Zugriffsregeln für Edge-Policys

Mit Web Application Firewall können Sie Zugriffsregeln innerhalb einer Edge-Policy verwalten.

Als WAF-Administrator können Sie explizite Aktionen für Anforderungen definieren, die verschiedene Bedingungen erfüllen. Die Bedingungen verwenden unterschiedliche Vorgänge und reguläre Ausdrücke. Eine Regelaktion kann so festgelegt werden, dass sie ein CAPTCHA für alle übereinstimmenden Anforderungen protokolliert und zulässt, erkennt, blockiert, umleitet, umgeht oder anzeigt.

Die folgenden Informationen stellen die verfügbaren Bedingungen für eine Zugriffsregel bereit.

Kriterientyp Kriterium
URL

Definieren Sie basierend auf Folgendem mindestens ein Kriterium:

  • URL ist

  • URL ist nicht

  • URL beginnt mit

  • URL beginnt nicht mit

  • URL-Teil endet mit

  • URL-Teil endet nicht mit

  • URL-Teil enthält

  • URL-Teil enthält nicht

  • Regulärer Ausdruck der URL

  • URL stimmt nicht mit regulärem Ausdruck überein

Für den Abgleich des regulären Ausdrucks der URL werden Perl-kompatible reguläre Ausdrücke verwendet.

Der URL-basierte Abgleich in Zugriffsregeln gilt für einen Speicherort in derselben Domain. Beispiel: "/login.php". Um eine vollständige absolute URL als Ziel festzulegen, können Sie eine Kombination aus Headerabgleich (Host: www.example.com) und URL "/login.php" verwenden.

IP-Adresse

Definieren Sie basierend auf Folgendem mindestens ein Kriterium:

  • IP-Adresse ist

  • IP-Adresse ist nicht

  • IP-Adresse in Adressliste

  • IP-Adresse nicht in Adressliste

Bei diesen Werten kann es sich um eine gültige IPv4-Adresse, eine Untergruppe oder eine CIDR-Notation für einen Bereich handeln. Mit IP-Adresskriterien können Sie eingehenden Verkehr einschränken, der sowohl für IP-Adressen als auch für CIDR-Bereiche spezifisch ist. IPv6 wird noch nicht unterstützt.

Informationen zum Erstellen einer Liste mit IP-Adressen, die in der Zugriffsregel verwendet werden können, finden Sie unter IP-Adresslisten für Edge Policys.

Land/Region

Definieren Sie basierend auf Folgendem mindestens ein Kriterium:

  • Land/Region ist

  • Land/Region ist nicht

Verwenden Sie für die API einen aus zwei Buchstaben bestehenden Ländercode.

Benutzer-Agent

Geben Sie den Browserclient an.

  • Benutzer-Agent ist

  • Benutzer-Agent ist nicht

HTTP-Header

Als Kriterium auswerten:

  • HTTP-Header enthält

Geben Sie den HTTP-Header mit einem durch Doppelpunkt getrennten Wert (<name>:<value>) ein. Sie können keine Platzhalter verwenden.

HTTP-Methode

Als Kriterium auswerten:

  • HTTP-Methode ist

  • HTTP-Methode ist nicht

Verfügbare Methoden sind GET, POST, PUT, DELETE, HEAD, CONNECT, OPTIONS, TRACE und PATCH.

Beachten Sie beim Arbeiten mit Zugriffsregeln die folgenden Informationen:
  • Für die Reihenfolge der Verarbeitung der Registerkarten "Zugriffsregeln" und "IP-Whitelist" wird zuerst die IP-Whitelist ausgelöst. Wenn die IP-Adresse nicht in der Ausnahmeliste der IP-Adressen enthalten ist, wird die Reihenfolge in die Zugriffsregeln verschoben.
  • WAF unterstützt die folgenden HTTP-Umleitungsantwortcodes:
    • 301 - Endgültig verschoben: Verwenden Sie diesen Antwortcode, wenn Ihre Website endgültig zur Umleitungs-URL verschoben wurde und diese von Suchmaschinen indexiert werden soll.
    • 302 - Temporäre Umleitung: Verwenden Sie diesen Antwortcode, wenn eine bestimmte URL vorübergehend in eine andere Adresse geändert wurde.
  • Sie können CAPTCHA nur als vollständige Seite und nicht als Inline-Komponente auf der Website einschließen.
  • Sie können die Reihenfolge der Zugriffsregeln nur ändern, indem Sie die aufgelisteten Regeln mit der API manuell neu anordnen.
  • Sie können die Reihenfolge der Zugriffsregeln nicht ändern, wenn Sie eine Zugriffsregel mit der BLOCK-Aktion erstellen.
  • Die einfachste Möglichkeit, alles außer bestimmten IP-Adressen zu blockieren, besteht darin, eine einzelne Zugriffsregel für das Blockieren zu erstellen, wenn sich die IP-Adresse nicht in der Adressliste befindet. Diese Regel blockiert den gesamten Traffic, außer den IP-Adressen, die in den IP-Adresslisten enthalten sind. Wenn Sie andere Sicherheitsfeatures aktiviert haben, sind diese weiterhin aktiv, selbst für die IP-Adressen in der Adressliste. Um alle Sicherheitsmaßnahmen zu umgehen, fügen Sie der Ausnahmeliste der IP-Adresse IP-Adressen hinzu.