Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Популярные
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • Машинное обучение
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Облако для интеграторов
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Контент-программа
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Истории успеха
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Документация
  • Блог
Проект Яндекса
© 2025 ООО «Яндекс.Облако»
Yandex Smart Web Security
  • Начало работы
    • Все инструкции
      • Создать профиль
      • Изменить основные параметры профиля
      • Получить информацию о профиле
      • Удалить профиль
      • Добавить правило
      • Изменить правило
      • Удалить правило
      • Подключить профиль к хосту
      • Отключить профиль от хоста
    • Управление списками адресов
    • Посмотреть операции с профилями
    • Настроить мониторинг
    • Настроить алерты
    • Настроить логирование
    • Обзор
    • Профили безопасности
    • WAF
    • ARL (лимит на запросы)
    • Правила
    • Условия
    • Списки
    • Квоты и лимиты
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • История изменений
  1. Пошаговые инструкции
  2. Управление профилями безопасности
  3. Изменить правило

Изменить правило в профиле безопасности

Статья создана
Yandex Cloud
Улучшена
Обновлена 21 апреля 2025 г.

В профиле безопасности можно изменить базовые правила, а также правила Smart Protection и WAF. Правила ARL изменяются в профиле ARL.

Консоль управления
CLI
Terraform
API
  1. В консоли управления выберите каталог, в котором находится нужный профиль безопасности.

  2. В списке сервисов выберите Smart Web Security.

  3. Выберите профиль, в котором вы хотите изменить правило.

  4. На вкладке Правила безопасности в строке с нужным правилом нажмите и выберите Редактировать.

  5. В открывшемся окне задайте новые параметры правила:

    1. Введите имя правила.

    2. (опционально) Введите описание.

    3. Задайте приоритет правила. Добавляемое правило будет иметь более высокий приоритет, чем преднастроенные правила.

      Примечание

      Чем меньше значение параметра, тем больший приоритет у правила. Приоритеты преднастроенных правил:

      • базовое правило по умолчанию — 1000000;
      • правило Smart Protection с полной защитой — 999900.
    4. (опционально) Включите опцию Только логирование (dry run), если вы хотите только фиксировать информацию о трафике, который соответствует заданным условиям, но не применять к нему никаких действий.

    5. Выберите тип правила:

      • Базовое — правило, которое по заданным условиям разрешает, запрещает или отправляет трафик в Yandex SmartCaptcha.

      • Smart Protection — правило, которое отправляет трафик на автоматический анализ с помощью алгоритмов машинного обучения и поведенческого анализа. Подозрительные запросы отправляются в Yandex SmartCaptcha для дополнительной верификации.

      • Web Application Firewall — правило, которое подключает набор правил из профиля WAF. Подозрительные запросы отправляются в Yandex SmartCaptcha.

        Для правила WAF выберите или создайте профиль WAF.

    6. Выберите действие:

      • Для базового правила:

        • Запретить;
        • Разрешить;
        • Показать капчу — будет показана капча, выбранная в профиле безопасности.
      • Для правила Smart Protection или WAF:

        • Полная защита — после проверки подозрительные запросы отправляются в SmartCaptcha.
        • Защита API — после проверки подозрительные запросы блокируются.
    7. В блоке Условия на трафик определите трафик, для анализа которого будет использоваться правило:

      • Весь трафик — правило будет использоваться для анализа всего трафика.

      • При условии — правило будет использоваться для анализа трафика, заданного в поле Условия:

        • IP — IP-адрес, диапазон адресов, регион адресов или список адресов;
        • HTTP header — строка в заголовке HTTP;
        • Request URI — путь запроса;
        • Host — домен, на который пришел запрос;
        • HTTP method — метод запроса;
        • Cookie — строка в заголовке cookie.

        Вы можете задать несколько условий. Для этого в поле Условия выберите все необходимые типы условий.

        Вы также можете задать несколько условий одного типа. Для этого в секции с нужным условием нажмите кнопку и или или.

        Чтобы удалить условие, нажмите .

    8. Нажмите кнопку Добавить.

Если у вас еще нет интерфейса командной строки Yandex Cloud (CLI), установите и инициализируйте его.

По умолчанию используется каталог, указанный при создании профиля CLI. Чтобы изменить каталог по умолчанию, используйте команду yc config set folder-id <идентификатор_каталога>. Также для любой команды вы можете указать другой каталог с помощью параметров --folder-name или --folder-id.

