Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex Smart Web Security
  • Начало работы
    • Все инструкции
      • Создать профиль
      • Изменить основные параметры профиля
      • Получить информацию о профиле
      • Удалить профиль
      • Настроить набор базовых правил
      • Добавить правило-исключение
      • Изменить правило-исключение
      • Удалить правило-исключение
    • Управление списками адресов
    • Посмотреть операции с профилями
    • Настроить мониторинг
    • Настроить алерты
    • Настроить логирование
    • Обзор
    • Профили безопасности
    • WAF
    • ARL (лимит на запросы)
    • Правила
    • Условия
    • Списки
    • Квоты и лимиты
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • История изменений
  1. Пошаговые инструкции
  2. Управление профилями WAF
  3. Добавить правило-исключение

Добавить правило-исключение WAF

Статья создана
Yandex Cloud
Улучшена
kvendingoldo
Обновлена 6 марта 2025 г.
Консоль управления
Terraform
API
  1. В консоли управления выберите каталог, в котором находится профиль WAF.
  2. В списке сервисов выберите Smart Web Security.
  3. На панели слева выберите Профили WAF.
  4. Выберите профиль, в который вы хотите добавить правило-исключение.
  5. В меню слева перейдите на вкладку Правила-исключения и нажмите кнопку Создать правило-исключение. В открывшемся окне:
    1. Введите имя правила-исключения.

    2. (опционально) Введите описание.

    3. (опционально) Включите опцию Запись логов, чтобы логировать факты срабатывания правил-исключений.

    4. В блоке Область применения выберите правила из базового набора, для которых будет срабатывать исключение:

      • Все правила — исключение будет срабатывать для всех правил.

      • Выбранные правила — исключение будет срабатывать для выбранных правил.

        Нажмите Добавить правила, чтобы выбрать правила из базового набора.

    5. В блоке Условия на трафик определите трафик, для анализа которого будет использоваться правило:

      • Весь трафик — правило будет использоваться для анализа всего трафика.

      • При условии — правило будет использоваться для анализа трафика, заданного в поле Условия:

        • IP — IP-адрес, диапазон адресов или регион IP-адресов;
        • HTTP header — строка в заголовке HTTP;
        • HTTP body— строка в теле HTTP;
        • Request URI — путь запроса;
        • Host — домен, на который пришел запрос;
        • HTTP method — метод запроса;
        • Cookie — строка в заголовке cookie.

        Вы можете задать несколько условий одного типа. Для этого в поле Условия выберите все необходимые типы условий.

        Вы также можете задать одновременно несколько условий одного типа. Для этого в секции с нужным условием нажмите кнопку и или или.

        Чтобы удалить условие, нажмите .

    6. Нажмите кнопку Создать.

Terraform позволяет быстро создать облачную инфраструктуру в Yandex Cloud и управлять ею с помощью файлов конфигураций. В файлах конфигураций хранится описание инфраструктуры на языке HCL (HashiCorp Configuration Language). При изменении файлов конфигураций Terraform автоматически определяет, какая часть вашей конфигурации уже развернута, что следует добавить или удалить.

Terraform распространяется под лицензией Business Source License, а провайдер Yandex Cloud для Terraform — под лицензией MPL-2.0.

Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform или в зеркале.

Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.

  1. Откройте файл конфигурации Terraform и измените фрагмент с описанием профиля безопасности yandex_sws_waf_profile: добавьте блок exclusion_rule c правилом-исключением WAF.

    # WAF профиль
    resource "yandex_sws_waf_profile" "default" {
      name = "waf-profile-default"
      core_rule_set {
        inbound_anomaly_score = 2
        paranoia_level        = local.waf_paranoia_level
        rule_set {
          name    = "OWASP Core Ruleset"
          version = "4.0.0"
        }
      }
    
      ...
    
      # Правило-исключение
      exclusion_rule {
        name = "<имя правила-исключения>"
        exclude_rules {
          exclude_all = <true_или_false>
          rule_ids    = ["идентификатор_правила_1","идентификатор_правила_2"]
        }
      }
    }
    

    Где:

    • exclusion_rule — правило-исключение:
      • name — имя правила-исключения.
      • exclude_rules — параметры правила-исключения:
        • exclude_all — исключение будет срабатывать для всех правил. Возможные значения false или true.
        • rule_ids — список идентификаторов правил из базового набора, для которых будет срабатывать исключение. Чтобы указать отдельные правила, для параметра exclude_all установите значение false.

    Более подробную информацию о параметрах ресурса sws_waf_profile в Terraform, см. в документации провайдера.

  2. Создайте ресурсы:

    1. В терминале перейдите в папку, где вы отредактировали конфигурационный файл.

    2. Проверьте корректность конфигурационного файла с помощью команды:

      terraform validate
      

      Если конфигурация является корректной, появится сообщение:

      Success! The configuration is valid.
      
    3. Выполните команду:

      terraform plan
      

      В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.

    4. Примените изменения конфигурации:

      terraform apply
      
    5. Подтвердите изменения: введите в терминале слово yes и нажмите Enter.

Проверить изменение ресурсов можно в консоли управления.

Воспользуйтесь методом REST API update для ресурса WafProfile или вызовом gRPC API WafProfile/Update.

См. такжеСм. также

  • Настроить набор базовых правил WAF
  • Удалить правило-исключение WAF
  • Добавить правило в профиль безопасности

Была ли статья полезна?

Предыдущая
Настроить набор базовых правил
Следующая
Изменить правило-исключение
Проект Яндекса
© 2025 ООО «Яндекс.Облако»