Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Optionen zur Ratenbegrenzung in ratenbasierten Regeln und gezielten Bot-Kontrollregeln
Sowohl die Zielstufe der AWS WAF Bot-Control-Regelgruppe als auch die AWS WAF ratenbasierte Regelaussage ermöglichen eine Begrenzung der Rate von Webanfragen. In der folgenden Tabelle werden die beiden Optionen verglichen.
Vergleich der Optionen für ratenbasierte Erkennung und Schadensbegrenzung | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
AWS WAF ratenbasierte Regel | AWS WAF Gezielte Regeln von Bot Control | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Wie wird die Ratenbegrenzung angewendet | Geht auf Gruppen von Anfragen ein, die zu häufig eingehen. Sie können jede Aktion anwenden, mit Ausnahme vonAllow. | Erzwingt menschenähnliche Zugriffsmuster und wendet mithilfe von Anforderungstoken eine dynamische Ratenbegrenzung an. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Basierend auf historischen Verkehrsdaten? | Nein | Ja | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Zeit, die benötigt wird, um historische Verkehrsbasislinien zu sammeln | N/A | Fünf Minuten für dynamische Schwellenwerte. N/A für fehlendes Token. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Verzögerung bei der Schadensbegrenzung | Normalerweise 30-50 Sekunden. Kann bis zu mehreren Minuten dauern. | Normalerweise weniger als 10 Sekunden. Kann bis zu mehreren Minuten dauern. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Minderungsziele | Konfigurierbar. Sie können Anfragen mithilfe einer Scope-Down-Anweisung und nach einem oder mehreren Aggregationsschlüsseln wie IP-Adresse, HTTP-Methode und Abfragezeichenfolge gruppieren. | IP-Adressen und Clientsitzungen | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Um Abhilfemaßnahmen auszulösen, ist das Verkehrsvolumen erforderlich | Mittel — im angegebenen Zeitfenster können es nur 100 Anfragen sein | Niedrig — dient zur Erkennung von Client-Mustern wie langsamen Scrapern | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Individuell anpassbare Schwellenwerte | Ja | Nein | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Standardmäßige Abhilfemaßnahmen | Die Standardeinstellung für die Konsole istBlock. Keine Standardeinstellung in der API; die Einstellung ist erforderlich. Sie können dies auf jede beliebige Regelaktion festlegen, mit Ausnahme vonAllow. |
Die Einstellungen für Regelgruppenregelaktionen gelten Challenge für fehlende Token und CAPTCHA für hohen Datenverkehr aus einer einzelnen Clientsitzung. Sie können jede dieser Regeln auf eine beliebige gültige Regelaktion festlegen. |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Widerstandsfähigkeit gegen stark verteilte Angriffe | Mittel — maximal 10.000 IP-Adressen für eine alleinige IP-Adressbegrenzung | Mittel — zwischen IP-Adressen und Tokens auf insgesamt 50.000 begrenzt | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
AWS WAF Preise |
In den Standardgebühren für enthalten AWS WAF. | In den Gebühren für die angestrebte Stufe der intelligenten Bedrohungsabwehr mit Bot Control enthalten. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Für weitere Informationen | Ratenbasierte Regelanweisung | AWS WAF Regelgruppe „Bot-Kontrolle“ |