Изменить правило в профиле ARL
В профиле ARL можно изменить только правила ARL. Базовые правила, а также правила Smart Protection и WAF изменяются в профиле безопасности.
- В консоли управления
выберите каталог, в котором находится профиль ARL. - Перейдите в сервис Smart Web Security.
- На панели слева выберите
Профили ARL. - Выберите профиль, в котором вы хотите изменить правило.
- В строке с нужным правилом нажмите
и выберите Редактировать. В открывшемся окне:-
Измените основные параметры правила:
- Имя.
- Описание.
- Приоритет правила. Чем меньше значение параметра, тем больший приоритет у правила.
- Настройку опции логирования без блокировки запросов (dry run).
-
В блоке Условия на трафик определите трафик, для анализа которого будет использоваться правило:
-
Весь трафик— правило будет использоваться для анализа всего трафика. -
При условии— правило будет использоваться для анализа трафика, заданного в поле Условия:IP— IP-адрес, диапазон адресов, регион адресов или список адресов;HTTP header— строка в заголовке HTTP;Request URI— путь запроса;Host— домен, на который пришел запрос;HTTP method— метод запроса;Cookie— строка в заголовке cookie.Имя бота— легитимные боты, принадлежащие различным компаниям и сервисам.Категория бота— категории верифицированных ботов по их назначению или характеру действий.Верифицированный бот— фильтрация по признаку верификации бота (даилинет).Вероятность бота— фильтрация по уровню от0(самая низкая вероятность, человек) до100(самая высокая вероятность, бот).
Вы можете задать несколько условий. Для этого в поле Условия выберите все необходимые типы условий.
Вы также можете задать несколько условий одного типа. Для этого в секции с нужным условием нажмите кнопку
и или или.Чтобы удалить условие, нажмите
.
-
-
Измените способ подсчета запросов и характеристики, по которым запросы будут объединяться в группы:
-
Без группировки— считать каждый запрос по отдельности. -
По характеристикам— считать группы запросов, объединенных одной или несколькими характеристиками.-
Выберите характеристику для группировки:
Автоматическая группировка Группировка по ключу Request path— путь запросаHTTP cookie— строка в заголовке cookieHTTP method— метод запросаHTTP header— строка в заголовке HTTPIP-адрес— IP-адрес, с которого пришел запросQuery params— строка в параметрах запроса.Регион— регион, которому принадлежат IP-адреса запросовHost— домен, на который пришел запросДля группировки по ключу, укажите значение ключа.
-
(Опционально) Включите опцию
Учитывать регистр, чтобы характеристики с одинаковыми значениями, но в разном регистре попадали в разные группы.
-
Задайте лимит запросов или лимит запросов на группу, а также временной интервал (от
1 секундыдо60 минут), за который рассчитывать лимит. Все запросы сверх лимита будут блокироваться. -
-
В блоке При превышении лимита запросов выберите действие:
- Блокировать запросы свыше лимита (доступно без группировки запросов) — заблокировать все запросы, которые поступят в период, заданный в лимите запросов.
- Временно блокировать все запросы (доступно при группировке запросов) и укажите период времени, в течение которого запросы будут блокироваться.
- Показать капчу для запросов свыше лимита — отправлять на капчу все запросы, которые поступят в период, заданный в лимите запросов. Капчу можно настроить в профиле безопасности, к которому подключен профиль ARL.
-
Нажмите кнопку Сохранить правило.
-
Terraform
Terraform распространяется под лицензией Business Source License
Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform
Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.
Чтобы изменить правило в профиле ARL:
-
Откройте файл конфигурации Terraform и в описании профиля ARL
yandex_sws_advanced_rate_limiter_profileизмените блокadvanced_rate_limiter_ruleс правилом безопасности.# Профиль ARL resource "yandex_sws_advanced_rate_limiter_profile" "arl-profile" { name = "<имя_профиля>" description = "<описание_профиля>" # Правило 1 advanced_rate_limiter_rule { name = "<новое_имя_правила>" priority = <новый_приоритет_правила> description = "<новое_описание_правила>" dry_run = true static_quota { action = "DENY" limit = <новый_лимит_правила> period = <новый_период_правила> condition { request_uri { path { exact_match = "/api" } } } } } # Правило 2 advanced_rate_limiter_rule { name = "<имя_правила>" priority = <приоритет_правила> description = "<описание_правила>" dry_run = true static_quota { action = "DENY" limit = <лимит_правила> period = <период_правила> condition { source_ip { geo_ip_match { locations = ["ru", "kz"] } } } } } }Более подробную информацию о параметрах ресурса
yandex_sws_advanced_rate_limiter_profile, см. в документации провайдера. -
Примените изменения:
-
В терминале перейдите в папку, где вы отредактировали конфигурационный файл.
-
Проверьте корректность конфигурационного файла с помощью команды:
terraform validateЕсли конфигурация является корректной, появится сообщение:
Success! The configuration is valid. -
Выполните команду:
terraform planВ терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.
-
Примените изменения конфигурации:
terraform apply -
Подтвердите изменения: введите в терминале слово
yesи нажмите Enter.
Проверить изменение ресурсов можно в консоли управления
. -
Воспользуйтесь методом REST API update для ресурса AdvancedRateLimiterProfile или вызовом gRPC API AdvancedRateLimiterProfile/Update.