全部产品
Search
文档中心

Edge Security Acceleration:Aturan kustom

更新时间:Nov 21, 2025

Jika situs Anda memerlukan kebijakan kontrol akses kustom, Anda dapat membuat aturan kustom. Tetapkan kondisi untuk mencocokkan permintaan pengguna tertentu, lalu terapkan aksi seperti Block atau Monitor guna mengontrol permintaan tersebut. Hal ini memberi Anda kendali fleksibel atas konten yang dapat diakses pengguna.

Konfigurasi aturan kustom

  1. Di Konsol ESA, buka Websites. Di kolom Website, klik situs target.

  2. Di panel navigasi sebelah kiri, pilih Security > WAF.

  3. Klik tab Custom Rules. Di tab Custom Rules, klik Create Rule.

    • Masukkan Rule Name.

    • Di bagian If requests match..., tetapkan kondisi untuk mencocokkan permintaan pengguna. Untuk informasi selengkapnya tentang ekspresi aturan, lihat Rule expression components.

    • Di bagian Then execute..., tetapkan aksi perlindungan yang akan diterapkan saat permintaan mengenai aturan tersebut. Untuk informasi selengkapnya, lihat Action descriptions.

  4. Klik OK.

Deskripsi aksi

  • Block: Memblokir permintaan yang mengenai aturan dan mengembalikan halaman tanggapan blokir ke klien.

    Catatan

    Untuk informasi selengkapnya, lihat Configure custom pages.

  • Monitor: Tidak memblokir permintaan yang mencocokkan aturan, melainkan hanya mencatat event tersebut. Anda dapat melakukan log kueri WAF untuk menemukan permintaan yang mencocokkan aturan dan menganalisis efektivitasnya—misalnya, untuk memeriksa adanya positif palsu. Mode Monitor berguna untuk menguji aturan yang baru dikonfigurasi. Setelah memastikan bahwa aturan tersebut tidak menyebabkan positif palsu, ubah aksi menjadi Block.

    Catatan

    Anda harus mengaktifkan Simple Log Service untuk menggunakan fitur log kueri.

  • JavaScript Challenge: WAF mengembalikan kode JavaScript yang dapat dieksekusi secara otomatis oleh browser standar. Jika klien berhasil mengeksekusi kode JavaScript tersebut, WAF mengizinkan semua permintaan berikutnya dari klien tersebut selama periode waktu tertentu (secara default 30 menit) tanpa tantangan tambahan. Jika tidak, WAF memblokir permintaan tersebut.

  • Slider CAPTCHA: WAF mengembalikan halaman verifikasi slider kepada klien. Jika klien berhasil menyelesaikan verifikasi slider, WAF mengizinkan semua permintaan berikutnya dari klien tersebut selama periode waktu 30 menit secara default. Jika tidak, WAF memblokir permintaan tersebut.

    Catatan
    • Jika verifikasi berhasil (pengguna berhasil menyelesaikan tantangan slider), lalu lintas tersebut dihitung. Jika verifikasi gagal, lalu lintas tersebut tidak dihitung.

    • Aksi JavaScript Challenge dan Slider untuk aturan kustom WAF dan aturan pembatasan laju hanya berlaku untuk halaman statis. Untuk mendukung respons API asinkron seperti XMLHttpRequest dan Fetch, aktifkan JavaScript Challenge dan Slider di Bot Management. Setelah Anda mengaktifkannya, ketika permintaan mengenai aturan, ESA memulai verifikasi JavaScript Challenge atau Slider untuk klien tersebut. Setelah klien lulus verifikasi, ESA menambahkan header Cookie acw_sc__v2 dan acw_sc__v3 ke pesan HTTP, masing-masing. Header-header ini menunjukkan bahwa klien telah diautentikasi.

Contoh konfigurasi

  • Skenario: Di Security Analytics atau Event Analysis, Anda menemukan bahwa klien dengan alamat IP 193.xx.xx.xx mengirimkan permintaan tidak normal ke host dns.example.com.image

  • Contoh konfigurasi aturan:

    • Ekspresi aturan: Hostname adalah www.example.com dan Client IP adalah 192.xx.xx.xx.

    • Aksi: Tetapkan aksi ke Block dan gunakan Default Error Page.

    image

  • Hasil: Permintaan yang sesuai dengan kondisi aturan kustom diblokir.image

Dukungan fitur berdasarkan paket langganan

Fitur

Entrance

Pro

Premium

Enterprise

Jumlah aturan kustom

5

20

100

100

Referensi

Fitur terkait aturan bervariasi dalam prioritas eksekusiperilaku aturan, dan cakupan konfigurasi. Untuk informasi selengkapnya, lihat How ESA rules take effect.