

**推出 的新主控台體驗 AWS WAF**

您現在可以使用更新後的體驗，在主控台的任何位置存取 AWS WAF 功能。如需詳細資訊，請參閱[使用 主控台](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 使用 Amazon CloudWatch 監控
<a name="monitoring-cloudwatch"></a>

您可以使用 Amazon CloudWatch 監控 Web 請求和 Web ACLs和規則，Amazon CloudWatch 會收集原始資料並將其處理 AWS WAF AWS Shield Advanced 為可讀且近乎即時的指標。 Amazon CloudWatch 您可以使用 Amazon CloudWatch 中的統計資料來深入了解 Web 應用程式或服務的效能。如需詳細資訊，請參閱《Amazon [ CloudWatch 使用者指南》中的什麼是](https://docs.aws.amazon.com/AmazonCloudWatch/latest/DeveloperGuide/WhatIsCloudWatch.html) CloudWatch。 *Amazon CloudWatch *

**注意**  
Firewall Manager 未啟用 CloudWatch 指標和警示。

您可以建立 Amazon CloudWatch 警示，在警示變更狀態時傳送 Amazon SNS 訊息。警示會監看您指定時段的單個指標，然後根據幾個時間段內與指定閾值相關的指標值來執行一或多個動作。此動作是傳送到 Amazon SNS 主題或 Auto Scaling 政策的通知。警示僅會針對持續狀態變更呼叫動作。CloudWatch 警示不會只因處於特定狀態就調用動作，狀態必須已變更並已維持一段指定的時間。

**Topics**
+ [檢視指標和維度](metrics_dimensions.md)
+ [AWS WAF 指標和維度](waf-metrics.md)
+ [AWS Shield Advanced 指標](shield-metrics.md)
+ [AWS Firewall Manager 通知](set-fms-alarms.md)

# 檢視指標和維度
<a name="metrics_dimensions"></a>

指標會先依服務命名空間分組，然後依每個命名空間內的各種維度組合分組。 AWS Firewall Manager 不會記錄指標。
+  AWS WAF 命名空間為 `AWS/WAFV2`
+ Shield Advanced 命名空間是 `AWS/DDoSProtection`

**注意**  
AWS WAF 每分鐘報告一次指標。  
Shield Advanced 會在事件期間每分鐘報告一次指標，其他時間則較少。

使用下列程序來檢視 AWS WAF 和 的指標 AWS Shield Advanced。

**使用 CloudWatch 主控台檢視指標**

1. 登入 AWS 管理主控台 ，並在 https：//[https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/) 開啟 CloudWatch 主控台。

1. 如有必要，請將區域變更為 AWS 資源所在的區域。針對 CloudFront，選擇美國東部 （維吉尼亞北部） 區域。

1. 在導覽窗格的**指標**下，選擇**所有指標**，然後在服務的**瀏覽**索引標籤下搜尋。

**使用 AWS CLI 檢視指標**
+ 對於 AWS/WAFV2，在命令提示中使用下列命令：

  ```
  1. aws cloudwatch list-metrics --namespace "AWS/WAFV2"
  ```

  對於 Shield Advanced，在命令提示中使用下列命令：

  ```
  1. aws cloudwatch list-metrics --namespace "AWS/DDoSProtection"
  ```

# AWS WAF 指標和維度
<a name="waf-metrics"></a>

AWS WAF 每分鐘報告一次指標。 AWS WAF 在 `AWS/WAFV2` 命名空間中提供指標和維度。

您可以在保護套件 (Web ACL) 的流量概觀索引標籤中，透過 AWS WAF 主控台查看 AWS WAF 指標的摘要資訊。如需詳細資訊，請前往 主控台或參閱 [保護套件的流量概觀儀表板 (Web ACLs)](web-acl-dashboards.md)。

您可以查看保護套件 (Web ACLs)、規則、規則群組和標籤的下列指標。
+ **您的規則** – 指標會依規則動作分組。例如，當您在 Count 模式下測試規則時，其相符項目會列為保護套件 (Web ACL) 的`Count`指標。
+ **您的規則群組** – 規則群組的指標會列在規則群組指標下。
+ **另一個帳戶擁有的規則群組** – 規則群組指標通常只有規則群組擁有者可見。不過，如果您覆寫規則的規則動作，則該規則的指標會列在您的保護套件 (Web ACL) 指標下。此外，任何規則群組新增的標籤都會列在您的保護套件 (Web ACL) 指標中。

