Jika situs Anda memerlukan kebijakan kontrol akses kustom, Anda dapat membuat aturan kustom. Tetapkan kondisi untuk mencocokkan permintaan pengguna tertentu, lalu terapkan aksi seperti Block atau Monitor guna mengontrol permintaan tersebut. Hal ini memberi Anda kendali fleksibel atas konten yang dapat diakses pengguna.
Konfigurasi aturan kustom
Di Konsol ESA, buka Websites. Di kolom Website, klik situs target.
Di panel navigasi sebelah kiri, pilih .
Klik tab Custom Rules. Di tab Custom Rules, klik Create Rule.
Masukkan Rule Name.
Di bagian If requests match..., tetapkan kondisi untuk mencocokkan permintaan pengguna. Untuk informasi selengkapnya tentang ekspresi aturan, lihat Rule expression components.
Di bagian Then execute..., tetapkan aksi perlindungan yang akan diterapkan saat permintaan mengenai aturan tersebut. Untuk informasi selengkapnya, lihat Action descriptions.
Klik OK.
Deskripsi aksi
Block: Memblokir permintaan yang mengenai aturan dan mengembalikan halaman tanggapan blokir ke klien.
CatatanUntuk informasi selengkapnya, lihat Configure custom pages.
Monitor: Tidak memblokir permintaan yang mencocokkan aturan, melainkan hanya mencatat event tersebut. Anda dapat melakukan log kueri WAF untuk menemukan permintaan yang mencocokkan aturan dan menganalisis efektivitasnya—misalnya, untuk memeriksa adanya positif palsu. Mode Monitor berguna untuk menguji aturan yang baru dikonfigurasi. Setelah memastikan bahwa aturan tersebut tidak menyebabkan positif palsu, ubah aksi menjadi Block.
CatatanAnda harus mengaktifkan Simple Log Service untuk menggunakan fitur log kueri.
JavaScript Challenge: WAF mengembalikan kode JavaScript yang dapat dieksekusi secara otomatis oleh browser standar. Jika klien berhasil mengeksekusi kode JavaScript tersebut, WAF mengizinkan semua permintaan berikutnya dari klien tersebut selama periode waktu tertentu (secara default 30 menit) tanpa tantangan tambahan. Jika tidak, WAF memblokir permintaan tersebut.
Slider CAPTCHA: WAF mengembalikan halaman verifikasi slider kepada klien. Jika klien berhasil menyelesaikan verifikasi slider, WAF mengizinkan semua permintaan berikutnya dari klien tersebut selama periode waktu 30 menit secara default. Jika tidak, WAF memblokir permintaan tersebut.
CatatanJika verifikasi berhasil (pengguna berhasil menyelesaikan tantangan slider), lalu lintas tersebut dihitung. Jika verifikasi gagal, lalu lintas tersebut tidak dihitung.
Aksi JavaScript Challenge dan Slider untuk aturan kustom WAF dan aturan pembatasan laju hanya berlaku untuk halaman statis. Untuk mendukung respons API asinkron seperti
XMLHttpRequestdanFetch, aktifkan JavaScript Challenge dan Slider di Bot Management. Setelah Anda mengaktifkannya, ketika permintaan mengenai aturan, ESA memulai verifikasi JavaScript Challenge atau Slider untuk klien tersebut. Setelah klien lulus verifikasi, ESA menambahkan headerCookie acw_sc__v2danacw_sc__v3ke pesan HTTP, masing-masing. Header-header ini menunjukkan bahwa klien telah diautentikasi.
Contoh konfigurasi
Skenario: Di Security Analytics atau Event Analysis, Anda menemukan bahwa klien dengan alamat IP
193.xx.xx.xxmengirimkan permintaan tidak normal ke hostdns.example.com.
Contoh konfigurasi aturan:
Ekspresi aturan: Hostname adalah
www.example.comdan Client IP adalah192.xx.xx.xx.Aksi: Tetapkan aksi ke Block dan gunakan Default Error Page.

Hasil: Permintaan yang sesuai dengan kondisi aturan kustom diblokir.

Dukungan fitur berdasarkan paket langganan
Fitur | Entrance | Pro | Premium | Enterprise |
Jumlah aturan kustom | 5 | 20 | 100 | 100 |
Referensi
Fitur terkait aturan bervariasi dalam prioritas eksekusi, perilaku aturan, dan cakupan konfigurasi. Untuk informasi selengkapnya, lihat How ESA rules take effect.