Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex Smart Web Security
  • Начало работы
    • Все инструкции
      • Создать профиль
      • Изменить основные параметры профиля
      • Получить информацию о профиле
      • Удалить профиль
      • Добавить правило
      • Изменить правило
      • Удалить правило
    • Управление списками адресов
    • Посмотреть операции с профилями
    • Настроить мониторинг
    • Настроить алерты
    • Настроить логирование
    • Обзор
    • Профили безопасности
    • WAF
    • ARL (лимит на запросы)
    • Правила
    • Условия
    • Списки
    • Квоты и лимиты
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • История изменений
  1. Пошаговые инструкции
  2. Управление профилями ARL
  3. Добавить правило

Добавить правило в профиль ARL

Статья создана
Yandex Cloud
Улучшена
kvendingoldo
Обновлена 10 апреля 2025 г.

В профиле ARL можно добавить только правила ARL. Базовые правила, а также правила Smart Protection и WAF добавляются в профиле безопасности.

Консоль управления
Terraform
API
  1. В консоли управления выберите каталог, в котором находится профиль ARL.

  2. В списке сервисов выберите Smart Web Security.

  3. На панели слева выберите Профили ARL.

  4. Выберите профиль, в который вы хотите добавить правило.

  5. Нажмите кнопку Добавить правило и в открывшемся окне:

    1. Введите имя правила.

    2. (Опционально) Введите описание.

    3. Задайте приоритет правила. Этот приоритет действует только на правила ARL и не зависит от приоритета правил в профиле безопасности.

    4. (Опционально) Включите опцию Включить dry run (только логирование), чтобы протестировать правило и оценить нагрузку на веб-сервис. В этом режиме запросы блокироваться не будут.

    5. В блоке Условия на трафик определите трафик, для анализа которого будет использоваться правило:

      • Весь трафик — правило будет использоваться для анализа всего трафика.

      • При условии — правило будет использоваться для анализа трафика, заданного в поле Условия:

        • IP — IP-адрес, диапазон адресов, регион адресов или список адресов;
        • HTTP header — строка в заголовке HTTP;
        • Request URI — путь запроса;
        • Host — домен, на который пришел запрос;
        • HTTP method — метод запроса;
        • Cookie — строка в заголовке cookie.

        Вы можете задать несколько условий. Для этого в поле Условия выберите все необходимые типы условий.

        Вы также можете задать несколько условий одного типа. Для этого в секции с нужным условием нажмите кнопку и или или.

        Чтобы удалить условие, нажмите .

    6. В блоке Подсчет запросов выберите:

      • Без группировки — считать каждый запрос по отдельности.

      • По характеристикам — считать группы запросов, объединенных одной или несколькими характеристиками.

        • Выберите характеристику для группировки:

          Автоматическая группировка Группировка по ключу
          Request path — путь запроса HTTP cookie — строка в заголовке cookie
          HTTP method — метод запроса HTTP header — строка в заголовке HTTP
          IP-адрес — IP-адрес, с которого пришел запрос Query params — строка в параметрах запроса.
          Регион — регион, которому принадлежат IP-адреса запросов
          Host — домен, на который пришел запрос

          Для группировки по ключу, укажите значение ключа.

        • (Опционально) Включите опцию Учитывать регистр, чтобы характеристики с одинаковыми значениями, но в разном регистре попадали в разные группы.

      Задайте лимит запросов или лимит запросов на группу, а также временной интервал (от 1 секунды до 60 минут), за который рассчитывать лимит. Все запросы сверх лимита будут блокироваться.

    7. Нажмите кнопку Сохранить правило.

Terraform позволяет быстро создать облачную инфраструктуру в Yandex Cloud и управлять ею с помощью файлов конфигураций. В файлах конфигураций хранится описание инфраструктуры на языке HCL (HashiCorp Configuration Language). При изменении файлов конфигураций Terraform автоматически определяет, какая часть вашей конфигурации уже развернута, что следует добавить или удалить.

Terraform распространяется под лицензией Business Source License, а провайдер Yandex Cloud для Terraform — под лицензией MPL-2.0.

Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform или в зеркале.

Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.

Чтобы добавить правило в профиль ARL:

  1. Откройте файл конфигурации Terraform и измените фрагмент с описанием ресурса yandex_sws_advanced_rate_limiter_profile: добавьте блок advanced_rate_limiter_rule с правилом безопасности.