  1. Чтобы посмотреть список имеющихся профилей безопасности в каталоге по умолчанию, выполните команду:

    yc smartwebsecurity security-profile list
    

    Результат:

    +----------------------+-------------------+---------------------+----------------+------------+-------------+
    |          ID          |       NAME        |       CREATED       | DEFAULT ACTION | CAPTCHA ID | RULES COUNT |
    +----------------------+-------------------+---------------------+----------------+------------+-------------+
    | fev3s055oq64******** | my-new-profile    | 2024-08-05 06:57:18 | DENY           |            |           1 |
    | fevlqk8vei9p******** | my-sample-profile | 2024-08-05 06:57:28 | DENY           |            |           2 |
    +----------------------+-------------------+---------------------+----------------+------------+-------------+
    
  2. Обновите профиль безопасности, применив к нему YAML-конфигурацию, содержащую измененное описание имеющихся правил безопасности:

    1. Чтобы получить YAML-конфигурацию имеющихся в профиле правил безопасности, выполните команду, указав имя или идентификатор профиля безопасности:

      yc smartwebsecurity security-profile get <имя_или_идентификатор_профиля_безопасности>
      
      Результат:
      id: fev450d61ucv********
      folder_id: b1gt6g8ht345********
      cloud_id: b1gia87mbaom********
      labels:
        label1: value1
        label2: value2
      name: my-new-profile
      description: my description
      default_action: DENY
      security_rules:
        - name: rule-condition-deny
          priority: "11111"
          dry_run: true
          rule_condition:
            action: DENY
            condition:
              authority:
                authorities:
                  - exact_match: example.com
                  - exact_match: example.net
              http_method:
                http_methods:
                  - exact_match: GET
                  - exact_match: POST
              request_uri:
                path:
                  prefix_match: /search
                queries:
                  - key: firstname
                    value:
                      pire_regex_match: .ivan.
                  - key: lastname
                    value:
                      pire_regex_not_match: .petr.
              headers:
                - name: User-Agent
                  value:
                    pire_regex_match: .curl.
                - name: Referer
                  value:
                    pire_regex_not_match: .bot.
              source_ip:
                ip_ranges_match:
                  ip_ranges:
                    - 1.2.33.44
                    - 2.3.4.56
                ip_ranges_not_match:
                  ip_ranges:
                    - 8.8.0.0/16
                    - 10::1234:1abc:1/64
                geo_ip_match:
                  locations:
                    - ru
                    - es
                geo_ip_not_match:
                  locations:
                    - us
                    - fm
                    - gb
          description: My first security rule. This rule it's just example to show possibilities of configuration.
      created_at: "2024-08-05T17:54:48.898624Z"
      
    2. Скопируйте в любой текстовый редактор и сохраните в файл текущую конфигурацию правил (содержимое блока security_rules), внеся в нее необходимые изменения. В приведенном ниже примере было изменено имя правила, а действие DENY было заменено на ALLOW:

      security-rules.yaml
      - name: rule-condition-allow
        priority: "11111"
        dry_run: true
        rule_condition:
          action: ALLOW
          condition:
            authority:
              authorities:
                - exact_match: example.com
                - exact_match: example.net
            http_method:
              http_methods:
                - exact_match: GET
                - exact_match: POST
            request_uri:
              path:
                prefix_match: /search
              queries:
                - key: firstname
                  value:
                    pire_regex_match: .ivan.
                - key: lastname
                  value:
                    pire_regex_not_match: .petr.
            headers:
              - name: User-Agent
                value:
                  pire_regex_match: .curl.
              - name: Referer
                value:
                  pire_regex_not_match: .bot.
            source_ip:
              ip_ranges_match:
                ip_ranges:
                  - 1.2.33.44
                  - 2.3.4.56
              ip_ranges_not_match:
                ip_ranges:
                  - 8.8.0.0/16
                  - 10::1234:1abc:1/64
              geo_ip_match:
                locations:
                  - ru
                  - es
              geo_ip_not_match:
                locations:
                  - us
                  - fm
                  - gb
      

      Внимание

      При изменении правил в профиле безопасности все существующие правила будут удалены. Поэтому YAML-файл с изменениями должен содержать полный набор правил, который будет действовать в профиле безопасности.

    3. Чтобы внести изменения в профиль безопасности, выполните команду, указав имя или идентификатор профиля:

      yc smartwebsecurity security-profile update <имя_или_идентификатор_профиля_безопасности> \
         --security-rules-file <путь_к_файлу_с_правилами_безопасности>
      

      Где --security-rules-file — путь к YAML-файлу с описанием правил безопасности.

