Configurer des règles de filtrage du trafic, y compris des règles WAF
Découvrez comment configurer les règles de filtrage de trafic, y compris les règles de pare-feu d’application web (WAF). Dans ce tutoriel, nous avons préparé les bases pour les tutoriels suivants, dans lesquels vous allez configurer et déployer des règles, puis tester et analyser les résultats.
Pour démontrer le processus de configuration, le tutoriel utilise le projet WKND AEM Sites.
Vue d’ensemble de la configuration
Les bases des tutoriels suivants impliquent ces étapes :
- Création de règles dans votre projet AEM, dans le dossier
config
- Déploiement de règles à l’aide du pipeline de configuration Adobe Cloud Manager.
- Test des règles avec des outils tels que Curl, Vegeta et Nikto
- Analyse des résultats à l’aide de l’outil d’analyse de journaux du réseau CDN d’AEMCS
Créer des règles dans votre projet AEM
Pour définir les règles de filtrage de trafic standard et WAF dans votre projet AEM, procédez comme suit :
-
Au niveau supérieur de votre projet AEM, créez un dossier
config
. -
Dans le dossier
config
, créez un fichier nommécdn.yaml
. -
Utilisez la structure de métadonnées suivante dans
cdn.yaml
:
kind: "CDN"
version: "1"
metadata:
envTypes: ["dev", "stage", "prod"]
data:
trafficFilters:
rules:
Dans le tutoriel suivant, vous apprendrez à ajouter les règles de filtrage de trafic standard et WAF recommandées par Adobe au fichier ci-dessus, afin d’établir une base solide pour votre implémentation.
Déployer des règles à l’aide d’Adobe Cloud Manager
Pour préparer le déploiement des règles, procédez comme suit :
-
Connectez-vous à my.cloudmanager.adobe.com et sélectionnez votre programme.
-
Sur la page Vue d’ensemble du programme, accédez à la carte Pipelines et cliquez sur +Ajouter pour créer un pipeline.
-
Dans l’assistant du pipeline :
- Type : pipeline de déploiement
- Nom du pipeline : Dev-Config
-
Configuration du code source :
- Code à déployer : déploiement ciblé
- Inclure : Config
- Environnement de déploiement: par exemple,
wknd-program-dev
. - Référentiel : référentiel Git (par exemple,
wknd-site
). - Branche Git : votre branche de travail.
- Emplacement du code :
/config
-
Vérifiez la configuration du pipeline, puis cliquez sur Enregistrer.
Dans le tutoriel suivant, vous apprendrez à déployer le pipeline vers votre environnement AEM.
Tester les règles à l’aide d’outils
Pour tester l’efficacité de vos règles de filtrage de trafic standard et WAF, vous pouvez utiliser divers outils pour simuler des requêtes et analyser la manière dont vos règles réagissent.
Vérifiez que les outils suivants sont installés sur votre ordinateur local ou suivez les instructions pour les installer :
Vous pouvez vérifier l’installation à l'aide des commandes suivantes :
# Curl version check
$ curl --version
# Vegeta version check
$ vegeta -version
# Nikto version check
$ cd <PATH-OF-CLONED-REPO>/program
$ ./nikto.pl -Version
Dans le tutoriel suivant, vous apprendrez à utiliser ces outils pour simuler des charges de requêtes élevées et des requêtes malveillantes afin de tester l’efficacité de vos règles de filtrage de trafic et WAF.
Analyser les résultats
Pour préparer l’analyse des résultats, procédez comme suit :
-
Installez l’outil d’analyse de journaux du réseau CDN AEMCS pour visualiser et analyser les modèles à l’aide de tableaux de bord préconfigurés.
-
Effectuez l’ingestion des journaux du réseau CDN en téléchargeant les journaux depuis l’UI de Cloud Manager. Vous pouvez également transférer les journaux directement vers une destination de journalisation hébergée et prise en charge, telle que Splunk ou Elasticsearch.
