AWS WAF in Google SecOps einbinden
In diesem Dokument wird beschrieben, wie Sie AWS WAF in Google Security Operations (Google SecOps) einbinden.
Integrationsversion: 7.0
Anwendungsfälle
Die AWS WAF-Integration hilft Ihnen, Ihre Webanwendungen zu schützen, indem Sie Folgendes tun können:
- IP-Sperrung automatisieren: Fügen Sie automatisch schädliche IP-Adressen, die von Google SecOps erkannt wurden, zu AWS WAF-IP-Sets hinzu, um den Traffic am Netzwerkrand zu blockieren.
- Access Control Lists (ACLs) verwalten: Web-ACLs dynamisch erstellen und aktualisieren, um auf neue Bedrohungen zu reagieren.
- Globale und regionale Sicherheit orchestrieren: Regeln für regionale Ressourcen (z. B. ALBs) und globale Ressourcen (Amazon CloudFront) über eine einzige Schnittstelle verwalten.
Integrationsparameter
Verwenden Sie die folgenden Parameter, um die Integration zu konfigurieren:
| Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
|---|---|---|---|---|
| AWS-Zugriffsschlüssel-ID | String | – | Ja | Die AWS-Zugriffsschlüssel-ID, die in der Integration verwendet werden soll. |
| AWS-Secret-Key | Passwort | – | Ja | Der geheime AWS-Schlüssel, der in der Integration verwendet werden soll. |
| AWS-Standardregion | String | – | Ja | AWS-Standardregion, die in der Integration verwendet werden soll, z. B. „us-west-2“.
Der Wenn Sie AWS WAF-Ressourcen in mehreren AWS-Regionen verwalten möchten, müssen Sie für jede Region eine separate Integrationsinstanz konfigurieren. |
Eine Anleitung zum Konfigurieren einer Integration in Google SecOps finden Sie unter Integrationen konfigurieren.
Bei Bedarf können Sie später Änderungen vornehmen. Nachdem Sie eine Integrationsinstanz konfiguriert haben, können Sie sie in Playbooks verwenden. Weitere Informationen zum Konfigurieren und Unterstützen mehrerer Instanzen finden Sie unter Mehrere Instanzen unterstützen.
Aktionen
Weitere Informationen zu Aktionen finden Sie unter Ausstehende Aktionen in „Mein Arbeitsbereich“ beantworten und Manuelle Aktion ausführen.
Ping
Testen Sie die Verbindung zu AWS WAF.
Parameter
–
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
Fall-Repository
| Ergebnistyp | Wert / Beschreibung | Typ |
|---|---|---|
| Ausgabenachricht* | Die Aktion darf nicht fehlschlagen oder die Ausführung eines Playbooks stoppen: Bei Erfolg: „Successfully connected to the AWS WAF server with the provided connection parameters!“ (Mit den angegebenen Verbindungsparametern wurde erfolgreich eine Verbindung zum AWS WAF-Server hergestellt.) Die Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden: Wenn das nicht funktioniert: „Verbindung zum AWS WAF-Server konnte nicht hergestellt werden. Fehler: {0}".format(exception.stacktrace) |
Allgemein |
IP-Satz erstellen
Erstellen Sie in AWS WAF ein IP-Set basierend auf Entitäten.
Die IP-Gruppe wird im folgenden Format erstellt:
Siemplify_NAME_IP Type`
Parameter
| Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
|---|---|---|---|---|
| Name | String | – | Ja | Geben Sie den Namen des IP-Satzes an. Hinweis: Durch die Aktion wird ein IP-Satz im folgenden Format erstellt: Siemplify_{Name}_{IP Type}. Der Name muss zwischen 1 und 128 Zeichen lang sein. Gültige Zeichen: A–Z, a–z, 0–9, - (Bindestrich) und _ (Unterstrich). |
| Umfang | DDL | CloudFront Mögliche Werte:
|
Ja | Geben Sie den Bereich für die Erstellung von IP-Sets an. Wenn „Beide“ ausgewählt ist, wird durch die Aktion ein IP-Satz in regionalen und Amazon CloudFront-Bereichen erstellt.
|
| Beschreibung | String | – | Nein | Geben Sie die Beschreibung für die IP-Gruppe an. |
| Tags | CSV | – | Nein | Geben Sie zusätzliche Tags an, die dem IP-Satz hinzugefügt werden sollen. Format: key_1:value_1,key_2:value_1. |
Ausführen am
Diese Aktion wird für die IP-Adressen-Entität ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
{
"Regional": ["IPv4_set", "IPv6_set"]
"Cloudfront": ["IPv4_set", "IPv6_set"]
}
Fall-Repository
| Ergebnistyp | Wert / Beschreibung | Typ |
|---|---|---|
| Ausgabenachricht* | Die Aktion darf nicht fehlschlagen oder die Ausführung eines Playbooks stoppen: Bei Erfolg und wenn mindestens eine der angegebenen Entitäten zum Erstellen eines IP-Satzes verwendet wurde (is_success = true): „Successfully created {0} {1} IP Set '{2}' in AWS WAF with the following IPs: \n {3}".format("Regional"/"Cloudfront", "IPv4"/"IPv6", full_name, entity.identifier list) Wenn bestimmte Entitäten nicht verwendet werden können(is_success = true): „Action was not able to use the following IPs in order to create AWS WAF IP Set\n: {0}“.format([entity.identifier]) Wenn nicht alle Entitäten verwendet werden können (is_success = false): „Es wurden keine IP-Sets erstellt. Grund: Keine der angegebenen IP-Entitäten war gültig.“ Wenn alle Sets bereits vorhanden sind (is_success=false) oder nur teilweise Sets bereits vorhanden sind (is_success=true): „Die folgenden {0}-IP-Mustersets ‚{1}‘ sind bereits vorhanden: \n.“format("Regional/CloudFront", list_of_full_names) Die Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden: Bei schwerwiegenden Fehlern wie falschen Anmeldedaten, fehlender Verbindung zum Server oder anderen: „Fehler beim Ausführen der Aktion ‚IP-Gruppe erstellen‘. Grund: {0}''.format(error.Stacktrace) |
IP-Adresse einem IP-Satz hinzufügen
Fügen Sie dem IP-Set in AWS WAF IP-Adressen hinzu.
