Einrichten von Traffic-Filterregeln, einschließlich WAF-Regeln
Erfahren Sie, wie Sie Traffic-Filterregeln, einschließlich WAF-Regeln, einrichten. In diesem Tutorial vermitteln wir die Grundlagen für nachfolgende Tutorials, in denen Sie Regeln konfigurieren und bereitstellen und anschließend die Ergebnisse testen und analysieren werden.
Zur Demonstration des Einrichtungsprozesses wird im Tutorial das AEM WKND Sites-Projekt verwendet.
Einrichtung – Überblick
Die Grundlagen für nachfolgende Tutorials umfassen die folgenden Schritte:
- Erstellen von Regeln in Ihrem AEM-Projekt im Ordner
config
- Bereitstellen der Regeln mit der Adobe Cloud Manager-Konfigurations-Pipeline.
- Testen der Regeln mit Tools wie Curl, Vegeta und Nikto
- Analysieren der Ergebnisse mit den AEMCS CDN-Protokollanalyse-Tools
Erstellen von Regeln in Ihrem AEM-Projekt
Gehen Sie wie folgt vor, um die Standard- und WAF-Traffic-Filterregeln in Ihrem AEM-Projekt zu definieren:
-
Erstellen Sie auf der obersten Ebene Ihres AEM-Projekts einen Ordner namens
config
. -
Erstellen Sie im Ordner
config
eine Datei namenscdn.yaml
. -
Verwenden Sie die folgende Metadatenstruktur in
cdn.yaml
:
kind: "CDN"
version: "1"
metadata:
envTypes: ["dev", "stage", "prod"]
data:
trafficFilters:
rules:
Im nächsten Tutorial erfahren Sie, wie Sie die von Adobe empfohlenen Standard- und WAF-Traffic-Filterregeln zur obigen Datei hinzufügen, um eine solide Grundlage für Ihre Implementierung zu schaffen.
Bereitstellen von Regeln mit Adobe Cloud Manager
Führen Sie zur Vorbereitung der Regelbereitstellung die folgenden Schritte aus:
-
Melden Sie sich bei my.cloudmanager.adobe.com an und wählen Sie Ihr Programm aus.
-
Gehen Sie auf der Seite Programmübersicht zur Karte Pipelines und klicken Sie auf +Hinzufügen, um eine neue Pipeline zu erstellen.
-
Im Pipeline-Assistenten:
- Typ: Bereitstellungs-Pipeline
- Pipeline-Name: Dev-Config
-
Quell-Code-Konfiguration:
- Bereitzustellender Code: Zielgerichtete Bereitstellung
- Einschließen: Config
- Bereitstellungsumgebung: z. B.
wknd-program-dev
- Repository: Git-Repository (z. B.
wknd-site
) - Git-Verzweigung: Ihre Arbeitsverzweigung
- Code-Verzeichnis:
/config
-
Prüfen Sie die Pipeline-Konfiguration und klicken Sie auf Speichern.
Im nächsten Tutorial erfahren Sie, wie Sie die Pipeline in Ihrer AEM-Umgebung bereitstellen.
Testen von Regeln mithilfe von Tools
Zum Testen der Effektivität Ihrer Standard- und WAF-Traffic-Filterregeln können Sie verschiedene Tools verwenden, um Anfragen zu simulieren und zu analysieren, wie Ihre Regeln reagieren.
Stellen Sie sicher, dass die folgenden Tools auf Ihrem lokalen Computer installiert sind, oder installieren Sie sie gemäß den folgenden Anleitungen:
Sie können die Installation mit den folgenden Befehlen überprüfen:
# Curl version check
$ curl --version
# Vegeta version check
$ vegeta -version
# Nikto version check
$ cd <PATH-OF-CLONED-REPO>/program
$ ./nikto.pl -Version
Im nächsten Tutorial erfahren Sie, wie Sie diese Tools verwenden können, um hohe Anfragelasten und böswillige Anfragen zu simulieren und so die Effektivität Ihrer Traffic-Filter und WAF-Regeln zu testen.
Analysieren der Ergebnisse
Gehen Sie wie folgt vor, um die Analyse der Ergebnisse vorzubereiten:
-
Installieren Sie die AEMCS CDN-Protokollanalyse-Tools, um die Muster mit vorkonfigurierten Dashboards zu visualisieren und zu analysieren.
-
Führen Sie die CDN-Protokollaufnahme durch, indem Sie Protokolle von der Cloud Manager-Benutzeroberfläche herunterladen. Alternativ können Sie Protokolle direkt an ein unterstütztes gehostetes Protokollierungsziel wie Splunk oder Elasticsearch weiterleiten.
