Configurer des règles de filtrage du trafic, y compris des règles WAF

Découvrez comment configurer les règles de filtrage de trafic, y compris les règles de pare-feu d’application web (WAF). Dans ce tutoriel, nous avons préparé les bases pour les tutoriels suivants, dans lesquels vous allez configurer et déployer des règles, puis tester et analyser les résultats.

Pour démontrer le processus de configuration, le tutoriel utilise le projet WKND AEM Sites.

Vue d’ensemble de la configuration

Les bases des tutoriels suivants impliquent ces étapes :

  • Création de règles dans votre projet AEM, dans le dossier config
  • Déploiement de règles à l’aide du pipeline de configuration Adobe Cloud Manager.
  • Test des règles avec des outils tels que Curl, Vegeta et Nikto
  • Analyse des résultats à l’aide de l’outil d’analyse de journaux du réseau CDN d’AEMCS

Créer des règles dans votre projet AEM

Pour définir les règles de filtrage de trafic standard et  WAF dans votre projet AEM, procédez comme suit :

  1. Au niveau supérieur de votre projet AEM, créez un dossier config.

  2. Dans le dossier config, créez un fichier nommé cdn.yaml.

  3. Utilisez la structure de métadonnées suivante dans cdn.yaml :

kind: "CDN"
version: "1"
metadata:
  envTypes: ["dev", "stage", "prod"]
data:
  trafficFilters:
    rules:

Fichier et dossier des règles de projet AEM WKND

Dans le tutoriel suivant, vous apprendrez à ajouter les règles de filtrage de trafic standard et WAF recommandées par Adobe au fichier ci-dessus, afin d’établir une base solide pour votre implémentation.

Déployer des règles à l’aide d’Adobe Cloud Manager

Pour préparer le déploiement des règles, procédez comme suit :

  1. Connectez-vous à my.cloudmanager.adobe.com et sélectionnez votre programme.

  2. Sur la page Vue d’ensemble du programme, accédez à la carte Pipelines et cliquez sur +Ajouter pour créer un pipeline.

    Vignette Pipelines de Cloud Manager

  3. Dans l’assistant du pipeline :

    • Type  : pipeline de déploiement
    • Nom du pipeline  : Dev-Config

    Boîte de dialogue Configuration du pipeline Cloud Manager

  4. Configuration du code source :

    • Code à déployer  : déploiement ciblé
    • Inclure  : Config
    • Environnement de déploiement: par exemple, wknd-program-dev.
    • Référentiel  : référentiel Git (par exemple, wknd-site).
    • Branche Git  : votre branche de travail.
    • Emplacement du code  : /config

    Boîte de dialogue Configuration du pipeline Cloud Manager

  5. Vérifiez la configuration du pipeline, puis cliquez sur Enregistrer.

Dans le tutoriel suivant, vous apprendrez à déployer le pipeline vers votre environnement AEM.

Tester les règles à l’aide d’outils

Pour tester l’efficacité de vos règles de filtrage de trafic standard et WAF, vous pouvez utiliser divers outils pour simuler des requêtes et analyser la manière dont vos règles réagissent.

Vérifiez que les outils suivants sont installés sur votre ordinateur local ou suivez les instructions pour les installer :

  • Curl : tester le flux de requêtes/réponses.
  • Vegeta : simuler une charge de requêtes élevée (test DoS).
  • Nikto : rechercher les vulnérabilités.

Vous pouvez vérifier l’installation à l'aide des commandes suivantes :

# Curl version check
$ curl --version

# Vegeta version check
$ vegeta -version

# Nikto version check
$ cd <PATH-OF-CLONED-REPO>/program
$ ./nikto.pl -Version

Dans le tutoriel suivant, vous apprendrez à utiliser ces outils pour simuler des charges de requêtes élevées et des requêtes malveillantes afin de tester l’efficacité de vos règles de filtrage de trafic et WAF.

Analyser les résultats

Pour préparer l’analyse des résultats, procédez comme suit :

  1. Installez l’outil d’analyse de journaux du réseau CDN AEMCS pour visualiser et analyser les modèles à l’aide de tableaux de bord préconfigurés.

  2. Effectuez l’ingestion des journaux du réseau CDN en téléchargeant les journaux depuis l’UI de Cloud Manager. Vous pouvez également transférer les journaux directement vers une destination de journalisation hébergée et prise en charge, telle que Splunk ou Elasticsearch.

Outil d’analyse de journaux de réseau CDN AEMCS

Pour analyser les résultats de vos règles de filtrage de trafic et WAF, vous pouvez utiliser l’outil d’analyse de journaux de réseau CDN AEMCS. Cet outil fournit des tableaux de bord préconfigurés pour visualiser le trafic du réseau CDN et l’activité WAF en exploitant les journaux collectés à partir du réseau CDN AEMCS.