Parameter
| Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
|---|---|---|---|---|
| Namen von IP-Sätzen | CSV | – | Ja | Geben Sie die durch Kommas getrennte Liste der IP-Set-Namen an. Beispiel: name_1,name_2 |
| Umfang | DDL | CloudFront Mögliche Werte:
|
Ja | Geben Sie den Umfang des IP-Sets an. Wenn „Beide“ ausgewählt ist, werden durch die Aktion IP-Adressen zu IP-Sets in den Bereichen Regional und CloudFront hinzugefügt.
|
Ausführen am
Diese Aktion wird für die IP-Adressen-Entität ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
Fall-Repository
| Ergebnistyp | Wert / Beschreibung | Typ |
|---|---|---|
| Ausgabenachricht* | Die Aktion darf nicht fehlschlagen oder die Ausführung eines Playbooks stoppen: Bei Erfolg und wenn mindestens eine IP-Adresse zu einem IP-Satz hinzugefügt wurde(is_success = true): „Die folgenden IPs wurden dem IP-Satz ‚{1}‘ in AWS WAF hinzugefügt: \n {2}“.format(„Regional“/„Cloudfront“, full_name, entity.identifier list) Wenn bestimmte Entitäten nicht zu einem der IP-Sets hinzugefügt werden können(is_success = true): „Action was not able to add the following IPs to the {0} IP Set '{1}' in AWS WAF\n: {2}".format("Regional"/"Cloudfront", full_name,[entity.identifier]) Wenn eines der IP-Sets nicht gefunden wird (is_success = true): „Action wasn't able to find the following '{0}' IP Sets in the AWS WAF:\n {1}“.format("Regional"/Cloudfront",list of IP sets that were not found in that scope) Wenn nicht alle angegebenen IP-Sets im ausgewählten Bereich oder in den ausgewählten Bereichen gefunden werden (is_success=false): „Die Aktion hat die angegebenen IP-Sets nicht gefunden.“ Die Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden: Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, andere: „Fehler beim Ausführen der Aktion ‚IP-Adresse dem IP-Satz hinzufügen‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Regex-Mustergruppe erstellen
Erstellen Sie in AWS WAF eine Gruppe von Mustern für reguläre Ausdrücke basierend auf Entitäten.
Jede Gruppe kann nur 10 Muster für reguläre Ausdrücke enthalten und es kann insgesamt nur 10 Gruppen für Muster für reguläre Ausdrücke geben.
Parameter
| Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
|---|---|---|---|---|
| Name | String | – | Ja | Geben Sie den Namen des Sets mit Mustern für reguläre Ausdrücke an. Hinweis: Der Name muss zwischen 1 und 128 Zeichen lang sein. Gültige Zeichen: A–Z, a–z, 0–9, - (Bindestrich) und _ (Unterstrich). |
| Umfang | DDL | CloudFront Mögliche Werte:
|
Ja | Geben Sie den Bereich für die Erstellung von Sets mit Mustern für reguläre Ausdrücke an. Wenn „Beide“ ausgewählt ist, wird mit der Aktion ein Muster für reguläre Ausdrücke in den Bereichen Regional und CloudFront erstellt.
|
| Beschreibung | String | – | Nein | Geben Sie die Beschreibung für die Gruppe mit Mustern für reguläre Ausdrücke an. |
| Tags | CSV | – | Nein | Geben Sie zusätzliche Tags an, die dem Satz mit Mustern für reguläre Ausdrücke hinzugefügt werden sollen. Format: key_1:value_1,key_2:value_1. |
| Domainmuster | Kästchen | Aktiviert | Nein | Wenn diese Option aktiviert ist, wird der Domainteil aus URLs abgerufen und ein Muster für reguläre Ausdrücke erstellt, z. B. wird http://test.com/folder in ^(http|https)(:\/\/)(\Qtest.com\E).*".format(entity) konvertiert.
|
| IP-Muster | Kästchen | Aktiviert | Nein | Wenn diese Option aktiviert ist, wird aus der IP-Adresse ein reguläres Ausdrucksmuster erstellt, anstatt den Rohwert zu verwenden. So wird beispielsweise 10.0.0.1 in ^(http|https)(:\/\/)(\Q10.0.1\E).*".format(entity) umgewandelt.
|
Ausführen am
Diese Aktion wird für die folgenden Einheiten ausgeführt:
- IP-Adresse
- URL
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
{
"Regional": "Regex_set"
"Cloudfront": "Regex_set"
}
Fall-Repository
| Ergebnistyp | Wert / Beschreibung | Typ |
|---|---|---|
| Ausgabenachricht* | Die Aktion darf nicht fehlschlagen oder die Ausführung eines Playbooks stoppen: Bei Erfolg und wenn mindestens eine der angegebenen Entitäten zum Erstellen einer Gruppe regulärer Ausdrücke verwendet wurde (is_success = true): „Successfully created {0} Regex Pattern Set '{1}' in AWS WAF with the following entities: \n {2}".format("Regional"/"Cloudfront", name, entity.identifier list) Wenn mehr als 10 Entitäten zum Erstellen eines Satzes mit Mustern für reguläre Ausdrücke verwendet werden sollen: „Die Aktion konnte keine Sätze mit Mustern für reguläre Ausdrücke mit allen angegebenen Entitäten erstellen, da das Limit überschritten wurde. Die folgenden Entitäten wurden übersprungen: {0}".format(entity.identifier) If Set Already exists (is_success=false): {0} Regex Pattern Set '{1}' already exists.".format("Regional/CloudFront", name) Die Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden: Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Regelmäßigen Ausdruck erstellen‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Web-ACLs erstellen
Web-ACL in AWS WAF erstellen
Parameter
| Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
|---|---|---|---|---|
| Name | String | – | Ja | Geben Sie den Namen der Web-ACL an. Hinweis: Der Name muss zwischen 1 und 128 Zeichen lang sein. Gültige Zeichen: A–Z, a–z, 0–9, - (Bindestrich) und _ (Unterstrich). |
| Typ der Regelquelle | DDL | IP-Satz Möglicher Wert IP-Satz Regelgruppe |
Ja | Geben Sie an, welcher Regeltyp verwendet werden soll. |
| Name der Regelquelle | String | – | Ja | Geben Sie den Namen der Quelle an, die für die Web-ACL verwendet werden soll. Wenn „Rule Source Type“ (Regelquellentyp) „IP Set“ (IP-Satz) ist, wird nach IP-Sätzen mit diesem Namen gesucht. Wenn „Rule Source Type“ (Regelquellentyp) „Rule Group“ (Regelgruppe) ist, wird mit der Aktion nach Regelgruppen mit diesem Namen gesucht. |
| Umfang | DDL | CloudFront Mögliche Werte:
|
Ja | Geben Sie den Bereich für die Erstellung der Web-ACL an. Wenn „Beide“ ausgewählt ist, wird durch die Aktion eine Web-ACL in den Bereichen Regional und CloudFront erstellt.