  規則群組中的計數動作規則不會發出 Web ACL 維度指標 - 僅限規則、RuleGroup和區域維度。即使在 Web ACL 中參考規則群組，這也適用。

  此類別中的規則群組是 [AWS 的受管規則 AWS WAF](aws-managed-rule-groups.md)、[辨識其他服務提供的規則群組](waf-service-owned-rule-groups.md)、 [AWS Marketplace 規則群組](marketplace-rule-groups.md)和規則群組，這些規則群組由另一個帳戶與您共用。透過 Firewall Manager 部署保護套件 (Web ACL) 時，WebACL 中具有計數動作的任何規則都不會在成員帳戶中顯示其指標。
+ **標籤** - 在評估期間新增至 Web 請求的標籤會列在保護套件 (Web ACL) 標籤指標中。您可以存取所有標籤的指標，無論它們是由您的規則和規則群組新增，還是由另一個帳戶擁有的規則群組中的規則新增。

**Topics**
+ [AWS WAF 核心指標和維度](#waf-metrics-general)
+ [標籤指標和維度](#waf-metrics-label)
+ [免費機器人可見性指標和維度](#waf-metrics-bot-free)
+ [帳戶指標和維度](#waf-metrics-account)
+ [AWS WAF 用量指標](#waf-metrics-usage)

## AWS WAF 核心指標和維度
<a name="waf-metrics-general"></a>


**AWS WAF 核心指標**  

| 指標 | Description | 
| --- | --- | 
| `AllowedRequests` |  允許的 Web 要求數目。 報告條件：有非零值。 有效的統計資訊：總和  | 
| `BlockedRequests` |  封鎖的 Web 要求數目。 報告條件：有非零值。 有效的統計資訊：總和  | 
| `CountedRequests` |  計入的 Web 要求數目。 報告條件：有非零值。 計算的 Web 請求是指至少符合其中一個規則的請求。請求計數一般用於測試。 有效的統計資訊：總和  | 
| `CaptchaRequests` |  已套用 CAPTCHA 控制項的 Web 請求數目。它代表終止規則，不包含 `RequestsWithValidCaptchaToken`。 報告條件：有非零值。 CAPTCHA Web 請求符合具有CAPTCHA動作設定的規則。此指標會記錄所有相符的請求，無論 CAPTCHA 字符是否過期、無效、不存在或網域不相符。 有效的統計資訊：總和  | 
|  `RequestsWithValidCaptchaToken`  |  已套用 CAPTCHA 控制項且具有有效 CAPTCHA 字符的 Web 請求數目。 報告條件：有非零值。 有效的統計資訊：總和  | 
|  `CaptchasAttempted`  |  最終使用者為了回應 CAPTCHA 拼圖挑戰而提交的解決方案數量。 報告條件：有非零值。 有效的統計資訊：總和  | 
|  `CaptchasSolved`  |  成功解決拼圖的已提交 CAPTCHA 拼圖解決方案數量。 報告條件：有非零值。 有效的統計資訊：總和  | 
|  `ChallengeRequests`  |  套用挑戰控制項的 Web 請求數目。它代表終止規則，不包含 `RequestsWithValidChallengeToken`。 報告條件：有非零值。 挑戰 Web 請求是符合具有Challenge動作設定的規則的請求。此指標會記錄所有相符的請求，無論挑戰字符是否過期、無效、不存在或網域不相符。 有效的統計資訊：總和  | 
|  `ChallengesAttempted`  |  最終使用者為了回應Challenge規則提供的無提示挑戰而提交的嘗試次數。 報告條件：有非零值。 有效的統計資訊：總和  | 
|  `ChallengesSolved`  |  成功通過Challenge規則所服務的無提示挑戰的無提示挑戰解決方案數量。 報告條件：有非零值。 有效的統計資訊：總和  | 
| `PassedRequests` |  傳遞的請求數量。這僅用於經過規則群組評估，但未符合任何規則群組規則的請求。 報告條件：有非零值。 有效的統計資訊：總和  | 
|  `RequestsWithValidChallengeToken`  |  套用了挑戰控制且具有有效挑戰字符的 Web 請求數量。 報告條件：有非零值。 有效的統計資訊：總和  | 
|  `LowReputationPacketsDropped`  |  從已知惡意來源捨棄的封包數量。當資源層級 DDoS 保護封鎖請求時，會記錄此指標。 報告條件：有非零值。 有效的統計資訊：總和 此指標會發佈至 `AWS/ApplicationELB` 命名空間。  | 
|  `LowReputationRequestsDenied`  |  HTTP 403 回應拒絕的 HTTP 請求數目。當資源層級 DDoS 保護封鎖請求時，會記錄此指標。 報告條件：有非零值。 有效的統計資訊：總和 此指標會發佈至 `AWS/ApplicationELB` 命名空間。  | 