Outil d’analyse de journaux de réseau CDN AEMCS
Pour analyser les résultats de vos règles de filtrage de trafic et WAF, vous pouvez utiliser l’outil d’analyse de journaux de réseau CDN AEMCS. Cet outil fournit des tableaux de bord préconfigurés pour visualiser le trafic du réseau CDN et l’activité WAF en exploitant les journaux collectés à partir du réseau CDN AEMCS.
L’outil d’analyse de journaux du réseau CDN AEMCS prend en charge deux plateformes d’observabilité, ELK (Elasticsearch, Logstash, Kibana) et Splunk.
Il est possible d’utiliser la fonction Transfert de journal pour diffuser vos journaux vers un service de journalisation ELK ou Splunk hébergé, où vous pouvez installer un tableau de bord pour visualiser et analyser les règles de filtrage de trafic standard et WAF. Toutefois, pour ce tutoriel, vous allez configurer le tableau de bord sur une instance ELK locale installée sur votre ordinateur.
-
Clonez le référentiel AEMCS-CDN-Log-Analysis-Tooling.
-
Suivez le Guide de configuration du conteneur ELK Docker pour installer et configurer la pile ELK localement.
-
Grâce aux tableaux de bord ELK, vous pouvez explorer des mesures telles que les requêtes d’adresses IP, le trafic bloqué, les modèles d’URI et les alertes de sécurité.
Ingestion des journaux du réseau CDN
Pour ingérer des journaux CDN dans la pile ELK, procédez comme suit :
-
Cliquez sur la vignette Environnements de Cloud Manager et téléchargez les journaux du réseau CDN du service de Publication AEMCS.
note tip TIP 5 minutes peuvent s’écouler avant l’affichage des nouvelles requêtes dans les journaux du réseau CDN. -
Copiez le fichier journal téléchargé (par exemple,
publish_cdn_2025-06-06.log
dans la copie d’écran ci-dessous) dans le dossierlogs/dev
du projet d’outil de tableau de bord Elastic. -
Actualisez la page de l’outil de tableau de bord Elastic.
-
Dans la section supérieure Filtre global, modifiez le filtre
aem_env_name.keyword
et sélectionnez la valeur d’environnementdev
. -
Pour modifier l’intervalle de temps, cliquez sur l’icône de calendrier dans le coin supérieur droit et sélectionnez la valeur souhaitée.
-
-
Dans le tutoriel suivant, vous apprendrez à analyser les résultats des règles de filtrage de trafic standard et WAF à l’aide des tableaux de bord préconfigurés dans la pile ELK.
Résumé
Vous avez correctement préparé le terrain pour l’implémentation des règles de filtrage de trafic, y compris les règles WAF dans AEM as a Cloud Service. Vous avez créé une structure de fichiers de configuration et un pipeline pour le déploiement, et préparé des outils pour tester et analyser les résultats.
Étapes suivantes
Découvrez comment mettre en œuvre les règles recommandées par Adobe à l’aide des tutoriels suivants :
Protection des sites web AEM à l’aide de règles de filtrage du trafic standard
Découvrez comment protéger les sites web AEM contre les attaques DoS, DDoS et les abus de robots à l’aide des règles de filtrage de trafic standard recommandées par Adobe dans AEM as a Cloud Service.
Protection des sites web AEM à l’aide des règles de filtrage du trafic WAF
Découvrez comment protéger les sites web AEM contre les menaces sophistiquées, y compris les attaques Dos, DDoS et les abus de robots, à l’aide des règles de filtrage du trafic WAF (Web Application Firewall) recommandées par Adobe dans AEM as a Cloud Service.
Cas d’utilisation avancés
Au-delà des règles de filtrage de trafic standard et WAF recommandées par Adobe, vous pouvez implémenter des scénarios avancés pour répondre à des besoins professionnels spécifiques. Ces scénarios incluent les points suivants :
Surveillance des requêtes sensibles
Découvrez comment surveiller les requêtes sensibles en les journalisant à l’aide des règles de filtrage du trafic dans AEM as a Cloud Service.
Découvrez comment restreindre l’accès en bloquant des requêtes spécifiques à l’aide des règles de filtrage de trafic dans AEM as a Cloud Service.
Découvrez comment normaliser les requêtes en les transformant à l’aide des règles de filtrage du trafic dans AEM as a Cloud Service.