|
| Beispielanfragen aktivieren | Kästchen | Deaktiviert | Ja | Wenn diese Option aktiviert ist, speichert AWS WAF eine Stichprobe der Webanfragen, die den Regeln entsprechen. |
| CloudWatch-Messwerte aktivieren | Kästchen | Deaktiviert | Ja | Wenn diese Option aktiviert ist, sendet die zugehörige Ressource Messwerte an CloudWatch. |
| CloudWatch-Messwertname | Kästchen | Deaktiviert | Ja | Geben Sie den Namen des CloudWatch-Messwerts an. Hinweis: Der Name muss zwischen 1 und 128 Zeichen lang sein. Gültige Zeichen: A–Z, a–z, 0–9, - (Bindestrich) und _ (Unterstrich). |
| Standardaktion | DDL | Zulassen Mögliche Werte:
|
Ja | Geben Sie die Standardaktion für Anfragen an, die mit keiner Regel übereinstimmen. |
| Aktion für IP-Satz | DDL | Blockieren Möglicher Wert:
|
Nein | Geben Sie die Aktion für Regeln an, die auf dem IP-Satz basieren. |
| Regelpriorität | Ganzzahl | – | Ja | Geben Sie die Priorität der Regel an. Prioritäten in Web-ACLs müssen eindeutig sein. |
| Beschreibung | String | – | Nein | Geben Sie die Beschreibung für die Web-ACL an. |
| Tags | CSV | – | Nein | Geben Sie zusätzliche Tags an, die der Web-ACL hinzugefügt werden sollen. Format: key_1:value_1,key_2:value_1. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
JSON-Ergebnis
{
"Regional": "Web_Acl_name"
"Cloudfront": "Web_Acl_name"
}
Fall-Repository
| Ergebnistyp | Wert / Beschreibung | Typ |
|---|---|---|
| Ausgabenachricht* | Die Aktion darf nicht fehlschlagen oder die Ausführung eines Playbooks stoppen: Wenn verfügbare IP-Sets erfolgreich aufgelistet wurden(is_success = true) und „Scope“ == „Both“: „Web-ACL {0} wurde erfolgreich in den Bereichen Wenn verfügbare IP-Sets erfolgreich aufgeführt wurden (is_success = true) und „Scope“ == „Regional“: „Web-ACL {0} wurde in Regional erstellt.“ (Successfully created Web ACL {0} in Regional.).format(name) Wenn verfügbare IP-Sets erfolgreich aufgelistet wurden(is_success = true) und „Scope“ == „Cloudfront“: „Web-ACL {0} wurde erfolgreich im Cloudfront-Bereich erstellt.“format(name) Wenn die Web-ACL vorhanden ist: Geben Sie „The Web ACL {} already exists in {} scope.“ (Die Web-ACL {} ist bereits im Bereich {} vorhanden.) aus.format(Web-ACL-Name, Bereich). Wenn die IP-Gruppe / Regelgruppe nicht gefunden wurde: „Die Web-ACL konnte durch die Aktion nicht erstellt werden. Grund: {0} {1} wurde in AWS WAF nicht gefunden.“.format(“IP-Set/Regelgruppe”, Rule Source Name) Die Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden: Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Web-ACL erstellen‘. Grund: {0}''.format(error.Stacktrace) |
Regel zur Web-ACL hinzufügen
Fügen Sie der Web-ACL in AWS WAF eine Regel basierend auf IP-Sets oder Regelgruppen hinzu. Die Web-ACL kann maximal 1.500 Regeln enthalten.
Parameter
| Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
|---|---|---|---|---|
| Web-ACL-Namen | CSV | – | Ja | Geben Sie die durch Kommas getrennte Liste der Web-ACL-Namen an. Beispiel: name_1,name_2 |
| Typ der Regelquelle | DDL | IP-Satz Mögliche Werte:
|
Ja | Geben Sie an, welcher Regeltyp verwendet werden soll. |
| Name der Regelquelle | String | – | Ja | Geben Sie den Namen der Quelle an, die für die Web-ACL verwendet werden soll. Wenn „Rule Source Type“ (Regelquellentyp) „IP Set“ (IP-Satz) ist, wird nach IP-Sätzen mit diesem Namen gesucht. Wenn „Rule Source Type“ (Regelquellentyp) „Rule Group“ (Regelgruppe) ist, wird mit der Aktion nach Regelgruppen mit diesem Namen gesucht. |
| Umfang | DDL | CloudFront Mögliche Werte:
|
Ja | Geben Sie den Geltungsbereich für die neuen Regeln an. Wenn „Both“ (Beide) ausgewählt ist, wird durch die Aktion eine Regel zu einer Web-ACL in den Bereichen Regional und CloudFront hinzugefügt.
|
| Regelpriorität | Ganzzahl | – | Ja | Geben Sie die Priorität der Regel an. Prioritäten in Web-ACLs müssen eindeutig sein. |
| Aktion für IP-Satz | DDL | Blockieren Möglicher Wert:
|
Nein | Geben Sie die Aktion für Regeln an, die auf dem IP-Satz basieren. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
Fall-Repository
| Ergebnistyp | Wert / Beschreibung | Typ |
|---|---|---|
| Ausgabenachricht* | Die Aktion darf nicht fehlschlagen oder die Ausführung eines Playbooks stoppen: Bei Erfolg und wenn mindestens eine Regel zu einer Web-ACL hinzugefügt wurde (is_success = true): „Successfully added a rule to the following {0} Web ACLs '{1}' in AWS WAF.“ (Eine Regel wurde den folgenden {0}-Web-ACLs „{1}“ in AWS WAF hinzugefügt.)“.format("Regional"/"Cloudfront", list of name) Wenn eine der Web-ACLs nicht gefunden wird(is_success = true): „Action wasn't able to find the following '{0}' Web ACLs in the AWS WAF:\n {1}".format("Regional"/Cloudfront", list of Web ACLs that were not found in that scope) Wenn eine Regel mit dem Namen bereits pro Web-ACL im Bereich vorhanden ist (is_success=true): „Die Aktion konnte der Web-ACL in AWS WAF keine {0} Regeln hinzufügen. Grund: {0} mit dem Namen „{1}“ ist bereits in den folgenden Web-ACLs vorhanden:\n{2}“.format( rule source type, rule source name, list Web ACL with scope - structure {0} - {1}.format(scope, web acl name)) Die Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden: Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Regel zur Web-ACL hinzufügen‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Regelgruppe erstellen
Erstellen Sie eine Regelgruppe in AWS WAF.
Parameter
| Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
|---|---|---|---|---|
| Name | String | – | Ja | Geben Sie den Namen der Regelgruppe an. Hinweis: Der Name muss zwischen 1 und 128 Zeichen lang sein. Gültige Zeichen: A–Z, a–z, 0–9, - (Bindestrich) und _ (Unterstrich). |
| Umfang | DDL | CloudFront Mögliche Werte:
|
Ja | Geben Sie den Bereich für die Erstellung der Regelgruppe an. Wenn „Beide“ ausgewählt ist, wird durch die Aktion eine Regelgruppe im Regional- und CloudFront-Bereich erstellt.