L’outil d’analyse de journaux du réseau CDN AEMCS prend en charge deux plateformes d’observabilité, ELK (Elasticsearch, Logstash, Kibana) et Splunk.

Il est possible d’utiliser la fonction Transfert de journal pour diffuser vos journaux vers un service de journalisation ELK ou Splunk hébergé, où vous pouvez installer un tableau de bord pour visualiser et analyser les règles de filtrage de trafic standard et WAF. Toutefois, pour ce tutoriel, vous allez configurer le tableau de bord sur une instance ELK locale installée sur votre ordinateur.

  1. Clonez le référentiel AEMCS-CDN-Log-Analysis-Tooling.

  2. Suivez le Guide de configuration du conteneur ELK Docker pour installer et configurer la pile ELK localement.

  3. Grâce aux tableaux de bord ELK, vous pouvez explorer des mesures telles que les requêtes d’adresses IP, le trafic bloqué, les modèles d’URI et les alertes de sécurité.

    Tableau de bord des règles de filtrage de trafic ELK.

NOTE
Si les journaux ne sont pas encore ingérés à partir du réseau CDN AEMCS, les tableaux de bord apparaissent vides.

Ingestion des journaux du réseau CDN

Pour ingérer des journaux CDN dans la pile ELK, procédez comme suit :

  • Cliquez sur la vignette Environnements de Cloud Manager et téléchargez les journaux du réseau CDN du service de Publication AEMCS.

    Téléchargements des journaux de réseau CDN Cloud Manager

    note tip
    TIP
    5 minutes peuvent s’écouler avant l’affichage des nouvelles requêtes dans les journaux du réseau CDN.
  • Copiez le fichier journal téléchargé (par exemple, publish_cdn_2025-06-06.log dans la copie d’écran ci-dessous) dans le dossier logs/dev du projet d’outil de tableau de bord Elastic.

    Dossier des journaux d’outils ELK. {width="800" modal="regular"}

  • Actualisez la page de l’outil de tableau de bord Elastic.

    • Dans la section supérieure Filtre global, modifiez le filtre aem_env_name.keyword et sélectionnez la valeur d’environnement dev.

      Filtre global de l’outil ELK.

    • Pour modifier l’intervalle de temps, cliquez sur l’icône de calendrier dans le coin supérieur droit et sélectionnez la valeur souhaitée.

  • Dans le tutoriel suivant, vous apprendrez à analyser les résultats des règles de filtrage de trafic standard et WAF à l’aide des tableaux de bord préconfigurés dans la pile ELK.

    Tableaux de bord préconfigurés de l’outil ELK

Résumé

Vous avez correctement préparé le terrain pour l’implémentation des règles de filtrage de trafic, y compris les règles WAF dans AEM as a Cloud Service. Vous avez créé une structure de fichiers de configuration et un pipeline pour le déploiement, et préparé des outils pour tester et analyser les résultats.

Étapes suivantes

Découvrez comment mettre en œuvre les règles recommandées par Adobe à l’aide des tutoriels suivants :

Protection des sites web AEM à l’aide de règles de filtrage du trafic standard

Protection des sites web AEM à l’aide de règles de filtrage du trafic standard

Découvrez comment protéger les sites web AEM contre les attaques DoS, DDoS et les abus de robots à l’aide des règles de filtrage de trafic standard recommandées par Adobe dans AEM as a Cloud Service.

Appliquer les règles

Protection des sites web AEM à l’aide des règles de filtrage du trafic WAF

Protection des sites web AEM à l’aide des règles de filtrage du trafic WAF

Découvrez comment protéger les sites web AEM contre les menaces sophistiquées, y compris les attaques Dos, DDoS et les abus de robots, à l’aide des règles de filtrage du trafic WAF (Web Application Firewall) recommandées par Adobe dans AEM as a Cloud Service.

Activer le pare-feu WAF

Cas d’utilisation avancés

Au-delà des règles de filtrage de trafic standard et WAF recommandées par Adobe, vous pouvez implémenter des scénarios avancés pour répondre à des besoins professionnels spécifiques. Ces scénarios incluent les points suivants :

Surveillance des requêtes sensibles

Surveillance des requêtes sensibles

Découvrez comment surveiller les requêtes sensibles en les journalisant à l’aide des règles de filtrage du trafic dans AEM as a Cloud Service.

En savoir plus

Restriction de l’accès

Limitation de l’accès

Découvrez comment restreindre l’accès en bloquant des requêtes spécifiques à l’aide des règles de filtrage de trafic dans AEM as a Cloud Service.

En savoir plus

Normalisation des requêtes

Normalisation des requêtes

Découvrez comment normaliser les requêtes en les transformant à l’aide des règles de filtrage du trafic dans AEM as a Cloud Service.

En savoir plus

Ressources supplémentaires

recommendation-more-help
4859a77c-7971-4ac9-8f5c-4260823c6f69