Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Atualizado em 2022-11-02 GMT+08:00

Políticas personalizadas do WAF

Políticas personalizadas podem ser criadas para complementar as políticas definidas pelo sistema do WAF. Para obter detalhes sobre as ações suportadas por políticas personalizadas, consulte Permissões do WAF e ações suportadas.

Você pode criar políticas personalizadas de uma das seguintes maneiras:

  • Editor visual: Selecione serviços de nuvem, ações, recursos e condições de solicitação. Isso não requer conhecimento de sintaxe política.
  • JSON: Edite políticas JSON do zero ou com base em uma política existente.

Para obter detalhes, consulte Criando uma política personalizada. A seção a seguir contém exemplos de políticas personalizadas comuns do WAF.

Exemplo de Políticas Personalizadas

  • Exemplo 1: Permitindo que os usuários consultem a lista de domínios protegidos
    {
            "Version": "1.1",
            "Statement": [
                    {
                            "Effect": "Allow",
                            "Action": [
                                    "waf:instance:list"
                                                           ]
                    }
            ]
    }
  • Exemplo 2: Negando a solicitação do usuário de excluir regras de proteção contra violação da Web

    Uma política de negação deve ser usada em conjunto com outras políticas. Se as permissões atribuídas a um usuário contiverem "Permitir" e "Negar", as permissões "Negar" terão precedência sobre as permissões "Permitir".

    O método a seguir pode ser usado se você precisar atribuir permissões da política de WAF FullAccess a um usuário, mas também proibir o usuário de excluir regras de proteção contra adulteração da Web (waf:antiTamperRule:delete). Crie uma política personalizada com a ação de excluir regras de proteção contra adulteração da Web, defina seu Effect como Deny, e atribua essa política e a política de WAF FullAccess ao grupo ao qual o usuário pertence. Em seguida, o usuário pode executar todas as operações no WAF, exceto excluir as regras de proteção contra adulteração da Web. A seguir está uma política para negar a exclusão da regra de proteção contra adulteração da Web.

    {
            "Version": "1.1",
            "Statement": [
                    {
                            "Effect": "Deny",
                            "Action": [
                                    "waf:antiTamperRule:delete"                                
                            ]
                    },
            ]
    }
  • Política de multi-ação

    Uma política personalizada pode conter as ações de vários serviços que são do tipo de nível de projeto. Veja a seguir um exemplo de política que contém ações de vários serviços:

    {
            "Version": "1.1",
            "Statement": [
                    {
                            "Effect": "Allow",
                            "Action": [
                                    "waf:instance:get",
                                    "waf:certificate:get"
                            ]
                    },
                   {
                            "Effect": "Allow",
                            "Action": [
                                    "hss:hosts:switchVersion",
                                    "hss:hosts:manualDetect",
                                    "hss:manualDetectStatus:get"
                            ]
                    }
            ]
    }