|
| Kapazität | Ganzzahl | 100 | Ja | Geben Sie die Kapazität der Regelgruppe an. Hinweis: Sie können die Kapazität nach dem Erstellen der Gruppe nicht mehr ändern. Der Höchstwert liegt bei 1.500. |
| Beispielanfragen aktivieren | Kästchen | Deaktiviert | Ja | Wenn diese Option aktiviert ist, speichert AWS WAF eine Stichprobe der Webanfragen, die den Regeln entsprechen. |
| CloudWatch-Messwerte aktivieren | Kästchen | Deaktiviert | Ja | Wenn diese Option aktiviert ist, sendet die zugehörige Ressource Messwerte an CloudWatch. |
| CloudWatch-Messwertname | Kästchen | Deaktiviert | Ja | Geben Sie den Namen des CloudWatch-Messwerts an. Hinweis: Der Name muss zwischen 1 und 128 Zeichen lang sein. Gültige Zeichen: A–Z, a–z, 0–9, - (Bindestrich) und _ (Unterstrich). |
| Beschreibung | String | – | Nein | Geben Sie die Beschreibung für die Regelgruppe an. |
| Tags | CSV | – | Nein | Geben Sie zusätzliche Tags an, die der Regelgruppe hinzugefügt werden sollen. Format: key_1:value_1,key_2:value_1. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
Fall-Repository
| Ergebnistyp | Wert / Beschreibung | Typ |
|---|---|---|
| Ausgabenachricht* | Die Aktion darf nicht fehlschlagen oder die Ausführung eines Playbooks stoppen: Wenn verfügbare IP-Sets erfolgreich aufgeführt wurden(is_success = true) und „Scope“ == „Both“: „Successfully created Rule Group {0} in >Wenn verfügbare IP-Sets erfolgreich aufgeführt wurden (is_success = true) und „Scope“ == „Regional“: „The Rule Group {} already exists in {} scope.“ (Die Regelgruppe {} ist bereits im Bereich {} vorhanden.).format(web ACL name, scope). Wenn verfügbare IP-Sets erfolgreich aufgelistet wurden (is_success = true) und „Scope“ == „Cloudfront“: „Successfully created Rule Group {0} in Cloudfront scope.“ (Regelgruppe {0} wurde erfolgreich im Cloudfront-Bereich erstellt).format(name) Wenn die Regelgruppe vorhanden ist: „Successfully created Rule Group {0} in Cloudfront scope.“ (Regelgruppe {0} wurde erfolgreich im CloudFront-Bereich erstellt).format(name) Wenn die Erstellung der Regelgruppe fehlschlägt: „Action was not able to create Rule Group {} in {} scope“.format(web ACL name, scope). Die Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden: Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Regelgruppe erstellen‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Entität zum Regex-Mustersatz hinzufügen
Fügen Sie dem in AWS WAF festgelegten Muster für reguläre Ausdrücke Stringmuster basierend auf Entitäten hinzu.
Jede Gruppe von Mustern für reguläre Ausdrücke darf nur 10 Muster enthalten.
Parameter
| Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
|---|---|---|---|---|
| Namen von Sets mit regulären Ausdrücken | CSV | – | Ja | Geben Sie die durch Kommas getrennte Liste der Namen von Sets mit Mustern für reguläre Ausdrücke an, z. B. name_1,name_2. |
| Umfang | DDL | CloudFront Mögliche Werte:
|
Ja | Umfang des Satzes mit Mustern für reguläre Ausdrücke. Wenn „Beide“ ausgewählt ist, werden mit der Aktion Muster basierend auf Entitäten zu Sets mit regulären Ausdrücken in den Bereichen Regional und CloudFront hinzugefügt.
|
| Domainmuster | Kästchen | Aktiviert | Nein | Wenn diese Option aktiviert ist, wird der Domainteil aus URLs abgerufen und ein Muster für reguläre Ausdrücke auf Grundlage dieser URLs erstellt, z. B. wird http://test.com/folder in ^(http|https)(:\/\/)(\Qtest.com\E).*".format(entity) umgewandelt.
|
| IP-Muster | Kästchen | Aktiviert | Nein |
Wenn diese Option aktiviert ist, wird aus der IP-Adresse ein reguläres Ausdrucksmuster erstellt, anstatt den Rohwert zu verwenden. So wird beispielsweise 10.0.0.1 in ^(http|https)(:\/\/)(\Q10.0.1\E).*".format(entity) umgewandelt.
|
Ausführen am
Diese Aktion wird für die folgenden Einheiten ausgeführt:
- IP-Adresse
- URL
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
Fall-Repository
| Ergebnistyp | Wert / Beschreibung | Typ |
|---|---|---|
| Ausgabenachricht* | Die Aktion darf nicht fehlschlagen oder die Ausführung eines Playbooks stoppen: Bei Erfolg und wenn mindestens eine Einheit einem regulären Ausdrucksmustersatz hinzugefügt wurde (is_success = true): „Successfully added the following entity patterns to the {0} Regex Pattern Set '{1}' in AWS WAF: \n {2}".format("Regional"/"Cloudfront", name, list of entity patterns) (Die folgenden Einheitenmuster wurden dem {0}-Satz für reguläre Ausdrücke „{1}“ in AWS WAF hinzugefügt: \n {2}).format("Regional"/"Cloudfront", name, list of entity patterns) Wenn mehr als 10 Einheiten zum Erstellen eines regulären Ausdrucksmustersatzes verwendet werden: „Es konnten nicht alle Muster für den regulären Ausdrucksmustersatz {1} in {0} hinzugefügt werden, da das Limit überschritten wurde. Die folgenden Einheiten wurden übersprungen: {2}".forma("Regional"/"Cloudfront", name, entity.identifier) Wenn einer der Sätze nicht gefunden wird (is_success = true): „Action wasn't able to find the following '{0}' Regex Pattern Sets in the AWS WAF:\n {1}".format("Regional"/Cloudfront",list of regular expression pattern sets that were not found in that scope) Wenn nicht alle bereitgestellten Sets im ausgewählten Bereich oder in den ausgewählten Bereichen gefunden werden (is_success=false): „Mit der Aktion wurden die bereitgestellten Regex-Mustersets nicht gefunden.“ Die Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden: Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Entität zum Regex-Mustersatz hinzufügen‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Muster zu einem Regex-Mustersatz hinzufügen
Fügen Sie dem Satz für reguläre Ausdrücke in AWS WAF Stringmuster hinzu.
Jede Gruppe von Mustern für reguläre Ausdrücke darf nur 10 Muster enthalten.
Parameter
| Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
|---|---|---|---|---|
| Namen von Sets mit regulären Ausdrücken | CSV | – | Ja | Geben Sie die durch Kommas getrennte Liste der Namen von Sets mit Mustern für reguläre Ausdrücke an, z. B. name_1,name_2. |
| Muster | CSV | – | Ja | Geben Sie die durch Kommas getrennte Liste der Muster an, die dem Satz von regulären Ausdrücken hinzugefügt werden sollen, z. B. pattern_1,pattern_2. |
| Umfang | DDL | CloudFront Mögliche Werte:
|
Ja | Umfang des Satzes mit Mustern für reguläre Ausdrücke. Wenn „Beide“ ausgewählt ist, werden mit der Aktion Muster basierend auf Entitäten zu Sets mit regulären Ausdrücken in den Bereichen Regional und CloudFront hinzugefügt.
|
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen | Beispiel |
|---|---|---|
| is_success | Wahr/falsch | is_success:False |
Fall-Repository
| Ergebnistyp | Wert / Beschreibung | Typ |
|---|---|---|
| Ausgabenachricht* | Die Aktion darf nicht fehlschlagen oder die Ausführung eines Playbooks stoppen: Bei Erfolg und wenn mindestens ein Muster zu einem regulären Ausdrucksmustersatz hinzugefügt wurde(is_success = true): „Die folgenden Muster wurden dem regulären Ausdrucksmustersatz {0} ‚{1}‘ in AWS WAF hinzugefügt: \n {2}“.format(„Regional“/„Cloudfront“, name, list of patterns) Wenn eines der Sets nicht gefunden wird (is_success = true):t "Action wasn't able to find the following '{0}' Regex Pattern Sets in the AWS WAF:\n {1}".format("Regional"/Cloudfront",list of regular expression pattern sets that were not found in that scope). Wenn nicht alle bereitgestellten Sets im ausgewählten Bereich oder in den ausgewählten Bereichen gefunden werden (is_success=false): „Mit der Aktion wurden die bereitgestellten Regex-Mustersets nicht gefunden.“ Die Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden: Bei schwerwiegendem Fehler, SDK-Fehler wie falschen Anmeldedaten, fehlender Verbindung zum Server oder anderem: „Fehler beim Ausführen der Aktion ‚Muster zum Regex-Mustersatz hinzufügen‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Regel aus Web-ACL entfernen
Entfernen Sie eine Regel aus der Web-ACL in AWS WAF.