**AWS WAF 核心維度**  

| 維度 | Description | 
| --- | --- | 
|  `Region`  | 除了 Amazon CloudFront 分佈之外，所有受保護的資源類型都需要。 | 
|  `Rule`  |  下列其中一項： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/waf/latest/developerguide/waf-metrics.html)  | 
|  `RuleGroup`  |  `RuleGroup` 的指標名稱。  | 
|  `WebACL`  |  `WebACL` 的指標名稱。  | 
|  `WebACLArn`  |  Web ACL 的 Amazon Resource Name (ARN)。此維度僅在啟用 AWS WAF 時可用。  | 
|  `ResourceType`  |  受保護資源的類型，例如 `CF`、 `APIGW`或 `ALB`。  | 
|  `Resource`  |  受保護資源的 Amazon Resource Name (ARN)。 此維度不包含 App Runner 資源 ARNs。  | 
|  `Country`  |  請求的來源國家/地區。這是國際標準化組織 (ISO) 3166 標準中的兩個字元指定。例如，美國為 US，烏克蘭為 UA。 如果請求有 `X-Forwarded-For`標頭， AWS WAF 會使用 來判斷此設定。否則， AWS WAF 會使用用戶端 IP 的國家/地區。此判斷獨立於您在規則中用來判斷原始國家/地區的任何邏輯。 會使用 MaxMind GeoIP 資料庫 AWS WAF 來判斷 IPs 的位置。  | 
|  `Attack`  |  根據您在 Web ACL 中使用的規則和規則群組，在請求中 AWS WAF 識別的攻擊類型。 基準 AWS 受管規則群組中的規則和規則可以識別攻擊類型。例如，跨網站指令碼 (XSS) 規則符合識別 XSS 攻擊類型，而速率型規則識別容積攻擊類型。攻擊類型通常表示終止 Web 請求評估的規則類型。  | 
|  `Device`  |  傳送請求之用戶端的裝置類型，從 Web 請求的 `user-agent` 標頭取得。  | 
|  `LoadBalancerArn`  |  負載平衡器的 Amazon Resource Name (ARN)。  | 
|  `LoadBalancerArnAvailabilityZone`  |  負載平衡器 ARN 和可用區域的組合。  | 
|  `ManagedRuleGroup`  |  `ManagedRuleGroup` 的指標名稱。  | 
|  `ManagedRuleGroupRule`  |  內相符`ManagedRuleGroup`的規則。  | 
|  `VulnerabilityCategory`  |  根據 AWS 受管規則 IP 集，請求符合的漏洞類別。  | 

## 標籤指標和維度
<a name="waf-metrics-label"></a>

在 規則和您在保護套件中使用的受管規則群組 (Web ACL) 評估期間新增至請求的標籤指標。如需相關資訊，請參閱[Web 請求標籤](waf-labels.md)。

對於任何單一 Web 請求， 最多可 AWS WAF 存放 100 個標籤的指標。您的保護套件 (Web ACL) 評估可以套用超過 100 個標籤，並與超過 100 個標籤相符，但指標中只會反映前 100 個標籤。