    # Профиль ARL
    
    resource "yandex_sws_advanced_rate_limiter_profile" "arl-profile" {
      name        = "<имя_профиля>"
      description = "<описание_профиля>"
    
      # Правило 1
    
      advanced_rate_limiter_rule {
        name        = "<имя_правила>"
        priority    = <приоритет_правила>
        description = "<описание_правила>"
        dry_run     = true
    
        static_quota {
          action = "DENY"
          limit  = <лимит_правила>
          period = <период_правила>
          condition {
            request_uri {
              path {
                exact_match = "/api"
              }
            }
          }
        }
      }
    
      # Правило 2
    
      advanced_rate_limiter_rule {
        name        = "<имя_правила>"
        priority    = <приоритет_правила>
        description = "<описание_правила>"
        dry_run     = true
    
        static_quota {
          action = "DENY"
          limit  = <лимит_правила>
          period = <период_правила>
          condition {
            source_ip {
              geo_ip_match {
                locations = ["ru", "kz"]
              }
            }
          }
        }
      }
    }
    

    Где:

    • name — имя профиля ARL.
    • description — описание профиля ARL. Необязательный параметр.
    • labels — метки профиля ARL. Необязательный параметр.
    • advanced_rate_limiter_rule — блок правил.
      • name — имя правила.
      • priority — приоритет правила, уникальное число от 1 до 999999. Первыми применяются правила с меньшим числовым значением.
      • description — описание правила. Необязательный параметр.
      • dry_run — флаг пробного запуска. Установите значение true, чтобы протестировать правило и оценить нагрузку на веб-сервис. В этом режиме запросы блокироваться не будут, но информация о срабатывании правила будет записываться в логи. Необязательный параметр.
      • static_quota — способ подсчета запросов, при котором считается каждый запрос по отдельности, без группировки. Может быть указан только один из блоков: static_quota или dynamic_quota.
        • action — действие при превышении лимита. Единственное возможное значение — DENY.
        • limit — максимальное количество разрешенных запросов за период.
        • period — период времени в секундах, в течение которого считается лимит.
        • condition — условие применения правила. Необязательный параметр. Описание условий см. в документации провайдера, в разделе описания структуры advanced_rate_limiter_rule.static_quota.condition.
      • dynamic_quota — способ подсчета запросов, при котором считаются группы запросов, объединенных одной или несколькими характеристиками. Может быть указан только один из блоков: static_quota или dynamic_quota.
        • action — действие при превышении лимита. Единственное возможное значение — DENY.
        • limit — максимальное количество разрешенных запросов за период.
        • period — период времени в секундах, в течение которого считается лимит.
        • condition — условие применения правила. Необязательный параметр. Описание условий см. в документации провайдера, в разделе описания структуры advanced_rate_limiter_rule.dynamic_quota.condition.
        • characteristic - описание характеристик для группировки запросов. Может быть указан один из блоков: simple_characteristic или key_characteristic.
          • case_insensitive: true — не учитывать регистр, false — учитывать регистр.
          • key_characteristic — блок параметров, для которых надо указать ключ (строку) для группировки запросов.
            • type – тип группировки. Возможные значения: COOKIE_KEY, HEADER_KEY, QUERY_KEY.
            • value — значение ключа (строка), по которому будут группироваться запросы.
          • simple_characteristic — блок параметров с автоматической группировкой. Т.е. запросы группируются автоматически по указанному параметру.
            • type – тип группировки. Возможные значения: REQUEST_PATH, HTTP_METHOD, IP, GEO, HOST.

    Более подробную информацию о параметрах ресурса yandex_sws_advanced_rate_limiter_profile, см. в документации провайдера.

  2. Примените изменения:

    1. В терминале перейдите в папку, где вы отредактировали конфигурационный файл.

    2. Проверьте корректность конфигурационного файла с помощью команды:

      terraform validate
      

      Если конфигурация является корректной, появится сообщение:

      Success! The configuration is valid.
      
    3. Выполните команду:

      terraform plan
      

      В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.

    4. Примените изменения конфигурации:

      terraform apply
      
    5. Подтвердите изменения: введите в терминале слово yes и нажмите Enter.

    Проверить изменение ресурсов можно в консоли управления.

Получите информацию о профиле ARL и затем внесите изменения в профиль ARL с помощью метода REST API update для ресурса AdvancedRateLimiterProfile или вызова gRPC API AdvancedRateLimiterProfile/Update.

См. такжеСм. также

  • Изменить правило в профиле безопасности
  • Удалить правило из профиля безопасности

Была ли статья полезна?

Предыдущая
Удалить профиль
Следующая
Изменить правило
Проект Яндекса
© 2025 ООО «Яндекс.Облако»