検索

第4章 ModSecurity ルールの作成

download PDF

ModSecurity は主にカスタムのユーザー定義ルールに基づいて機能します。これらのルールは、ModSecurity が実行するセキュリティーチェックの種類を決定します。

4.1. Apache リクエストサイクルの ModSecurity ルール

Apache リクエストサイクルの 5 つの ModSecurity 処理フェーズのいずれかにルールを適用できます。

要求ヘッダー
ルール構文で REQUEST_HEADERS 変数を指定して、ModSecurity ルールをこのフェーズに適用します。
要求の body
ルール構文で REQUEST_BODY 変数を指定して、ModSecurity ルールをこのフェーズに適用します。
応答ヘッダー
ルール構文で RESPONSE_HEADERS 変数を指定して、ModSecurity ルールをこのフェーズに適用します。
レスポンスのボディー
ルール構文で RESPONSE_BODY 変数を指定して、ModSecurity ルールをこのフェーズに適用します。
ロギング
ルール構文で LOGGING 変数を指定して、ModSecurity ルールをこのフェーズに適用します。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.