Parameter
| Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
|---|---|---|---|---|
| Web-ACL-Namen | CSV | Ja | Geben Sie die durch Kommas getrennte Liste der Web-ACL-Namen an. Beispiel: name_1,name_2 |
|
| Umfang | DDL | CloudFront Mögliche Werte:
|
Ja | Geben Sie den Bereich für das Entfernen der Web-ACL an. Wenn „Beide“ ausgewählt ist, wird durch die Aktion eine Web-ACL in den Bereichen Regional und CloudFront entfernt.
|
| Regelname | String | – |
Ja | Geben Sie den Namen der Regel an, die gelöscht werden soll. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
Fall-Repository
| Ergebnistyp | Wert / Beschreibung | Typ |
|---|---|---|
| Ausgabenachricht* | Die Aktion darf nicht fehlschlagen oder die Ausführung eines Playbooks stoppen: Bei Erfolg und wenn mindestens eine Regel aus einer Regelgruppe entfernt wurde: „Successfully removed a rule from the following {0} Web ACLs '{1}' in AWS WAF.“ (Eine Regel wurde erfolgreich aus den folgenden {0} Web-ACLs „{1}“ in AWS WAF entfernt.).format("Regional"/"Cloudfront", list of names) Bei einem Fehler für eine Regelgruppe: „Action wasn't able to remove a rule from the following {0} Web ACLs '{1}' in AWS WAF.“ (Die Aktion konnte keine Regel aus den folgenden {0} Web-ACLs „{1}“ in AWS WAF entfernen.).format("Regional"/"Cloudfront", list of names) Wenn die Aktion für eine Web-ACL nicht erfolgreich war, weil die Regel in einer ACL nicht gefunden wurde: „Action wasn't able to find the specified rule in the following {0} Web ACLs '{1}' in AWS WAF.“ (Die Aktion konnte die angegebene Regel in den folgenden {0}-Web-ACLs „{1}“ in AWS WAF nicht finden.).format("Regional"/"Cloudfront", list of names Web ACL) Wenn eine der Regelgruppen nicht gefunden wird:Gib „Die Aktion konnte die folgenden Web-ACLs vom Typ ‚{0}‘ in AWS WAF nicht finden:\n {1}“ aus.format("Regional"/Cloudfront", list of Rule Group that were not found in that scope) Wenn nicht alle angegebenen Gruppen im gewünschten Bereich oder in den gewünschten Bereichen gefunden werden: Geben Sie „Action didn't find the provided Web ACLs.“ aus. Die Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden: Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, andere: „Error executing action ‚Remove Rule From Web ACL‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Web-ACLs auflisten
Verfügbare Web-ACLs in AWS WAF auflisten.
Parameter
| Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
|---|---|---|---|---|
| Umfang | DDL | CloudFront Mögliche Werte:
|
Geben Sie den Bereich für die Auflistung von Web-ACLs an.
|
|
| Maximale Anzahl zurückzugebender Web-ACLs | Ganzzahl | 50 | Nein | Geben Sie an, wie viele Web-ACLs zurückgegeben werden sollen. Der Standardwert ist 50. Der Höchstwert beträgt 100. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
JSON-Ergebnis
[
{
"Name": "example",
"Id": "ID",
"Description": "example",
"LockToken": "7e76581b-f152-4448-aafe-b733a33c8fa2",
"ARN": "arn:aws:wafv2:us-east-1:regional/ipset/example/ID"
}
]
"CloudFront": [
{
"Name": "example",
"Id": "ID",
"Description": "example",
"LockToken": "7e76581b-f152-4448-aafe-b733a33c8fa2",
"ARN": "arn:aws:wafv2:us-east-1:regional/ipset/example/ID"
}
]
Fall-Repository
| Ergebnistyp | Wert/Beschreibung | Typ (Entität \ Allgemein) |
|---|---|---|
| Ausgabenachricht* | Die Aktion darf nicht fehlschlagen oder die Ausführung eines Playbooks stoppen: Wenn verfügbare IP-Sets erfolgreich aufgelistet wurden und „Scope“ == „Both“: „Successfully listed available Web ACLs in Regional and Cloudfront scopes.“ (Verfügbare Web-ACLs in regionalen und Cloudfront-Bereichen wurden erfolgreich aufgelistet.) Wenn verfügbare IP-Sets erfolgreich aufgeführt wurden (is_success = true) und „Scope“ == „Regional“: „Successfully listed available Web ACLs in Regional scope.“ (Verfügbare Web-ACLs im regionalen Bereich wurden erfolgreich aufgeführt.) Wenn verfügbare IP-Sets erfolgreich aufgeführt wurden(is_success = true) und „Scope“ == „Cloudfront“: „Verfügbare Web-ACLs im Cloudfront-Bereich wurden erfolgreich aufgeführt.“ Wenn keine verfügbaren Werte (is_success = false) und „Scope“ == „Both“: „No available Web ACLs were found in Regional and Cloudfront scopes.“ (Es wurden keine verfügbaren Web-ACLs in den Bereichen „Regional“ und „Cloudfront“ gefunden.) Wenn keine verfügbaren Werte (is_success = false) und „Scope“ == „Regional“: „No available Web ACLs were found in Regional scope.“ (Es wurden keine verfügbaren Web-ACLs im regionalen Bereich gefunden.) Wenn keine verfügbaren Werte vorhanden sind(is_success = false) und „Scope“ == „Cloudfront“: „No available Web ACLs were found in Cloudfront scope.“ Die Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden: Bei schwerwiegendem Fehler oder SDK-Fehler, z. B. falsche Anmeldedaten, keine Verbindung zum Server, Sonstiges: „Fehler beim Ausführen der Aktion ‚Web-ACLs auflisten‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Tabelle „Fall-Repository“ (wenn „Umfang“ == „Regional“ oder „Beide“) |
Tabellenname:Regionale Regel-ACLs Tabellenspalten:
|
Allgemein |
Tabelle „Fall-Repository“ (if "Scope" == "CloudFront" or "Both") |
Tabellenname:CloudFront-Regel-ACLs Tabellenspalten:
|
Allgemein |
Regel aus einer Regelgruppe entfernen
Entfernen Sie eine Regel aus der Regelgruppe in AWS WAF.
