Einrichten von Traffic-Filterregeln, einschließlich WAF-Regeln

Erfahren Sie, wie Sie Traffic-Filterregeln, einschließlich WAF-Regeln, einrichten. In diesem Tutorial vermitteln wir die Grundlagen für nachfolgende Tutorials, in denen Sie Regeln konfigurieren und bereitstellen und anschließend die Ergebnisse testen und analysieren werden.

Zur Demonstration des Einrichtungsprozesses wird im Tutorial das AEM WKND Sites-Projekt verwendet.

Einrichtung – Überblick

Die Grundlagen für nachfolgende Tutorials umfassen die folgenden Schritte:

  • Erstellen von Regeln in Ihrem AEM-Projekt im Ordner config
  • Bereitstellen der Regeln mit der Adobe Cloud Manager-Konfigurations-Pipeline.
  • Testen der Regeln mit Tools wie Curl, Vegeta und Nikto
  • Analysieren der Ergebnisse mit den AEMCS CDN-Protokollanalyse-Tools

Erstellen von Regeln in Ihrem AEM-Projekt

Gehen Sie wie folgt vor, um die Standard- und WAF-Traffic-Filterregeln in Ihrem AEM-Projekt zu definieren:

  1. Erstellen Sie auf der obersten Ebene Ihres AEM-Projekts einen Ordner namens config.

  2. Erstellen Sie im Ordner config eine Datei namens cdn.yaml.

  3. Verwenden Sie die folgende Metadatenstruktur in cdn.yaml:

kind: "CDN"
version: "1"
metadata:
  envTypes: ["dev", "stage", "prod"]
data:
  trafficFilters:
    rules:

WKND-AEM-Projektregeln – Datei und Ordner

Im nächsten Tutorial erfahren Sie, wie Sie die von Adobe empfohlenen Standard- und WAF-Traffic-Filterregeln zur obigen Datei hinzufügen, um eine solide Grundlage für Ihre Implementierung zu schaffen.

Bereitstellen von Regeln mit Adobe Cloud Manager

Führen Sie zur Vorbereitung der Regelbereitstellung die folgenden Schritte aus:

  1. Melden Sie sich bei my.cloudmanager.adobe.com an und wählen Sie Ihr Programm aus.

  2. Gehen Sie auf der Seite Programmübersicht zur Karte Pipelines und klicken Sie auf +Hinzufügen, um eine neue Pipeline zu erstellen.

    Cloud Manager – Pipelines-Karte

  3. Im Pipeline-Assistenten:

    • Typ: Bereitstellungs-Pipeline
    • Pipeline-Name: Dev-Config

    Dialogfeld „Cloud Manager-Konfigurations-Pipeline“

  4. Quell-Code-Konfiguration:

    • Bereitzustellender Code: Zielgerichtete Bereitstellung
    • Einschließen: Config
    • Bereitstellungsumgebung: z. B. wknd-program-dev
    • Repository: Git-Repository (z. B. wknd-site)
    • Git-Verzweigung: Ihre Arbeitsverzweigung
    • Code-Verzeichnis: /config

    Dialogfeld „Cloud Manager-Konfigurations-Pipeline“

  5. Prüfen Sie die Pipeline-Konfiguration und klicken Sie auf Speichern.

Im nächsten Tutorial erfahren Sie, wie Sie die Pipeline in Ihrer AEM-Umgebung bereitstellen.

Testen von Regeln mithilfe von Tools

Zum Testen der Effektivität Ihrer Standard- und WAF-Traffic-Filterregeln können Sie verschiedene Tools verwenden, um Anfragen zu simulieren und zu analysieren, wie Ihre Regeln reagieren.

Stellen Sie sicher, dass die folgenden Tools auf Ihrem lokalen Computer installiert sind, oder installieren Sie sie gemäß den folgenden Anleitungen:

  • Curl: Testen des Anfrage-/Antwortflusses.
  • Vegeta: Simulieren einer hohen Anfragelast (DoS-Tests).
  • Nikto: Suchen nach Sicherheitslücken.

Sie können die Installation mit den folgenden Befehlen überprüfen:

# Curl version check
$ curl --version

# Vegeta version check
$ vegeta -version

# Nikto version check
$ cd <PATH-OF-CLONED-REPO>/program
$ ./nikto.pl -Version

Im nächsten Tutorial erfahren Sie, wie Sie diese Tools verwenden können, um hohe Anfragelasten und böswillige Anfragen zu simulieren und so die Effektivität Ihrer Traffic-Filter und WAF-Regeln zu testen.

Analysieren der Ergebnisse

Gehen Sie wie folgt vor, um die Analyse der Ergebnisse vorzubereiten:

  1. Installieren Sie die AEMCS CDN-Protokollanalyse-Tools, um die Muster mit vorkonfigurierten Dashboards zu visualisieren und zu analysieren.

  2. Führen Sie die CDN-Protokollaufnahme durch, indem Sie Protokolle von der Cloud Manager-Benutzeroberfläche herunterladen. Alternativ können Sie Protokolle direkt an ein unterstütztes gehostetes Protokollierungsziel wie Splunk oder Elasticsearch weiterleiten.

AEMCS CDN-Protokollanalyse-Tools

Um die Ergebnisse Ihrer Traffic-Filter- und WAF-Regeln zu analysieren, können Sie die AEMCS CDN-Protokollanalyse-Tools verwenden. Diese Tools bieten vorkonfigurierte Dashboards zur Visualisierung von CDN-Traffic und WAF-Aktivitäten mithilfe von Protokollen, die aus dem AEMCS-CDN erfasst wurden.

