비율 기반 규칙 문 - AWS WAF: AWS Firewall Manager 및 AWS Shield Advanced

문서의 영문과 번역 사이에 충돌이 있는 경우에는 영문 버전을 따릅니다. 번역 버전은 기계 번역을 사용하여 제공합니다.

비율 기반 규칙 문

비율 기반 규칙은 각 발신 IP 주소에 대한 요청 비율을 추적하고 제한을 초과하는 비율의 IP에 대해 규칙 작업을 트리거합니다. 제한을 5분 시간 범위당 요청 수로 설정합니다. 이 유형의 규칙을 사용하여 과도한 요청을 전송하는 IP 주소의 요청에 임시 차단을 적용할 수 있습니다. 기본적으로 AWS WAF 웹 요청 원본의 IP 주소를 기반으로 요청을 집계하지만 다음과 같이 HTTP 헤더의 IP 주소를 사용하도록 규칙을 구성할 수 있습니다. X-Forwarded-For대신.

규칙 동작이 트리거되면 AWS WAF 는 요청 속도가 제한 아래로 떨어질 때까지 IP 주소의 추가 요청에 동작을 적용합니다. 변경 사항이 적용되는 데 1~2분이 걸릴 수 있습니다.

AWS WAF가 계산하는 요청의 범위를 좁힐 수 있습니다. 이렇게 하려면 비율 기반 문에 다른 문을 중첩합니다. 그런 다음 AWS WAF는 중첩된 문과 일치하는 요청만 계산합니다. 예를 들어 미국의 공격자로부터 확인한 최근 요청에 따라 다음과 같은 중첩된 문을 사용하여 비율 기반 규칙을 생성할 수 있습니다.

  • 다음과 같은 두 번째 수준의 중첩된 문이 포함된 AND 규칙 문:

    • 미국에서 발생한 요청을 지정하는 지리적 일치 문입니다.

    • User-Agent 헤더에서 문자열 BadBot를 검색하는 문자열 일치 문입니다.

또한 1,000의 비율 제한을 설정한다고 가정합니다. 각 IP 주소에 대해 AWS WAF는 두 조건을 모두 충족하는 요청을 계산합니다. 두 조건을 모두 충족하지 않는 요청은 계산되지 않습니다. 5분 시간 범위에서 한 IP 주소에 대한 수가 요청 1,000개를 초과하면 해당 IP 주소에 대해 규칙의 작업이 트리거됩니다.

또 다른 예로, 웹 사이트의 로그인 페이지로 요청을 제한하려고 할 수 있습니다. 이렇게 하려면 다음과 같은 중첩 문자열 일치 문을 사용하여 비율 기반 규칙을 생성할 수 있습니다.

  • Request option(요청 옵션)URI입니다.

  • [Match Type]은 [Starts with]입니다.

  • Strings to match(일치하는 문자열)login입니다.

웹 ACL에 이 비율 기반 규칙을 추가함으로써 사이트의 나머지 페이지에는 영향을 주지 않고 로그인 페이지에 대한 요청을 제한할 수 있습니다.

Not nestable(중첩 불가능) – 다른 문 안에 이 문 유형을 중첩 할 수 없습니다. 웹 ACL에 직접 포함시킬 수 있습니다. 규칙 그룹에 포함시킬 수 없습니다.

WCU – 2 + 중첩된 문에 대한 추가 WCU

이 문은 다음과 같은 선택적 설정을 사용합니다.

  • (선택 사항) 전달된 IP 구성 – 기본적으로 AWS WAF 웹 요청 원본의 IP 주소에 집계되지만 다음과 같은 HTTP 헤더에서 전달된 IP를 사용하도록 규칙을 구성할 수 있습니다. X-Forwarded-For 대신. AWS WAF 는 헤더의 첫 번째 IP 주소를 사용합니다. 이 구성에서는 지정된 헤더에 잘못된 IP 주소가 있는 웹 요청에 적용할 대체 동작도 지정합니다. 폴백 동작은 요청에 대한 일치 결과를 일치 또는 불일치로 설정합니다. 자세한 정보는 전달된 IP 주소 단원을 참조하십시오.

이를 찾을 수 있는 위치

  • 콘솔의 규칙 빌더규칙에서 유형에 대해 비율 기반 규칙을 선택합니다.

  • API 문RateBasedStatement