Parameter
| Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
|---|---|---|---|---|
| Regelgruppennamen | CSV | Ja | Geben Sie die durch Kommas getrennte Liste der Namen von Regelgruppen an. Beispiel: name_1,name_2 | |
| Umfang | DDL | CloudFront Mögliche Werte:
|
Ja | Geben Sie den Umfang für das Entfernen der Regelgruppe an. Wenn „Beide“ ausgewählt ist, wird durch die Aktion eine Regelgruppe in den Bereichen Regional und CloudFront entfernt.
|
| Regelname | String | – |
Ja | Geben Sie den Namen der Regel an, die gelöscht werden soll. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
Fall-Repository
| Ergebnistyp | Wert / Beschreibung | Typ |
|---|---|---|
| Ausgabenachricht* | Die Aktion darf nicht fehlschlagen oder die Ausführung eines Playbooks stoppen: Bei Erfolg und wenn mindestens eine Regel aus einer Regelgruppe entfernt wurde: „Successfully removed a rule from the following {0} Rule Groups '{1}' in AWS WAF.“ (Eine Regel wurde erfolgreich aus den folgenden {0} Regelgruppen „{1}“ in AWS WAF entfernt.)“.format("Regional"/"Cloudfront", list of names) Wenn der Vorgang für eine Regelgruppe nicht erfolgreich war: „Action wasn't able to remove a rule from the following {0} Rule Groups '{1}' in AWS WAF.“ (Die Aktion konnte keine Regel aus den folgenden {0}-Regelgruppen „{1}“ in AWS WAF entfernen.)“.format("Regional"/"Cloudfront", list of names) Wenn die Aktion für eine Regelgruppe nicht erfolgreich war, weil die Regel in einer Regelgruppe nicht gefunden wurde: „Action wasn't able to find the specified rule in the following {0} Rule Groups '{1}' in AWS WAF.“ (Die Aktion konnte die angegebene Regel in den folgenden {0} Regelgruppen „{1}“ in AWS WAF nicht finden.)“.format("Regional"/"Cloudfront", list of rule group names) Wenn eine der Regelgruppen nicht gefunden wird: „Die Aktion konnte die folgenden Regelgruppen vom Typ ‚{0}‘ in AWS WAF nicht finden:\n {1}“.format(„Regional“/Cloudfront“, Liste der Regelgruppen, die in diesem Bereich nicht gefunden wurden) Wenn nicht alle angegebenen Sets im gewünschten Umfang oder in den gewünschten Umfängen gefunden werden: „Bei der Aktion wurden die angegebenen Regelgruppen nicht gefunden.“ Die Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden: Wenn ein schwerwiegender Fehler oder SDK-Fehler gemeldet wird, z. B. falsche Anmeldedaten, keine Verbindung zum Server oder ein anderer Fehler: „Fehler beim Ausführen der Aktion ‚Regel aus Regelgruppe entfernen‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Regelgruppen auflisten
Listet die verfügbaren Regelgruppen in AWS WAF auf.
Parameter
| Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
|---|---|---|---|---|
| Umfang | DDL | CloudFront Mögliche Werte:
|
Geben Sie den Bereich für die Auflistung von Regelgruppen an.
|
|
| Maximale Anzahl zurückzugebender Regelgruppen | Ganzzahl | 50 | Nein | Geben Sie an, wie viele Regelgruppen zurückgegeben werden sollen. Der Standardwert ist 50. Der Höchstwert beträgt 100. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
JSON-Ergebnis
[
{
"Name": "example",
"Id": "ID",
"Description": "example",
"LockToken": "7e76581b-f152-4448-aafe-b733a33c8fa2",
"ARN": "arn:aws:wafv2:us-east-1:regional/ipset/example/ID"
}
]
"CloudFront": [
{
"Name": "example",
"Id": "ID",
"Description": "example",
"LockToken": "7e76581b-f152-4448-aafe-b733a33c8fa2",
"ARN": "arn:aws:wafv2:us-east-1:regional/ipset/example/ID"
}
]
Fall-Repository
| Ergebnistyp | Wert/Beschreibung | Typ (Entität \ Allgemein) |
|---|---|---|
| Ausgabenachricht* | Die Aktion darf nicht fehlschlagen oder die Ausführung eines Playbooks stoppen: Wenn verfügbare IP-Sets erfolgreich aufgelistet wurden und „Scope“ == „Both“: „Successfully listed available Rule groups in Regional and Cloudfront scopes.“ (Verfügbare Regelgruppen in regionalen und Cloudfront-Bereichen wurden erfolgreich aufgelistet.) Wenn verfügbare IP-Sets und „Scope“ == „Regional“ erfolgreich aufgelistet wurden: „Successfully listed available Rule groups in Regional scope.“ (Verfügbare Regelgruppen im regionalen Bereich wurden erfolgreich aufgelistet.) Wenn verfügbare IP-Sets und „Scope“ == „Cloudfront“ erfolgreich aufgelistet wurden: „Verfügbare Regelgruppen im Cloudfront-Bereich wurden erfolgreich aufgelistet.“> Wenn keine verfügbaren Werte und „Scope“ == „Both“: „No available Rule groups were found in Regional and Cloudfront scopes.“ (Es wurden keine verfügbaren Regelgruppen in den Bereichen „Regional“ und „Cloudfront“ gefunden.) Wenn keine verfügbaren Werte und „Scope“ == „Regional“: „No available Rule groups were found in Regional scope.“ (Es wurden keine verfügbaren Regelgruppen im regionalen Bereich gefunden.) Wenn keine verfügbaren Werte und „Scope“ == „Cloudfront“: „No available Rule groups were found in Cloudfront scope.“ (Im Cloudfront-Bereich wurden keine verfügbaren Regelgruppen gefunden.) Die Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden: Wenn ein schwerwiegender Fehler oder ein SDK-Fehler gemeldet wird, z. B. falsche Anmeldedaten, keine Verbindung zum Server oder „Sonstiges“: „Fehler beim Ausführen der Aktion ‚Regelgruppen auflisten‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Case Wall Table (if "Scope" == "Regional" or "Both") |
Tabellenname:Regionale Regelgruppen Tabellenspalten:
|
Allgemein |
Case Wall Table (if "Scope" == "CloudFront" or "Both") |
Tabellenname:CloudFront-Regelgruppen Tabellenspalten:
|
Allgemein |
IP-Sätze auflisten
Verfügbare IP-Sets in AWS WAF auflisten.
Parameter
| Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
|---|---|---|---|---|
| Umfang | DDL | CloudFront Mögliche Werte:
|
Geben Sie den Bereich für die Auflistung von IP-Sets an.
