(阻止)。
  11. 选择 Add Rule(添加规则)。
  12. 对于 Set rule priority(设置规则优先级),更新规则优先级数值,使其高于 AWS 托管规则的规则组。这可确保 Web ACL 优先审查 AWS 托管规则的规则组
    **注意:**AWS WAF 会优先执行优先级数值较低的规则。例如,如果您将规则优先级设置为 1,则 AWS WAF 会优先执行该规则,然后再执行优先级数值为 3 的规则。
  13. 选择 Save(保存)。

**注意:**HostingProviderIPList 规则阻止来自托管提供商和其他云提供商的请求。要允许这些请求,请将此规则的操作设置为 Count(计数)。

AWS 官方已更新 2 个月前