의 요청에 속도 제한 적용 AWS WAF - AWS WAF, AWS Firewall Manager, 및 AWS Shield Advanced

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

의 요청에 속도 제한 적용 AWS WAF

이 섹션에서는 속도 기반 규칙에서 속도 제한 동작이 어떻게 작동하는지 설명합니다.

기준은 다음과 같습니다. AWS WAF 속도 기반 규칙에 대한 속도 제한 요청의 속도 제한에 사용하는 기준은 다음과 같습니다. AWS WAF 규칙에 대한 요청을 집계하는 데 사용합니다. 규칙의 범위 축소 명령문을 정의하는 경우 AWS WAF 범위 축소 명령문과 일치하는 요청을 집계, 개수 및 속도 제한만 처리합니다.

웹 요청이 다음과 같은 일치 기준을 충족하는 경우 속도 기반 규칙은 해당 규칙 작업 설정을 특정 웹 요청에 적용합니다.

  • 웹 요청은 규칙의 범위 축소 문(정의된 경우)과 일치합니다.

  • 웹 요청이 요청 수가 현재 규칙 제한을 초과하는 집계 인스턴스에 속합니다.

수정할 수 있다면 방법이 무엇입니까? AWS WAF 규칙 조치를 적용합니다.

속도 기반 규칙이 요청에 속도 제한을 적용하는 경우 규칙 조치가 적용되며, 조치 사양에 사용자 지정 처리 또는 레이블 지정을 정의한 경우 규칙이 해당 규칙을 적용합니다. 이 요청 처리는 일치 규칙이 해당 작업 설정을 일치하는 웹 요청에 적용하는 방식과 동일합니다. 속도 기반 규칙은 속도 제한이 적극적으로 적용되는 요청에 대해서만 레이블을 적용하거나 다른 작업을 수행합니다.

다음을 제외한 모든 규칙 조치를 사용할 수 있습니다.Allow. 규칙 작업에 대한 일반 정보는 을 참조하십시오에서 규칙 작업 사용 AWS WAF.

다음 목록은 각 작업에 대한 속도 제한의 작동 방식을 설명합니다.

  • Block – AWS WAF 요청을 차단하고 정의한 모든 사용자 지정 차단 동작을 적용합니다.

  • Count – AWS WAF 요청을 계산하고, 정의한 사용자 지정 헤더 또는 레이블을 적용하고, 요청의 웹 ACL 평가를 계속합니다.

    이 작업은 요청의 속도를 제한하지 않습니다. 한도를 초과하는 요청만 계산합니다.

  • CAPTCHA 또는 Challenge – AWS WAF 요청을 다음과 같이 처리합니다.Block 또는 다음과 같이 Count, 요청 토큰의 상태에 따라 다릅니다.

    이 작업은 유효한 토큰이 있는 요청의 비율을 제한하지 않습니다. 한도를 초과하고 유효한 토큰이 누락된 요청의 비율을 제한합니다.

    • 요청에 유효하고 만료되지 않은 토큰이 없는 경우 작업은 요청을 차단하고 CAPTCHA 퍼즐 또는 브라우저 챌린지를 클라이언트로 다시 보냅니다.

      최종 사용자나 클라이언트 브라우저가 성공적으로 응답하면 클라이언트는 유효한 토큰을 받고 원래 요청을 자동으로 다시 보냅니다. 집계 인스턴스에 대한 속도 제한이 여전히 유효한 경우 유효하고 만료되지 않은 토큰이 포함된 이 새 요청에는 다음 글머리 항목에 설명된 대로 작업이 적용됩니다.

    • 요청에 유효하고 만료되지 않은 토큰이 있는 경우 CAPTCHA 또는 Challenge 액션은 토큰을 확인하고 요청에 대해 아무 조치도 취하지 않습니다. 이는 다음과 같습니다.Count 조치. 속도 기반 규칙은 종료 조치를 ACL 취하지 않고 요청 평가를 웹으로 반환하고 웹은 요청에 대한 평가를 ACL 계속합니다.

    자세한 내용은 사용 CAPTCHA 그리고 Challenge 인 AWS WAF 섹션을 참조하세요.

IP 주소 또는 전달된 IP 주소만 속도를 제한하는 경우

전달된 IP 주소의 IP 주소만 속도 제한하도록 규칙을 구성하면 규칙이 현재 속도를 제한하는 IP 주소 목록을 검색할 수 있습니다. 범위 축소 명령문을 사용하는 경우 속도 제한이 적용되는 요청은 IP 목록에서 범위 축소 명령문과 일치하는 요청뿐입니다. IP 주소 목록 검색에 대한 자세한 내용은 속도 기반 규칙에 의해 속도 제한이 적용되는 IP 주소 나열 섹션을 참조하세요.