AEMCS CDN-Protokollanalyse-Tools
Um die Ergebnisse Ihrer Traffic-Filter- und WAF-Regeln zu analysieren, können Sie die AEMCS CDN-Protokollanalyse-Tools verwenden. Diese Tools bieten vorkonfigurierte Dashboards zur Visualisierung von CDN-Traffic und WAF-Aktivitäten mithilfe von Protokollen, die aus dem AEMCS-CDN erfasst wurden.
AEMCS CDN-Protokollanalyse-Tools unterstützen zwei Beobachtungsplattformen, ELK (Elasticsearch, Logstash, Kibana) und Splunk.
Sie können die Protokollweiterleitungsfunktion verwenden, um Ihre Protokolle an einen gehosteten ELK- oder Splunk-Protokollierungs-Service zu streamen. Dort können Sie ein Dashboard installieren, um die Standard- und WAF-Traffic-Filterregeln zu visualisieren und zu analysieren. Für dieses Tutorial richten Sie das Dashboard jedoch auf einer lokalen ELK-Instanz ein, die auf Ihrem Computer installiert ist.
-
Klonen Sie das GitHub-Repository AEMCS-CDN-Log-Analysis-Tooling.
-
Befolgen Sie den ELK Docker Container Setup Guide, um den ELK-Stack lokal zu installieren und zu konfigurieren.
-
Mit ELK-Dashboards können Sie Metriken wie IP-Anfragen, blockierten Traffic, URI-Muster und Sicherheitswarnungen untersuchen.
CDN-Protokollaufnahme
Gehen Sie wie folgt vor, um CDN-Protokolle in den ELK-Stack aufzunehmen:
-
Laden Sie auf der Karte Umgebungen von Cloud Manager die CDN-Protokolle des Publish-Services von AEMCS herunter.
note tip TIP Es kann bis zu 5 Minuten dauern, bis die neuen Anfragen in den CDN-Protokollen angezeigt werden. -
Kopieren Sie die heruntergeladene Protokolldatei (beispielsweise
publish_cdn_2025-06-06.log
im folgenden Screenshot) in den Ordnerlogs/dev
des Elastic-Dashboard-Tool-Projekts. -
Aktualisieren Sie Seite des Elastic-Dashboard-Tools.
-
Bearbeiten Sie im Abschnitt Globaler Filter den Filter
aem_env_name.keyword
und wählen Sie den Wert derdev
-Umgebung aus. -
Um das Zeitintervall zu ändern, klicken Sie auf das Kalendersymbol oben rechts und wählen Sie das gewünschte Zeitintervall aus.
-
-
Im nächsten Tutorial erfahren Sie, wie Sie die Ergebnisse der Standard- und WAF-Traffic-Filterregeln mit den vorkonfigurierten Dashboards im ELK-Stack analysieren.
Zusammenfassung
Sie haben die Grundlagen für die Implementierung von Traffic-Filterregeln, einschließlich WAF-Regeln in AEM as a Cloud Service, erfolgreich eingerichtet. Sie haben eine Konfigurationsdateistruktur, eine Pipeline für die Bereitstellung und vorbereitete Tools zum Testen und Analysieren der Ergebnisse erstellt.
Nächste Schritte
In den folgenden Tutorials erfahren Sie, wie Sie die von Adobe empfohlenen Regeln implementieren:
Schützen von AEM-Websites mit Standard-Traffic-Filterregeln
Erfahren Sie, wie Sie AEM-Websites mit von Adobe empfohlenen Standard-Traffic-Filterregeln in AEM as a Cloud Service vor DoS, DDoS und Bot-Missbrauch schützen.
Schützen von AEM-Websites mit WAF-Traffic-Filterregeln
Erfahren Sie, wie Sie AEM-Websites mit den von Adobe empfohlenen Traffic-Filterregeln der Web Application Firewall (WAF) in AEM as a Cloud Service vor komplexen Bedrohungen wie DoS, DDoS und Bot-Missbrauch schützen.
Erweiterte Anwendungsfälle
Neben den von Adobe empfohlenen Standard- und WAF-Traffic-Filterregeln können Sie erweiterte Szenarien implementieren, um bestimmte Unternehmensanforderungen zu erfüllen. Zu diesen Szenarien gehören:
Erfahren Sie, wie Sie sensible Anfragen durch Protokollierung mit Traffic-Filterregeln in AEM as a Cloud Service überwachen.
Erfahren Sie, wie Sie den Zugriff durch Blockierung bestimmter Anfragen mit Traffic-Filterregeln in AEM as a Cloud Service einschränken.
Erfahren Sie, wie Sie Anfragen durch Transformation mit Traffic-Filterregeln in AEM as a Cloud Service normalisieren.