Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Hinzufügen der AWS WAF Von Bot Control verwaltete Regelgruppe zu Ihrer Website ACL
In diesem Abschnitt wird erklärt, wie Sie die AWSManagedRulesBotControlRuleSet
Regelgruppe hinzufügen und konfigurieren.
Für die von Bot Control verwaltete Regelgruppe AWSManagedRulesBotControlRuleSet
ist eine zusätzliche Konfiguration erforderlich, um die Schutzstufe zu identifizieren, die Sie implementieren möchten.
Eine Beschreibung der Regelgruppe und eine Liste der Regeln finden Sie unterAWS WAF Regelgruppe „Bot-Kontrolle“.
Diese Anleitung richtet sich an Benutzer, die im Allgemeinen wissen, wie man erstellt und verwaltet AWS WAF WebACLs, Regeln und Regelgruppen. Diese Themen werden in früheren Abschnitten dieses Handbuchs behandelt. Grundlegende Informationen zum Hinzufügen einer verwalteten Regelgruppe zu Ihrer Website ACL finden Sie unterHinzufügen einer verwalteten Regelgruppe zu einem Web ACL über die Konsole.
Folgen Sie den bewährten Methoden
Verwenden Sie die Regelgruppe Bot Control gemäß den bewährten Methoden unterBewährte Methoden für intelligente Bedrohungsabwehr in AWS WAF.
Um die AWSManagedRulesBotControlRuleSet
Regelgruppe in Ihrem Web zu verwenden ACL
-
Fügen Sie das hinzu AWS verwaltete Regelgruppe,
AWSManagedRulesBotControlRuleSet
zu Ihrer WebsiteACL. Die vollständige Beschreibung der Regelgruppe finden Sie unterAWS WAF Regelgruppe „Bot-Kontrolle“.Anmerkung
Ihnen werden zusätzliche Gebühren berechnet, wenn Sie diese verwaltete Regelgruppe verwenden. Weitere Informationen finden Sie unter AWS WAF Preisgestaltung
. Wenn Sie die Regelgruppe hinzufügen, bearbeiten Sie sie, um die Konfigurationsseite für die Regelgruppe zu öffnen.
Wählen Sie auf der Konfigurationsseite der Regelgruppe im Bereich Inspektionsebene die Inspektionsebene aus, die Sie verwenden möchten.
-
Häufig — Erkennt eine Vielzahl von sich selbst identifizierenden Bots, z. B. Web-Scraping-Frameworks, Suchmaschinen und automatisierte Browser. Bot-Control-Schutzmaßnahmen auf dieser Ebene identifizieren häufig auftretende Bots mithilfe herkömmlicher Bot-Erkennungstechniken, wie z. B. der Analyse statischer Anforderungsdaten. Die Regeln kennzeichnen den Traffic dieser Bots und blockieren diejenigen, die sie nicht verifizieren können.
-
Gezielt — Beinhaltet Schutzmaßnahmen auf allgemeiner Ebene und bietet eine gezielte Erkennung für ausgeklügelte Bots, die sich nicht selbst identifizieren. Gezielte Schutzmaßnahmen reduzieren Bot-Aktivitäten mithilfe einer Kombination aus Ratenbegrenzung und CAPTCHA Browser-Herausforderungen im Hintergrund.
TGT_
— Regeln, die gezielten Schutz bieten, haben Namen, die mit beginnen.TGT_
Alle gezielten Schutzmaßnahmen verwenden Erkennungstechniken wie Browserabfragen, Fingerabdrücke und Verhaltensheuristiken, um bösartigen Bot-Traffic zu identifizieren.TGT_ML_
— Gezielte Schutzregeln, die maschinelles Lernen verwenden, haben Namen, die mit beginnen.TGT_ML_
Diese Regeln verwenden automatisierte, maschinelle Lernanalysen der Besucherstatistiken von Websites, um ungewöhnliches Verhalten zu erkennen, das auf verteilte, koordinierte Bot-Aktivitäten hindeutet. AWS WAF analysiert Statistiken über Ihren Website-Verkehr wie Zeitstempel, Browsereigenschaften und frühere URL Besuche, um das maschinelle Lernmodell von Bot Control zu verbessern. Funktionen für maschinelles Lernen sind standardmäßig aktiviert, Sie können sie jedoch in Ihrer Regelgruppenkonfiguration deaktivieren. Wenn maschinelles Lernen deaktiviert ist, AWS WAF bewertet diese Regeln nicht.
-
Wenn Sie die angestrebte Schutzstufe verwenden und dies nicht möchten AWS WAF Um maschinelles Lernen (ML) zur Analyse des Webverkehrs auf verteilte, koordinierte Bot-Aktivitäten zu verwenden, deaktivieren Sie die Option für maschinelles Lernen. Maschinelles Lernen ist für die Bot-Kontrollregeln erforderlich, deren Namen mit beginnen
TGT_ML_
. Einzelheiten zu diesen Regeln finden Sie unterListe der Bot-Control-Regeln.-
Fügen Sie eine Beschreibung des Geltungsbereichs für die Regelgruppe hinzu, um die Kosten für die Verwendung der Regelgruppe einzubeziehen. Eine Scope-down-Erklärung schränkt die Anzahl der Anfragen ein, die die Regelgruppe prüft. Beginnen Sie beispielsweise bei Anwendungsfällen mit und. Beispiel für Bot Control: Bot Control nur für die Anmeldeseite verwenden Beispiel für Bot Control: Verwendung von Bot Control nur für dynamische Inhalte
-
Geben Sie alle zusätzlichen Konfigurationen an, die Sie für die Regelgruppe benötigen.
-
Speichern Sie Ihre Änderungen im InternetACL.
Bevor Sie Ihre Bot-Control-Implementierung für den Produktionsdatenverkehr bereitstellen, sollten Sie sie in einer Staging- oder Testumgebung testen und optimieren, bis Sie mit den möglichen Auswirkungen auf Ihren Datenverkehr vertraut sind. Testen und optimieren Sie dann die Regeln im Zählmodus mit Ihrem Produktionsdatenverkehr, bevor Sie sie aktivieren. Anleitungen finden Sie in den folgenden Abschnitten.