21
20

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 5 years have passed since last update.

「AWS WAF」を導入してみた。- String matching編

Last updated at Posted at 2015-12-14

はじめに

2015年のre:Inventで「AWS WAF」が発表されました。

AWS WAFはアプリケーション用のファイアウォールで、IP address、SQL injection、String matchingに関するアクセスの制御ができます。
ただ、このサービスを利用するにはCloudFront経由でのアクセスにしか対応していないため、ELBやEC2にWAFを導入する場合はCloudFrontを配置する必要があります。

今回は既に作成済みの「waf-test-acl」にString matchingの設定を追加してみます。
その他の設定については以下を参照ください。
「AWS WAF」を導入してみた。- IP addresses編
「AWS WAF」を導入してみた。- SQL injection編

1.設定

まず、String matchingをクリックします。
aws-waf_uri_2015121001.png

「Create condition」をクリックします。
aws-waf_uri_2015121002.png

「Name」には任意のコンディション名を入力します。
また、Filter settingsの「Part of the request to filter on」でチェックしたいWeb要求、Match typeは部分一致や完全一致といった条件、「Transformation」でAWS WAFがリクエストをチェックする前に行う変換方式を指定。「Value is base64 encoded」は 「Value to match」にはチェックする文字列を入力します。入力が完了したら最後に「Add another filter」をクリックして条件に追加します。
aws-waf_uri_2015121003.png

Filters in this string match conditionへの追加が確認できたら「Create」をクリックして作成します。
aws-waf_uri_2015121004.png

conditionを作成したら、次に「Rules」をクリックします。
aws-waf_uri_2015121005.png

Rules設定画面が表示されたら「Create rule」をクリックしルールの作成を行います。
aws-waf_uri_2015121006.png

先ほどConditionsのSQL injectionで作成したルールを設定し、完了したら「Create」をクリックします。
aws-waf_uri_2015121007.png

ルールの作成が完了したら「Web ACLs」をクリックします。
aws-waf_uri_2015121008.png

今回ルールを追加する対象のACL名をクリックします。
aws-waf_uri_2015121009.png

タブ「Rules」をクリックして「Edit web ACL」をクリックします。
aws-waf_uri_2015121010-1.png

「Rules」のプルダウンで今回作成したルールを選択し、「Add rule to web ACL」をクリックします。
aws-waf_uri_2015121011.png

すると”If a request matches all the conditions in a rule, take the corresponding action”に追加されます。今回はブロックをしたいため”Action”は「Block」をチェックし、「Update」をクリックします。
aws-waf_uri_2015121012.png

ルールが追加されました。「Requests」タブをクリックするとリクエストログが確認できます。
aws-waf_uri_2015121013-1.png

2.動作確認

今回は「test.txt」の文字列があるアクセスはブロックというルールを適用しました。なので例えば「http:///test.txt」へアクセスすると以下の画面が表示されます。
aws-waf_uri_2015121016-1.png

今回作成したルールによってフィルタリングがされているかを確認するには「Requests」から今回作成した"uri-string-block-rule"をプルダウンから選び、「Get new samples」をクリックします。
aws-waf_uri_2015121015-1.png

あとがき

つい先日、画面が変わったみたいです。(とりあえず2015/12/10には変わってました。)
「Requests」タブをクリックすると、マッチしたリクエストまたはルールについてのグラフが現れます。
aws-waf_uri_2015121014.png
 確認したいリクエストやルールにチェックを入れるとそれについてグラフ化されます。もともとCloudWatchで確認できましたが、一つ一つ選択して確認しないといけなかったのと、CloudWatchの画面に移動しないといけなかったので、見やすくなってよかったかなと思います。
 また、「Sampled requests」もルールごとに表示されるように変わりました。これについてはルールごとに表示は見やすくて良いのですが「ALL」みたいな全てを表示する項目があった方がより使いやすいなと感じました。また、以前は記載されていたルールに対しての処理(BlockしたのかAllowしたのか)が無くなってしまったので、そこも直感的に分かりづらくなって残念です。
 ただWAFはリリースしたてというのもあり、今後もどんどん変化していくと思います。よりサービスの充実とともに使いやすくなることにも期待です。

21
20
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
21
20

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?