-
-
Vérifications de protection XML
-
Articles sur les alertes de signatures
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Stratégies de Web App Firewall
Une stratégie de pare-feu est une règle associée à un profil. La règle est une expression ou un groupe d’expressions qui définissent les types de paires demande/réponse que le Web App Firewall doit filtrer en appliquant le profil. Les expressions de stratégie de pare-feu sont écrites dans le langage des expressions Citrix ADC, un langage de programmation orienté objet avec des fonctionnalités spéciales pour prendre en charge des fonctions spécifiques de Citrix ADC. Le profil est l’ensemble d’actions que le Web App Firewall doit utiliser pour filtrer les paires demande/réponse qui correspondent à la règle.
Les stratégies de pare-feu vous permettent d’affecter différentes règles de filtrage à différents types de contenu Web. Tous les contenus Web ne se ressemblent pas. Un site Web simple qui n’utilise pas de script complexe et qui accède et ne gère aucune donnée privée peut nécessiter uniquement le niveau de protection fourni par un profil créé avec des valeurs par défaut de base. Le contenu Web qui contient des formulaires Web améliorés par Java ou qui accède à une base de données SQL nécessite probablement une protection plus personnalisée. Vous pouvez créer un profil différent pour filtrer ce contenu et créer une stratégie de pare-feu distincte qui peut déterminer quelles demandes tentent d’accéder à ce contenu. Vous associez ensuite l’expression de stratégie à un profil que vous avez créé et liez globalement la stratégie pour la mettre en œuvre.
Le Web App Firewall traite uniquement les connexions HTTP et utilise donc un sous-ensemble du langage global des expressions Citrix ADC. Les informations ici sont limitées aux rubriques et exemples susceptibles d’être utiles lors de la configuration du Web App Firewall. Vous trouverez ci-dessous des liens vers des informations supplémentaires et des procédures relatives aux stratégies de pare-feu :
- Pour connaître les procédures expliquant comment créer et configurer une stratégie, reportez-vous à la section Création et configuration de stratégies de Web App Firewall.
- Pour obtenir une procédure expliquant en détail comment créer une règle de stratégie (expression), reportez-vous à la section Pour créer ou configurer une règle de Web App Firewall (expression).
- Pour obtenir une procédure expliquant comment utiliser la boîte de dialogue Ajouter une expression pour créer une règle de stratégie, reportez-vous à la section Pour ajouter une règle de pare-feu (expression) à l’aide de la boîte de dialogue Ajouter une expression.
- Pour obtenir une procédure expliquant comment afficher les liaisons actuelles d’une stratégie, reportez-vous à la section Affichage des liaisons d’une stratégie de pare-feu.
- Pour connaître les procédures expliquant comment lier une stratégie de Web App Firewall, reportez-vous à la section Liaison des stratégies de Web App Firewall.
- Pour plus d’informations sur le langage des expressions Citrix ADC, consultez Politiques et expressions.
Remarque
Le Web App Firewall évalue les stratégies en fonction des expressions de priorité et de goto configurées. À la fin de l’évaluation de la stratégie, la dernière stratégie évaluée à true est utilisée et la configuration de sécurité du profil correspondant est appelée pour le traitement de la demande.
Par exemple, considérez un scénario dans lequel il existe 2 stratégies.
- Policy_1 est une stratégie générique avec expression=ns_true et a un profile_1 correspondant qui est un profil de base. La priorité est définie sur 100.
- Policy_2 est plus spécifique avec expression=http.req.url.contains (« XYZ ») et a un profile_2 correspondant qui est un profil avancé. L’expression GoTo est définie sur NEXT et la priorité est définie sur 95, ce qui est une priorité plus élevée que Policy_1.
Dans ce scénario, si la chaîne cible « XYZ » est détectée dans l’URL de la requête traitée, la correspondance Policy_2 est déclenchée car elle a une priorité plus élevée même si Policy_1 est également une correspondance. Toutefois, conformément à la configuration de l’expression GoTo de Policy_2, l’évaluation de la stratégie se poursuit et la stratégie suivante Policy_1 est également traitée. À la fin de l’évaluation de la stratégie, Policy_1 est évaluée comme true et les vérifications de sécurité de base configurées dans Profile_1 sont invoquées.
Si le Policy_2 est modifié et que l’expression GoTo passe de NEXT à END, la demande traitée qui a la chaîne cible « XYZ », déclenche la correspondance Policy_2 en raison de la priorité et selon la configuration de l’expression GoTo, l’évaluation de la stratégie se termine à ce stade -ci. Policy_2 est évaluée comme true et les contrôles de sécurité avancés configurés dans Profile_2 sont invoqués.
NEXT END
L’évaluation des stratégies se fait en une seule fois. Une fois que l’évaluation de la stratégie est terminée pour la demande et que les actions de profil correspondantes sont invoquées, la demande ne passe pas par une autre ronde d’évaluation de la stratégie.
Partager
Partager
Dans cet article
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.