|
|
| Maximale Anzahl zurückzugebender IP-Sets | Ganzzahl | 50 | Nein | Geben Sie an, wie viele IP-Sets zurückgegeben werden sollen. Der Standardwert ist 50. Der Höchstwert beträgt 100. |
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
JSON-Ergebnis
[
{
"Name": "example",
"Id": "ID",
"Description": "example",
"LockToken": "7e76581b-f152-4448-aafe-b733a33c8fa2",
"ARN": "arn:aws:wafv2:us-east-1:regional/ipset/example/ID"
}
]
"CloudFront": [
{
"Name": "example",
"Id": "ID",
"Description": "example",
"LockToken": "7e76581b-f152-4448-aafe-b733a33c8fa2",
"ARN": "arn:aws:wafv2:us-east-1:regional/ipset/example/ID"
}
]
Fall-Repository
| Ergebnistyp | Wert/Beschreibung | Typ (Entität \ Allgemein) |
|---|---|---|
| Ausgabenachricht* | Die Aktion darf nicht fehlschlagen oder die Ausführung eines Playbooks stoppen: Wenn verfügbare IP-Sets erfolgreich aufgelistet wurden und „Scope“ == „Both“: „Successfully listed available IP sets in Regional and Cloudfront scopes.“ (Verfügbare IP-Sets in regionalen und Cloudfront-Bereichen wurden erfolgreich aufgelistet.) Wenn verfügbare IP-Sets erfolgreich aufgeführt wurden und „Scope“ == „Regional“: „Successfully listed available IP sets in Regional scope.“ (Verfügbare IP-Sets im regionalen Bereich wurden erfolgreich aufgeführt.) Wenn verfügbare IP-Sets erfolgreich aufgelistet wurden und „Scope“ == „Cloudfront“: „Verfügbare IP-Sets im Cloudfront-Bereich wurden erfolgreich aufgelistet.“ Wenn keine Werte verfügbar sind und „Scope“ == „Both“: Geben Sie „No available IP Sets were found in Regional and Cloudfront scopes.“ aus. Wenn keine verfügbaren Werte und „Scope“ == „Regional“: „No available IP Sets were found in Regional scope.“ (Im regionalen Bereich wurden keine verfügbaren IP-Sets gefunden.) Wenn keine Werte verfügbar sind und „Scope“ == „Cloudfront“: „No available IP Sets were found in Cloudfront scope.“ (Im Cloudfront-Bereich wurden keine verfügbaren IP-Sets gefunden.) Die Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden: Wenn ein schwerwiegender Fehler oder ein SDK-Fehler wie falsche Anmeldedaten, keine Verbindung zum Server oder ein anderer Fehler gemeldet wird: „Fehler beim Ausführen der Aktion ‚IP-Sets auflisten‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Case Wall Table (if "Scope" == "Regional" or "Both") |
Tabellenname:Regionale Regelgruppen Tabellenspalten:
|
Allgemein |
Case Wall Table (if "Scope" == "CloudFront" or "Both") |
Tabellenname:CloudFront-Regelgruppen Tabellenspalten:
|
Allgemein |
Muster aus Regex-Mustersatz entfernen
Entfernen Sie Muster aus dem Satz regulärer Ausdrücke in AWS WAF.
Parameter
| Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
|---|---|---|---|---|
| Namen von Sets mit regulären Ausdrücken | CSV | Ja | Geben Sie die durch Kommas getrennte Liste der Namen von Sets regulärer Ausdrücke an, z. B. name_1,name_2. |
|
| Muster | CSV | Ja | Geben Sie die durch Kommas getrennte Liste der Muster an, die aus dem Satz regulärer Ausdrücke entfernt werden sollen, z. B. pattern_1,pattern_2. |
|
| Umfang | DDL | CloudFront Mögliche Werte:
|
Ja | Umfang des Sets. Wenn „Beide“ ausgewählt ist, werden Muster aus regulären Ausdruckssätzen in den Bereichen Regional und CloudFront entfernt.
|
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
Fall-Repository
| Ergebnistyp | Wert / Beschreibung | Typ |
|---|---|---|
| Ausgabenachricht* | Die Aktion darf nicht fehlschlagen oder die Ausführung eines Playbooks stoppen: Bei Erfolg und wenn mindestens ein Mustersatz aus einem Regex-Satz entfernt wurde: „Successfully removed the following patterns from the {0} Regex Pattern Set '{1}' in AWS WAF: \n {2}".format("Regional"/"Cloudfront", full_name, list of entity patterns) Wenn das Muster noch nie in dieser Mustersammlung vorhanden war: „Die folgenden Muster wurden in der regionalen/Cloudfront-Regex-Mustersammlung {0} ‚{1}‘ in AWS WAF nicht gefunden: \n {2}“.format(„Regional“/„Cloudfront“, full_name, list of patterns) Wenn nicht alle Muster in allen Regex-Mustersätzen entfernt werden können: „Es wurden keine Muster aus den angegebenen Regex-Mustersätzen entfernt.“ Wenn eines der Mustersets nicht gefunden wird: „Action wasn't able to find the following '{0}' Regex Pattern Sets in the AWS WAF:\n {1}".format("Regional"/Cloudfront",list of sets that were not found in that scope) Wenn nicht alle angegebenen Regex-Mustersätze im gewünschten Bereich oder in den gewünschten Bereichen gefunden werden: „Mit der Aktion wurden die angegebenen Regex-Mustersätze nicht gefunden.“ Die Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden: Wenn ein schwerwiegender Fehler oder ein SDK-Fehler gemeldet wird, z. B. falsche Anmeldedaten, keine Verbindung zum Server oder „Sonstiges“: „Fehler beim Ausführen der Aktion ‚Muster aus Regex-Mustersatz entfernen‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
IP-Adresse aus IP-Satz entfernen
Entfernen Sie IP-Adressen aus dem IP-Satz in AWS WAF.
Parameter
| Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
|---|---|---|---|---|
| Namen von IP-Sätzen | CSV | Ja | Geben Sie die durch Kommas getrennte Liste der IP-Set-Namen an. Beispiel: name_1,name_2 | |
| Umfang | DDL | CloudFront Mögliche Werte:
|
Ja | Geben Sie den Umfang des IP-Sets an. Wenn „Beides“ ausgewählt ist, werden mit der Aktion IP-Adressen aus IP-Sets in den Bereichen Regional und CloudFront entfernt.
|
Ausführen am
Diese Aktion wird für IP-Entitäten ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
Fall-Repository
| Ergebnistyp | Wert / Beschreibung | Typ |
|---|---|---|
| Ausgabenachricht* | Die Aktion darf nicht fehlschlagen oder die Ausführung eines Playbooks stoppen: Bei Erfolg und wenn mindestens eine IP-Adresse aus einem IP-Satz entfernt wurde: „Die folgenden IPs wurden aus dem {0}-IP-Satz ‚{1}‘ in AWS WAF entfernt: \n {2}“.format("Regional"/"Cloudfront", full_name, entity.identifier list) Wenn die IPs nie in dieser IP-Gruppe vorhanden waren: „Die folgenden IPs waren nicht Teil der {0}-IP-Gruppe ‚{1}‘ in AWS WAF: \n {2}“.format("Regional"/"Cloudfront", full_name, entity.identifier list) Wenn nicht alle Entitäten aus allen IP-Gruppen entfernt werden können: „Es wurden keine IPs aus den angegebenen IP-Gruppen entfernt.“ Wenn eines der IP-Sets nicht gefunden wird:P "Die Aktion konnte die folgenden IP-Sets '{0}' in AWS WAF nicht finden:\n {1}".format("Regional"/Cloudfront",list of IP sets that were not found in that scope) Wenn nicht alle angegebenen IP-Sets im gewünschten Bereich oder in den gewünschten Bereichen gefunden werden: „Bei der Aktion wurden die angegebenen IP-Sets nicht gefunden.“ Die Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden: Wenn ein schwerwiegender Fehler oder ein SDK-Fehler gemeldet wird, z. B. falsche Anmeldedaten, keine Verbindung zum Server oder „Sonstiges“: „Fehler beim Ausführen der Aktion ‚IP aus IP-Gruppe entfernen‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Regex-Mustersätze auflisten
Listet verfügbare RegEx-Sets in AWS WAF auf.
