Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Options de limitation du débit dans les règles basées sur les taux et dans les règles de contrôle des bots ciblées
Cette section compare les options d'atténuation basées sur le taux.
Le niveau cible du AWS WAF Le groupe de règles Bot Control et le AWS WAF Les déclarations de règles basées sur le taux fournissent toutes deux une limitation du débit de requêtes Web. Le tableau suivant compare les deux options.
AWS WAF règle basée sur le taux | AWS WAF Règles ciblées de Bot Control | |
---|---|---|
Comment la limitation de débit est appliquée | Agit sur des groupes de demandes qui arrivent à un rythme trop élevé. Vous pouvez appliquer n'importe quelle action, à l'exception de Allow. | Applique des modèles d'accès similaires à ceux des humains et applique une limitation dynamique du débit, grâce à l'utilisation de jetons de demande. |
Sur la base de l'historique du trafic ? | Non | Oui |
Temps nécessaire pour accumuler des données de référence historiques sur le trafic | N/A | Cinq minutes pour les seuils dynamiques. N/A pour jeton absent. |
Retard d'atténuation | Habituellement 30 à 50 secondes. Cela peut prendre plusieurs minutes. | Généralement moins de 10 secondes. Cela peut prendre plusieurs minutes. |
Objectifs d'atténuation | Configurable. Vous pouvez regrouper les demandes à l'aide d'une instruction scope-down et d'une ou de plusieurs clés d'agrégation, telles que l'adresse IP, la HTTP méthode et la chaîne de requête. | Adresses IP et sessions client |
Niveau de volume de trafic requis pour déclencher des mesures d'atténuation | Moyen : le nombre de demandes peut être inférieur à 10 dans le créneau horaire spécifié | Faible : conçu pour détecter les modèles clients tels que les scrapers lents |
Seuils personnalisables | Oui | Non |
Action d'atténuation par défaut | La console par défaut est Block. Aucun paramètre par défaut dans le API ; le réglage est obligatoire. Vous pouvez définir cette option pour n'importe quelle action de règle, sauf Allow. |
Les paramètres d'action des règles du groupe de règles sont Challenge pour le jeton absent et CAPTCHA pour un trafic important provenant d'une seule session client. Vous pouvez définir l'une ou l'autre de ces règles pour n'importe quelle action de règle valide. |
Résilience face aux attaques hautement distribuées | Moyen : 10 000 adresses IP maximum pour limiter les adresses IP à elle seule | Moyen : limité à 50 000 au total entre les adresses IP et les jetons |
AWS WAF Tarification |
Inclus dans les frais standard pour AWS WAF. | Inclus dans les frais correspondant au niveau ciblé d'atténuation intelligente des menaces par Bot Control. |
Pour plus d'informations | Utilisation d'instructions de règles basées sur le taux dans AWS WAF | AWS WAF Groupe de règles Bot Control |