      Результат:
      id: fev450d61ucv********
      folder_id: b1gt6g8ht345********
      cloud_id: b1gia87mbaom********
      labels:
        label1: value1
        label2: value2
      name: my-new-profile
      description: my description
      default_action: DENY
      security_rules:
        - name: rule-condition-allow
          priority: "11111"
          dry_run: true
          rule_condition:
            action: ALLOW
            condition:
              authority:
                authorities:
                  - exact_match: example.com
                  - exact_match: example.net
              http_method:
                http_methods:
                  - exact_match: GET
                  - exact_match: POST
              request_uri:
                path:
                  prefix_match: /search
                queries:
                  - key: firstname
                    value:
                      pire_regex_match: .ivan.
                  - key: lastname
                    value:
                      pire_regex_not_match: .petr.
              headers:
                - name: User-Agent
                  value:
                    pire_regex_match: .curl.
                - name: Referer
                  value:
                    pire_regex_not_match: .bot.
              source_ip:
                ip_ranges_match:
                  ip_ranges:
                    - 1.2.33.44
                    - 2.3.4.56
                ip_ranges_not_match:
                  ip_ranges:
                    - 8.8.0.0/16
                    - 10::1234:1abc:1/64
                geo_ip_match:
                  locations:
                    - ru
                    - es
                geo_ip_not_match:
                  locations:
                    - us
                    - fm
                    - gb
          description: My first security rule. This rule it's just example to show possibilities of configuration.
      created_at: "2024-08-05T17:54:48.898624Z"
      

Подробнее о команде yc smartwebsecurity security-profile update читайте в справочнике CLI.

Terraform позволяет быстро создать облачную инфраструктуру в Yandex Cloud и управлять ею с помощью файлов конфигураций. В файлах конфигураций хранится описание инфраструктуры на языке HCL (HashiCorp Configuration Language). При изменении файлов конфигураций Terraform автоматически определяет, какая часть вашей конфигурации уже развернута, что следует добавить или удалить.

Terraform распространяется под лицензией Business Source License, а провайдер Yandex Cloud для Terraform — под лицензией MPL-2.0.

Подробную информацию о ресурсах провайдера смотрите в документации на сайте Terraform или в зеркале.

Если у вас еще нет Terraform, установите его и настройте провайдер Yandex Cloud.

  1. Откройте файл конфигурации Terraform и в описании профиля безопасности yandex_sws_security_profile измените нужный блок security_rule с правилом безопасности :

    resource "yandex_sws_security_profile" "demo-profile-simple" {
      name                             = "<имя_профиля_безопасности>"
      default_action                   = "DENY"
      captcha_id                       = "<идентификатор_капчи>"
      advanced_rate_limiter_profile_id = "<идентификатор_ARL_профиля>"
    
      # Правило Smart Protection
      security_rule {
        name     = "smart-protection"
        priority = 99999
    
        smart_protection {
          mode = "API"
        }
      }
    
      #Базовое правило
      security_rule {
        name = "base-rule-geo"
        priority = 100000
        rule_condition {
          action = "ALLOW"
          condition {
            source_ip {
              geo_ip_match {
                locations = ["ru", "kz"]
              }
            }
          }
        }
      }
    
      # Правило c WAF профилем
      security_rule {
        name     = "waf"
        priority = 88888
    
        waf {
          mode           = "API"
          waf_profile_id = "<идентификатор_WAF_профиля>"
        }
      }
    }
    

    Более подробную информацию о параметрах ресурса yandex_sws_security_profile в Terraform, см. в документации провайдера.

  2. Создайте ресурсы:

    1. В терминале перейдите в папку, где вы отредактировали конфигурационный файл.

    2. Проверьте корректность конфигурационного файла с помощью команды:

      terraform validate
      

      Если конфигурация является корректной, появится сообщение:

      Success! The configuration is valid.
      
    3. Выполните команду:

      terraform plan
      

      В терминале будет выведен список ресурсов с параметрами. На этом этапе изменения не будут внесены. Если в конфигурации есть ошибки, Terraform на них укажет.

    4. Примените изменения конфигурации:

      terraform apply
      
    5. Подтвердите изменения: введите в терминале слово yes и нажмите Enter.

Проверить изменение ресурсов можно в консоли управления или с помощью команды CLI:

yc smartwebsecurity security-profile get <идентификатор_профиля_безопасности>

Воспользуйтесь методом REST API update для ресурса SecurityProfile или вызовом gRPC API SecurityProfileService/Update.

См. такжеСм. также

  • Удалить правило из профиля безопасности

Была ли статья полезна?

Предыдущая
Добавить правило
Следующая
Удалить правило
Проект Яндекса
© 2025 ООО «Яндекс.Облако»