Parameter
| Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
|---|---|---|---|---|
| Umfang | DDL | CloudFront Mögliche Werte:
|
Geben Sie den Bereich für die Auflistung von IP-Sets an. | |
| Maximale Anzahl zurückzugebender Regex-Mustergruppen | Ganzzahl | 5 | Nein | Geben Sie an, wie viele Gruppen regulärer Ausdrücke zurückgegeben werden sollen. Der Standardwert ist 5. Der Höchstwert ist 10.
|
Ausführen am
Diese Aktion wird nicht für Elemente ausgeführt.
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
JSON-Ergebnis
[
{
"Name": "example",
"Id": "ID",
"Description": "example",
"LockToken": "7e76581b-f152-4448-aafe-b733a33c8fa2",
"ARN": "arn:aws:wafv2:us-east-1:regional/ipset/example/ID"
}
]
"CloudFront": [
{
"Name": "example",
"Id": "ID",
"Description": "example",
"LockToken": "7e76581b-f152-4448-aafe-b733a33c8fa2",
"ARN": "arn:aws:wafv2:us-east-1:regional/ipset/example/ID"
}
]
Fall-Repository
| Ergebnistyp | Wert/Beschreibung | Typ (Entität \ Allgemein) |
|---|---|---|
| Ausgabenachricht* | Die Aktion darf nicht fehlschlagen oder die Ausführung eines Playbooks stoppen: Wenn verfügbare Regex-Sets erfolgreich aufgeführt wurden und „Scope“ == „Both“: „Successfully listed available Regex Pattern sets in Regional and Cloudfront scopes.“ (Verfügbare Regex-Sets in regionalen und Cloudfront-Bereichen wurden erfolgreich aufgeführt.) Wenn verfügbare IP-Sets erfolgreich aufgelistet wurden und „Scope“ == „Regional“: „Verfügbare Regex-Mustersätze im regionalen Bereich wurden erfolgreich aufgelistet.“ Wenn verfügbare IP-Sets und „Scope“ == „Cloudfront“ erfolgreich aufgeführt wurden: „Successfully listed available Regex Pattern sets in Cloudfront scope.“ (Verfügbare Regex-Mustersets im Cloudfront-Bereich wurden erfolgreich aufgeführt.) Wenn keine verfügbaren Werte und „Scope“ == „Both“: „No available Regex Pattern sets were found in Regional and Cloudfront scopes.“ (Es wurden keine verfügbaren Regex-Mustersätze in den Bereichen „Regional“ und „Cloudfront“ gefunden.) Wenn keine verfügbaren Werte und „Scope“ == „Regional“: „No available Regex Pattern sets were found in Regional scope.“ (Im regionalen Bereich wurden keine verfügbaren Regex-Mustersätze gefunden.) Wenn keine verfügbaren Werte und „Scope“ == „Cloudfront“: „No available Regex Pattern sets were found in Cloudfront scope.“ (Im Cloudfront-Bereich wurden keine verfügbaren Regex-Mustersätze gefunden.) Die Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden: Wenn ein schwerwiegender Fehler oder ein SDK-Fehler wie falsche Anmeldedaten, keine Verbindung zum Server oder „Sonstiges“ gemeldet wird: „Fehler beim Ausführen der Aktion ‚Regex-Mustersätze auflisten‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Case Wall Table (if "Scope" == "Regional" or "Both") |
Tabellenname:Regionale Regelgruppen Tabellenspalten:
|
Allgemein |
Case Wall Table (if "Scope" == "CloudFront" or "Both") |
Tabellenname:CloudFront-Regelgruppen Tabellenspalten:
|
Allgemein |
Entität aus dem Set für reguläre Ausdrücke entfernen
Entfernen Sie Stringmuster basierend auf Entitäten aus dem in AWS WAF festgelegten Satz regulärer Ausdrücke.
Parameter
| Anzeigename des Parameters | Typ | Standardwert | Ist obligatorisch | Beschreibung |
|---|---|---|---|---|
| Namen von Sets mit regulären Ausdrücken | CSV | Ja | Geben Sie die durch Kommas getrennte Liste der Namen von Sets regulärer Ausdrücke an, z. B. name_1,name_2. |
|
| Umfang | DDL | CloudFront Mögliche Werte:
|
Ja | Umfang des Sets. Wenn „Beide“ ausgewählt ist, werden Muster basierend auf Entitäten aus regulären Ausdruckssätzen in den Bereichen Regional und CloudFront entfernt.
|
| Domainmuster | Kästchen | Wahr | Nein | Wenn diese Option aktiviert ist, wird der Domainteil aus URLs abgerufen und anhand dessen im Satz regulärer Ausdrücke nach einem regulären Ausdruck gesucht, z. B. wird aus |
| IP-Muster | Kästchen | Wahr | Nein | Wenn diese Option aktiviert ist, wird in der Aktion nach einem regulären Ausdruck für die IP-Adresse gesucht und nicht nach dem Rohwert. So wird beispielsweise aus 10.0.0.1 ^(http|https)(:\/\/)(\Q10.0.1\E).*. |
Ausführen am
Diese Aktion wird für die folgenden Einheiten ausgeführt:
- IP-Adresse
- URL
Aktionsergebnisse
Scriptergebnis
| Name des Scriptergebnisses | Wertoptionen |
|---|---|
| is_success | is_success=False |
| is_success | is_success=True |
Fall-Repository
| Ergebnistyp | Wert/Beschreibung | Typ (Entität \ Allgemein) |
|---|---|---|
| Ausgabenachricht* | Die Aktion darf nicht fehlschlagen oder die Ausführung eines Playbooks stoppen: Bei Erfolg und wenn mindestens eine Entität aus einem IP-Satz entfernt wurde: „Successfully removed the following entity patterns from the {0} Regex Pattern Set '{1}' in AWS WAF: \n {2}".format("Regional"/"Cloudfront", full_name, list of entity patterns) Wenn die Entität noch nie in dieser Regex-Mustermenge vorhanden war: „Die folgenden Muster wurden in der Regex-Mustermenge {0} {1} in AWS WAF nicht gefunden: \n {2}“.format(„Regional“/„Cloudfront“, full_name, list of entity patterns) Wenn nicht alle Entitäten aus allen IP-Gruppen entfernt werden können: „Es wurden keine Muster aus den bereitgestellten Regex-Mustersätzen entfernt.“ Wenn eines der IP-Sets nicht gefunden wird: „Die Aktion konnte die folgenden regulären Ausdruckssätze für ‚{0}‘ in AWS WAF nicht finden:\n {1}“.format(„Regional“/„Cloudfront“, Liste der IP-Sets, die in diesem Bereich nicht gefunden wurden) Wenn nicht alle angegebenen Regex-Mustersätze im gewünschten Bereich oder in den gewünschten Bereichen gefunden werden: „Mit der Aktion wurden die angegebenen Regex-Mustersätze nicht gefunden.“ Die Aktion sollte fehlschlagen und die Ausführung eines Playbooks beenden: Wenn ein schwerwiegender Fehler oder ein SDK-Fehler gemeldet wird, z. B. falsche Anmeldedaten, keine Verbindung zum Server oder „Sonstiges“: „Fehler beim Ausführen der Aktion ‚Entität aus Regex-Mustersatz entfernen‘. Grund: {0}''.format(error.Stacktrace) |
Allgemein |
Benötigen Sie weitere Hilfe? Antworten von Community-Mitgliedern und Google SecOps-Experten erhalten