**標籤指標**  

| 指標 | Description | 
| --- | --- | 
|  `AllowedRequests`  |  已Allow套用動作設定的 Web 請求標籤數量。標籤可在 Web 請求評估期間的任何時間點新增。 報告條件：有非零值。 有效的統計資訊：總和  | 
|  `BlockedRequests`  |  已Block套用動作設定的 Web 請求標籤數量。標籤可在 Web 請求評估期間的任何時間點新增。 報告條件：有非零值。 有效的統計資訊：總和  | 
|  `CountedRequests`  |  依具有Count動作設定的規則群組規則新增至 Web 請求的標籤數目。 此指標僅適用於規則群組內規則的擁有者。在其他情況下，計數標籤指標會彙總到套用至請求的終止動作中，例如 Allow或 Block。 報告條件：有非零值。 有效的統計資訊：總和  | 
|  `CaptchaRequests`  |  Web 請求上已套用終止CAPTCHA動作的標籤數量。標籤可在 Web 請求評估期間的任何時間點新增。 報告條件：有非零值。 有效的統計資訊：總和  | 
|  `ChallengeRequests`  |  Web 請求上已套用終止Challenge動作的標籤數量。標籤可在 Web 請求評估期間的任何時間點新增。 報告條件：有非零值。 有效的統計資訊：總和  | 
|  `AllowRuleMatch`  |  使用 Allow動作產生相關聯標籤和終止請求評估的相符規則數目。 報告條件：有非零值。 有效的統計資訊：總和  | 
|  `BlockRuleMatch`  |  使用 Block動作產生相關聯標籤和終止請求評估的相符規則數目。 報告條件：有非零值。 有效的統計資訊：總和  | 
|  `CountRuleMatch`  |  產生關聯標籤並套用Count動作的相符規則數目。 如果多個規則設定為相同的標籤和動作，則一個請求可能會導致此指標的多個執行個體。 報告條件：有非零值。 有效的統計資訊：總和  | 
|  `CaptchaRuleMatch`  |  使用 CAPTCHA動作產生關聯標籤和終止請求評估的相符規則數目。 報告條件：有非零值。 有效的統計資訊：總和  | 
|  `ChallengeRuleMatch`  |  使用 Challenge動作產生關聯標籤和終止請求評估的相符規則數目。 報告條件：有非零值。 有效的統計資訊：總和  | 
|  `CaptchaRuleMatchWithValidToken`  |  產生關聯標籤並套用非終止CAPTCHA動作的相符規則數目。 如果多個規則設定為相同的標籤和動作，則一個請求可能會導致此指標的多個執行個體。 報告條件：有非零值。 有效的統計資訊：總和  | 
|  `ChallengeRuleMatchWithValidToken`  |  產生關聯標籤並套用非終止Challenge動作的相符規則數目。 如果多個規則設定為相同的標籤和動作，則一個請求可能會導致此指標的多個執行個體。 報告條件：有非零值。 有效的統計資訊：總和  | 


**標籤維度**  

| 維度 | Description | 
| --- | --- | 
|  `Region`  | 除了 Amazon CloudFront 分佈之外，所有受保護的資源類型都需要。 | 
|  `RuleGroup`  |  `RuleGroup` 的指標名稱。用於指標 `CountedRequests`。  | 
|  `WebACL`  |  `WebACL` 的指標名稱。  | 
|  `ResourceType`  |  受保護資源的類型，例如 `CF`、 `APIGW`或 `ALB`。  | 
|  `Resource`  |  受保護資源的 Amazon Resource Name (ARN)。  | 
|  `LabelNamespace`  | 新增至請求之標籤的命名空間字首。 | 
|  `Label`  | 新增至請求的標籤名稱。 | 
|  `Context`  | 做為標籤新增內容的受管規則群組。例如， 等字符管理標籤的內容awswaf:managed:token:accepted是對請求使用字符管理的 AWS WAF 受管規則群組，例如 Bot Control 或 ATP 受管規則群組。此維度不適用於所有標籤。 | 

## 免費機器人可見性指標和維度
<a name="waf-metrics-bot-free"></a>

當您未在保護套件 (Web ACL) 中使用 Bot Control 時， 會將 Bot Control 受管規則群組 AWS WAF 套用至 Web 請求的取樣，無需額外費用。這可以提供機器人流量流向受保護資源的概念。如需 Bot Control 的詳細資訊，請參閱 [AWS WAF 機器人控制規則群組](aws-managed-rule-groups-bot.md)。


**免費機器人可見性指標**  

| 指標 | Description | 
| --- | --- | 
|  `SampleAllowedRequest`  |  具有 Allow動作的抽樣請求數量。 報告條件：有非零值。 有效的統計資訊：總和  | 
|  `SampleBlockedRequest`  |  具有 Block動作的抽樣請求數量。 報告條件：有非零值。 有效的統計資訊：總和  | 
|  `SampleCaptchaRequest`  |  具有 CAPTCHA動作的抽樣請求數量。 報告條件：有非零值。 有效的統計資訊：總和  | 
|  `SampleChallengeRequest`  |  具有 Challenge動作的抽樣請求數量。 報告條件：有非零值。 有效的統計資訊：總和  | 
|  `SampleCountRequest`  |  具有 Count動作的抽樣請求數量。 報告條件：有非零值。 有效的統計資訊：總和  | 


