Estos contenidos se han traducido de forma automática para su comodidad, pero Huawei Cloud no garantiza la exactitud de estos. Para consultar los contenidos originales, acceda a la versión en inglés.
Actualización más reciente 2022-11-02 GMT+08:00

Políticas personalizadas de WAF

Se pueden crear políticas personalizadas para complementar las políticas definidas por el sistema de WAF. Para obtener más información sobre las acciones admitidas por las directivas personalizadas, consulte Permisos y acciones admitidas de WAF.

Puede crear políticas personalizadas de cualquiera de las siguientes maneras:

  • Editor visual: Seleccione servicios en la nube, acciones, recursos y condiciones de solicitud. Esto no requiere conocimiento de la sintaxis de políticas.
  • JSON: Edite las políticas JSON desde cero o basándose en una política existente.

Para obtener más información, consulte Creación de una política personalizada. La siguiente sección contiene ejemplos de políticas personalizadas comunes de WAF.

Ejemplo de políticas personalizadas

  • Ejemplo 1: Permitir a los usuarios consultar la lista de dominios protegidos
    {
            "Version": "1.1",
            "Statement": [
                    {
                            "Effect": "Allow",
                            "Action": [
                                    "waf:instance:list"
                                                           ]
                    }
            ]
    }
  • Ejemplo 2: Denegación de la solicitud del usuario de eliminar las reglas de protección contra manipulaciones web

    Una política de denegación debe usarse junto con otras políticas. Si los permisos asignados a un usuario contienen tanto "Permitir" como "Denegar", los permisos "Denegar" tienen prioridad sobre los permisos "Permitir".

    El siguiente método se puede utilizar si necesita asignar permisos de la política WAF FullAccess a un usuario, pero también prohibir que el usuario elimine las reglas de protección contra manipulaciones web (waf:antiTamperRule:delete). Cree una política personalizada con la acción de eliminar las reglas de protección de manipulaciones web, establezca su Effect en Deny y asigne esta política y la política WAF FullAccess al grupo al que pertenece el usuario. A continuación, el usuario puede realizar todas las operaciones en WAF excepto eliminar las reglas de protección contra manipulaciones web. La siguiente es una política para denegar la eliminación de reglas de protección de manipulaciones web.

    {
            "Version": "1.1",
            "Statement": [
                    {
                            "Effect": "Deny",
                            "Action": [
                                    "waf:antiTamperRule:delete"                                
                            ]
                    },
            ]
    }
  • Política de acción múltiple

    Una política personalizada puede contener las acciones de varios servicios que son del tipo de proyecto. A continuación se muestra una política de ejemplo que contiene acciones de varios servicios:

    {
            "Version": "1.1",
            "Statement": [
                    {
                            "Effect": "Allow",
                            "Action": [
                                    "waf:instance:get",
                                    "waf:certificate:get"
                            ]
                    },
                   {
                            "Effect": "Allow",
                            "Action": [
                                    "hss:hosts:switchVersion",
                                    "hss:hosts:manualDetect",
                                    "hss:manualDetectStatus:get"
                            ]
                    }
            ]
    }