レートベースのルールとターゲットを絞った Bot Control ルールにおけるレート制限のオプション
このセクションでは、レートベースの緩和オプションを比較します。
AWS WAF Bot Control ルールグループのターゲットレベルと AWS WAF レートベースのルールステートメントは、どちらもウェブリクエストのレート制限を提供します。以下の表は、これら 2 つのオプションを比較したものです。
AWS WAF レートベースのルール | AWS WAF Bot Control ターゲットルール | |
---|---|---|
レート制限の適用方法 | レートが高すぎるリクエストのグループに対して動作します。Allow 以外のアクションを適用できます。 | リクエストトークンの使用を通じて、人間のようなアクセスパターンを実施し、動的なレート制限を適用します。 |
履歴的なトラフィックベースラインに基づく | 不可 | 可能 |
履歴的なトラフィックベースラインを蓄積するために要する時間 | 該当なし | 動的しきい値の場合は 5 分。トークンがない場合は該当なし。 |
軽減までの時間差 | 通常は 30~50 秒。最大で数分かかる場合もあります。 | 通常は 10 秒未満。最大で数分かかる場合もあります。 |
緩和の対象 | 設定可能です。スコープダウンステートメントと、IP アドレス、HTTP メソッド、クエリ文字列などの 1 つ以上の集約キーを使用してリクエストをグループ化できます。 | IP アドレスとクライアントセッション |
緩和をトリガーするために必要なトラフィック量のレベル | 中 – 指定された時間枠で 10 リクエストまで設定できます | 低 – 低速なスクレイパーなどのクライアントパターンを検出するためのもの |
カスタマイズ可能なしきい値 | 可能 | 不可 |
デフォルトの緩和アクション | コンソールのデフォルトは Block です。API にデフォルト設定はなく、設定が必要です。 これは、Allow 以外の任意の有効なルールアクションに設定できます。 |
ルールグループのルールアクション設定は、トークンがない場合には Challenge、単一のクライアントセッションからの大量のトラフィックの場合には CAPTCHA になります。 これらのルールのいずれかを、任意の有効なルールアクションに設定できます。 |
高度に分散された攻撃に対する耐久性 | 中 – 単独で IP アドレスを制限する場合は最大 10,000 の IP アドレス | 中程度 – IP アドレスとトークン間の合計で 50,000 個に制限されます |
AWS WAF の料金 |
AWS WAF の標準料金に含まれています。 | Bot Control のインテリジェントな脅威軽減のターゲットレベル料金に含まれています。 |
詳細情報 | AWS WAF でのレートベースのルールステートメントの使用 | AWS WAF Bot Control ルールグループ |