本文属于机器翻译版本。若本译文内容与英语原文存在差异,则一律以英文原文为准。
基于速率的规则和定向机器人控制功能规则中的速率限制选项
本节比较了基于速率的缓解选项。
的目标等级 AWS WAF 机器人控制规则组和 AWS WAF 基于速率的规则语句都提供 Web 请求速率限制。下表比较了这两个选项。
AWS WAF 基于速率的规则 | AWS WAF 机器人控制目标规则 | |
---|---|---|
如何应用速率限制 | 对速率过高的一组请求采取行动。您可以应用任何操作,但以下操作除外 Allow. | 通过使用请求令牌强制执行类似人类的访问模式并应用动态速率限制。 |
基于历史流量基线? | 否 | 是 |
累积历史流量基线所需的时间 | 不适用 | 动态阈值需要五分钟。对于缺少令牌,不适用。 |
缓解延迟 | 通常是 30-50 秒。最多可能需要几分钟。 | 通常不到 10 秒。最多可能需要几分钟。 |
缓解目标 | 可配置。您可以使用 scope-down 语句和一个或多个聚合键(例如 IP 地址、HTTP方法和查询字符串)对请求进行分组。 | IP 地址和客户端会话 |
触发缓解所需的流量级别 | 中-在指定的时间窗口内可以低至 10 个请求 | 低 – 旨在检测客户端模式,例如慢速抓取器 |
可自定义的阈值 | 是 | 不支持 |
默认缓解操作 | 控制台的默认值为 Block。 中没有默认设置API;该设置是必需的。 您可以将其设置为任何规则操作,但以下情况除外 Allow. |
规则组规则操作设置为 Challenge 用于缺少代币和 CAPTCHA 用于来自单个客户端会话的大量流量。 您可以将其中任一规则设置为任何有效的规则操作。 |
抵御高度分布式攻击的弹性 | 中-最多 10,000 个 IP 地址用于单独限制 IP 地址 | 中 – IP 地址和令牌之间的总数限制为 50,000 |
AWS WAF 定价 |
包含在标准费用中 AWS WAF. | 包含在 Bot Control 智能威胁缓解目标级别的费用中。 |
有关更多信息 | 在中使用基于费率的规则语句 AWS WAF | AWS WAF 机器人控制功能规则组 |