den*_*ion 1 google-cloud-platform google-cloud-logging web-application-firewall google-cloud-armor
我正在使用 Cloud Armor 部署 WAF,我意识到可以在“仅预览”模式下创建规则,并且 Cloud Logging 中有 Cloud Armor 条目。
问题是,当我创建“仅预览”规则并且该规则与某些请求匹配时,我无法在日志中区分与某些特定规则匹配的请求和/或正常的普通请求。它们看起来几乎都一样。
在这些情况下,是否有任何日志记录属性仅在请求与特定规则匹配时才存在(或具有特定值)?因为我发现显式检查某些请求匹配的规则的唯一方法是取消选中“仅预览”标志,并且在测试时这对于生产来说并不好。
当您将 Cloud Armor 中配置的规则设置为“预览”时,Cloud Logging 将记录该规则在启用后将执行的操作。
此 Cloud Logging 过滤器将显示 Cloud Armor 拒绝的条目:
resource.type="http_load_balancer"
jsonPayload.statusDetails="denied_by_security_policy"
Run Code Online (Sandbox Code Playgroud)
此 Cloud Logging 过滤器将向您显示 Cloud Armor 拒绝的条目:
resource.type="http_load_balancer"
jsonPayload.previewSecurityPolicy.outcome="DENY"
Run Code Online (Sandbox Code Playgroud)
在 Cloud Logging 中,将 resource.type 设置为“http_load_balancer”并删除第二个过滤器行以查看所有条目。
展开其中一项:
查找“jsonPayload.enforcedSecurityPolicy”。这就是云装甲政策。
查找“jsonPayload.previewSecurityPolicy”。这提供了有关规则优先级的详细信息,告诉您规则以及规则未处于预览状态时的结果。
截图示例:
归档时间: |
|
查看次数: |
3501 次 |
最近记录: |