概要 やりたいこと Terraform で ALB 用の AWS WAF v2 を構築したい。 過去に AWS WAF v1 は Terraform で構築した。 ALB 用 AWS WAF v1 (Classic) に Terraform でルール適用する CloudFormation で AWS WAF v2 は構築した。 CloudFormation で AWS WAF v2 に AWS Managed Rules を設定する Terraform WAF v2 WAF v2 リソースを Terraform で作成する場合、以下のドキュメントに全て載っている。 Resource: aws_wafv2_web_acl 「Managed Rule」サンプルをそのままコピーして実行すれば「managed-rule-example」 ACL が作成される。 以下の AWSManagedRule
忙しい人のための Use AWS WAF to Mitigate OWASP’s Top 10 Web Application Vulnerabilities メモAWSAWSWAFOWASP_Top_10 こんにちは、ひろかずです。 2017年7月に「Use AWS WAF to Mitigate OWASP’s Top 10 Web Application Vulnerabilities」が公開されました。 日本語翻訳されていないので、なかなか読めていない方もいると思います。 リリースから少し時間が経ってしまいましたが、読了したので一筆書きます。 どんなドキュメントか OWASP Top10 で上っている各項目についての解説と、各項目についてAWS WAFでどのような対応ができるかを記載したもの。 Conditionを作る上でのアドバイスも記載されている。 参照ドキュメント Use A
やりたいこと AWS WAFには、Rate Basedルールという機能があり、設定済みのしきい値を超える速度でリクエスト数を送信したIPアドレスをブラックリストに追加することができます。 課題としてはGoogleのクローラー等、アクセスをブロックしたくないリクエストもあるため、 WAFがブロックしたIPアドレスを把握しておく必要がありました。 調査したところ、WAFがブロックしたIPアドレスは、 get-rate-based-rule-managed-keys コマンドで取得可能です。 $ aws waf-regional get-rate-based-rule-managed-keys --rule-id <WAFのRuleid> { "ManagedKeys": [ "***.***.***.***/32" ] } しかし、当該コマンドを実行した時点でブロックされているIPアドレスは取
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く