Optionen für die Ratenbegrenzung in ratenbasierten Regeln und gezielten Bot-Kontrollregeln - AWS WAFAWS Firewall Manager, und AWS Shield Advanced

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Optionen für die Ratenbegrenzung in ratenbasierten Regeln und gezielten Bot-Kontrollregeln

In diesem Abschnitt werden ratenbasierte Minderungsoptionen verglichen.

Das angestrebte Niveau der AWS WAF Bot Control-Regelgruppe und die AWS WAF Die ratenbasierte Regelanweisung bietet beide eine Begrenzung der Rate für Webanfragen. In der folgenden Tabelle werden die beiden Optionen verglichen.

Vergleich der Optionen für ratenbasierte Erkennung und Schadensbegrenzung
AWS WAF ratenbasierte Regel AWS WAF Gezielte Regeln von Bot Control
Wie wird die Ratenbegrenzung angewendet Geht auf Gruppen von Anfragen ein, die zu häufig eingehen. Sie können jede Aktion anwenden, mit Ausnahme von Allow. Erzwingt menschenähnliche Zugriffsmuster und wendet mithilfe von Anforderungstoken eine dynamische Ratenbegrenzung an.
Basierend auf historischen Verkehrsdaten? Nein Ja
Zeit, die benötigt wird, um historische Verkehrsbasislinien zu sammeln N/A Fünf Minuten für dynamische Schwellenwerte. N/A für fehlendes Token.
Verzögerung bei der Schadensbegrenzung Normalerweise 30-50 Sekunden. Kann bis zu mehreren Minuten dauern. Normalerweise weniger als 10 Sekunden. Kann bis zu mehreren Minuten dauern.
Ziele zur Schadensbegrenzung Konfigurierbar. Sie können Anfragen mithilfe einer Scope-Down-Anweisung und nach einem oder mehreren Aggregationsschlüsseln wie IP-Adresse, HTTP Methode und Abfragezeichenfolge gruppieren. IP-Adressen und Clientsitzungen
Um Abhilfemaßnahmen auszulösen, ist die Höhe des Verkehrsaufkommens erforderlich Mittel — kann innerhalb des angegebenen Zeitfensters nur 10 Anfragen betragen Niedrig — dient zur Erkennung von Client-Mustern wie langsamen Scrapern
Individuell anpassbare Schwellenwerte Ja Nein
Standardmäßige Abhilfemaßnahmen Die Standardeinstellung für die Konsole ist Block. Keine Standardeinstellung inAPI; die Einstellung ist erforderlich.

Sie können dies auf eine beliebige Regelaktion festlegen, außer Allow.

Die Einstellungen für Regelgruppenregelaktionen lauten Challenge für fehlendes Token und CAPTCHA für hohes Verkehrsaufkommen aus einer einzelnen Clientsitzung.

Sie können jede dieser Regeln auf eine beliebige gültige Regelaktion festlegen.

Resilienz gegen stark verteilte Angriffe Mittel — maximal 10.000 IP-Adressen für eine alleinige IP-Adressbegrenzung Mittel — zwischen IP-Adressen und Tokens auf insgesamt 50.000 begrenzt
AWS WAF Preisgestaltung In den Standardgebühren enthalten für AWS WAF. In den Gebühren für die angestrebte Stufe der intelligenten Bedrohungsabwehr mit Bot Control enthalten.
Für weitere Informationen Verwendung ratenbasierter Regelanweisungen in AWS WAF AWS WAF Regelgruppe „Bot-Kontrolle“