AEMCS CDN-Protokollanalyse-Tools unterstützen zwei Beobachtungsplattformen, ELK (Elasticsearch, Logstash, Kibana) und Splunk.

Sie können die Protokollweiterleitungsfunktion verwenden, um Ihre Protokolle an einen gehosteten ELK- oder Splunk-Protokollierungs-Service zu streamen. Dort können Sie ein Dashboard installieren, um die Standard- und WAF-Traffic-Filterregeln zu visualisieren und zu analysieren. Für dieses Tutorial richten Sie das Dashboard jedoch auf einer lokalen ELK-Instanz ein, die auf Ihrem Computer installiert ist.

  1. Klonen Sie das GitHub-Repository AEMCS-CDN-Log-Analysis-Tooling.

  2. Befolgen Sie den ELK Docker Container Setup Guide, um den ELK-Stack lokal zu installieren und zu konfigurieren.

  3. Mit ELK-Dashboards können Sie Metriken wie IP-Anfragen, blockierten Traffic, URI-Muster und Sicherheitswarnungen untersuchen.

    Dashboard „ELK-Traffic-Filterregeln“

NOTE
Wenn Protokolle noch nicht vom AEM CDN erfasst wurden, sind die Dashboards leer.

CDN-Protokollaufnahme

Gehen Sie wie folgt vor, um CDN-Protokolle in den ELK-Stack aufzunehmen:

  • Laden Sie auf der Karte Umgebungen von Cloud Manager die CDN-Protokolle des Publish-Services von AEMCS herunter.

    Downloads von Cloud Manager-CDN-Protokollen

    note tip
    TIP
    Es kann bis zu 5 Minuten dauern, bis die neuen Anfragen in den CDN-Protokollen angezeigt werden.
  • Kopieren Sie die heruntergeladene Protokolldatei (beispielsweise publish_cdn_2025-06-06.log im folgenden Screenshot) in den Ordner logs/dev des Elastic-Dashboard-Tool-Projekts.

    Ordner für ELK-Tool-Protokolle {width="800" modal="regular"}

  • Aktualisieren Sie Seite des Elastic-Dashboard-Tools.

    • Bearbeiten Sie im Abschnitt Globaler Filter den Filter aem_env_name.keyword und wählen Sie den Wert der dev-Umgebung aus.

      Globaler Filter für das ELK-Tool

    • Um das Zeitintervall zu ändern, klicken Sie auf das Kalendersymbol oben rechts und wählen Sie das gewünschte Zeitintervall aus.

  • Im nächsten Tutorial erfahren Sie, wie Sie die Ergebnisse der Standard- und WAF-Traffic-Filterregeln mit den vorkonfigurierten Dashboards im ELK-Stack analysieren.

    ELK-Tool – Vorkonfigurierte Dashboards

Zusammenfassung

Sie haben die Grundlagen für die Implementierung von Traffic-Filterregeln, einschließlich WAF-Regeln in AEM as a Cloud Service, erfolgreich eingerichtet. Sie haben eine Konfigurationsdateistruktur, eine Pipeline für die Bereitstellung und vorbereitete Tools zum Testen und Analysieren der Ergebnisse erstellt.

Nächste Schritte

In den folgenden Tutorials erfahren Sie, wie Sie die von Adobe empfohlenen Regeln implementieren:

Schützen von AEM-Websites mit Standard-Traffic-Filterregeln

Schützen von AEM-Websites mit Standard-Traffic-Filterregeln

Erfahren Sie, wie Sie AEM-Websites mit von Adobe empfohlenen Standard-Traffic-Filterregeln in AEM as a Cloud Service vor DoS, DDoS und Bot-Missbrauch schützen.

Regeln anwenden

Schützen von AEM-Websites mit WAF-Traffic-Filterregeln

Schützen von AEM-Websites mit WAF-Traffic-Filterregeln

Erfahren Sie, wie Sie AEM-Websites mit den von Adobe empfohlenen Traffic-Filterregeln der Web Application Firewall (WAF) in AEM as a Cloud Service vor komplexen Bedrohungen wie DoS, DDoS und Bot-Missbrauch schützen.

WAF aktivieren

Erweiterte Anwendungsfälle

Neben den von Adobe empfohlenen Standard- und WAF-Traffic-Filterregeln können Sie erweiterte Szenarien implementieren, um bestimmte Unternehmensanforderungen zu erfüllen. Zu diesen Szenarien gehören:

Überwachen sensibler Anfragen

Überwachen sensibler Anfragen

Erfahren Sie, wie Sie sensible Anfragen durch Protokollierung mit Traffic-Filterregeln in AEM as a Cloud Service überwachen.

Weitere Informationen

Einschränken des Zugriffs

Einschränken des Zugriffs

Erfahren Sie, wie Sie den Zugriff durch Blockierung bestimmter Anfragen mit Traffic-Filterregeln in AEM as a Cloud Service einschränken.

Weitere Informationen

Normalisieren von Anfragen

Normalisieren von Anfragen

Erfahren Sie, wie Sie Anfragen durch Transformation mit Traffic-Filterregeln in AEM as a Cloud Service normalisieren.

Mehr erfahren

Zusätzliche Ressourcen

recommendation-more-help
4859a77c-7971-4ac9-8f5c-4260823c6f69