IBM Cloud Docs
规则集 引擎规则 语言

规则集 引擎规则 语言

CIS 规则引擎规则语言是一种灵活、直观的规则表达式构建规范。 基于 Wireshark 显示过滤器,规则语言允许您使用安全工程师熟悉的语法和语义来精确定位 HTTP 请求。

规则集 引擎规则 操作

规则的行为决定了 CIS 如何处理规则表达式的匹配。

下表列出了规则引擎语言中可用的操作:

可用操作
操作 API值 描述 停止规则评估?
交互式提问 challenge 有助于确保访问网站的是人而不是机器人。
提出请求的客户必须通过一项互动挑战。 如果匹配成功,CIS 将接受匹配请求;否则,请求将被阻止。
JS 质询 js_challenge 有助于确保机器人和垃圾邮件无法访问所请求的资源;但浏览器可以自动应对挑战。
提出请求的客户必须通过 JavaScript 验证才能继续操作。 如果匹配成功,CIS 将接受匹配请求;否则,请求将被阻止。
有管理的挑战(推荐) managed_challenge

有助于减少在互联网上解决验证码的时间。
根据请求的特征, CIS 将根据特定标准从以下操作中动态选择适当的挑战类型:

  • 显示非交互式挑战页面(类似于当前的JS挑战)。
  • 显示自定义的互动挑战(例如,点击按钮)。
阻止 block 不符合要求的请求将被拒绝访问该网站。
跳过 skip 允许用户动态跳过一项或多项安全功能或产品以满足请求。
根据规则配置,匹配请求将跳过对一个或多个安全功能或产品的评估:

  • 跳过当前规则集中所有剩余规则
  • 跳过规则集
  • 跳过规则集中的规则
  • 跳过阶段
  • 跳过不基于规则集引擎的特定安全产品

可用的跳过选项取决于您配置规则的阶段。


(但某些规则可以跳过)
日志 log CIS 日志中记录了符合要求的请求。
仅适用于企业计划。
建议在采取更严厉的行动之前先验证规则。
执行 execute 执行规则配置中指定的规则集中的规则。 您可以指定一个托管规则集或自定义规则集来执行。
在 CIS 用户界面中,此操作未在操作选择下拉列表中列出。
重写 rewrite 根据规则配置调整请求和响应的URI路径、查询字符串和/或 HTTP 标头。
仅在实例级别的 http_request_firewall_custom 阶段,WAF自定义规则检查暴露的凭据时可用。 在 CIS 用户界面中,此操作称为“公开凭证检查标题”。