以速率為基礎的規則和目標機器人控制規則中的速率限制選項 - AWS WAFAWS Firewall Manager、和 AWS Shield Advanced

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

以速率為基礎的規則和目標機器人控制規則中的速率限制選項

AWS WAF Bot Control 規則群組的目標層級和以速 AWS WAF 率為基礎的規則陳述式都提供 Web 要求速率限制。下表比較兩個選項。

以速率為基礎的偵測和緩解措施的選項比較
AWS WAF 以速率為基礎的 AWS WAF 機器人控制目標規則
如何套用速率限制 對那些以太高的速率來的請求組的行為。您可以套用除以外的任何動作Allow。 透過使用要求權杖,強制執行類似人類的存取模式,並套用動態速率限制。
根據歷史流量基準?
累積歷史流量基準所需的時間 N/A 五分鐘的動態閾值。不存在令牌的 N/A。
緩解滯後 通常是 30 至 50 秒。最多可能需要幾分鐘。 通常不到 10 秒。最多可能需要幾分鐘。
緩解目標 可配置。您可以使用範圍向下陳述式以及一或多個彙總索引鍵 (例如 IP 位址、HTTP 方法和查詢字串) 來分組請求。 IP 位址和用戶端工作階段
觸發緩和措施所需的流量層級 中-在指定時間範圍內最低可達 100 個請求 低-用於檢測客戶端模式,例如慢速刮刀
可自訂閾值
預設緩解動作 主控台預設值為Block。API 中沒有預設設定;此設定為必要項目。

您可以將其設定為除外的任何規則動作Allow。

規則群組規則動作設定適用Challenge於不存在 Token 以及CAPTCHA來自單一用戶端工作階段的大量流量。

您可以將這些規則設定為任何有效的規則動作。

針對高度分散式攻擊的彈性 中-IP 位址本身限制的 IP 位址上限為 10,000 個 中-IP 地址和令牌之間的總數限制為 50,000
AWS WAF 定價 已包含在的標準費用中 AWS WAF。 已包含在 Bot Control 智慧型威脅緩解目標層級的費用中。
欲了解更多信息 速率型規則陳述式 AWS WAF 機器人控制規則群組