**免費機器人可見度維度**  

| 維度 | Description | 
| --- | --- | 
|  `Region`  | 除了 Amazon CloudFront 分佈之外，所有受保護的資源類型都需要。 | 
|  `WebACL`  |  `WebACL` 的指標名稱。  | 
|  `BotCategory`  |  根據 Web 請求標籤，偵測到的機器人類別名稱。  | 
|  `VerificationStatus`  |  根據 Web 請求標籤，偵測到的機器人驗證狀態的名稱。  | 
|  `Signal`  |  根據 Web 請求標籤，偵測到的機器人訊號名稱。  | 

## 帳戶指標和維度
<a name="waf-metrics-account"></a>

帳戶指標提供透過 JavaScript API 服務之 CAPTCHA 拼圖和無提示Challenge規則動作的全帳戶資訊。


**帳戶指標**  

| 指標 | Description | 
| --- | --- | 
|  `CaptchasAttemptedSdk`  |  對於透過 CAPTCHA JavaScript API 提供的拼圖，最終使用者為了回應 CAPTCHA 拼圖挑戰而提交的解決方案數量。 報告條件：有非零值。 有效的統計資訊：總和  | 
|  `CaptchasSolvedSdk`  |  對於透過 CAPTCHA JavaScript API 提供的拼圖，成功解決拼圖的 CAPTCHA 拼圖解決方案數量。 報告條件：有非零值。 有效的統計資訊：總和  | 
|  `ChallengesAttemptedSdk`  |  最終使用者為了回應 Challenge JavaScript API 提供的無提示挑戰而提交的嘗試次數。 報告條件：有非零值。 有效的統計資訊：總和  | 
|  `ChallengesSolvedSdk`  |  提交的無提示挑戰解決方案數量，成功通過 Challenge JavaScript API 提供的無提示挑戰。 報告條件：有非零值。 有效的統計資訊：總和  | 


**帳戶維度**  

| 維度 | Description | 
| --- | --- | 
|  `Region`  | 除了 Amazon CloudFront 分佈之外，所有受保護的資源類型都需要。 | 

## AWS WAF 用量指標
<a name="waf-metrics-usage"></a>

您可以使用 CloudWatch 用量指標來提供您帳戶的資源用量可見度。使用這些指標，以 CloudWatch 圖表和儀表板視覺化目前的服務使用狀況。

AWS WAF 用量指標對應至 AWS 服務配額。您可以設定警示，在您的用量接近服務配額時發出警示。如需 CloudWatch 與 Service Quotas 整合的詳細資訊，請參閱「*Amazon CloudWatch 使用者指南*」中的 [AWS 用量指標](https://docs.aws.amazon.com/AmazonCloudWatch/latest/monitoring/CloudWatch-Service-Quota-Integration.html)。

AWS WAF 在 `AWS/Usage` 命名空間中發佈下列指標。


**用量指標**  

| 指標 | Description | 
| --- | --- | 
|  `ResourceCount`  |  您帳戶中指定的資源數量。資源由與指標相關聯的維度定義。 此指標最有用的統計資料是 `MAXIMUM`，它表示 1 分鐘內使用的最大資源數量。  | 

下列維度用於精簡 發佈的用量指標 AWS WAF。


**用量維度**  

| 維度 | Description | 
| --- | --- | 
|  `Resource`  | 報告用量的資源類型。 | 

以下是 `Resource`維度的支援值。


**`Resource` 值**  

| Value | Description | 
| --- | --- | 
|  `WebAclsPerAccountCloudFront`  | 每個帳戶客戶在 CloudFront 中擁有的保護套件 (Web ACLs) 數量。只有在 CloudFront 中至少有一個保護套件 (Web ACL) 時，才能使用此指標。 | 
|  `WebAclsPerAccountRegional`  | 客戶在每個帳戶區域中擁有的保護套件 (Web ACLs) 數量。此指標只有在該區域中至少有一個保護套件 (Web ACL) 時才可用。 | 
|  `RuleGroupsPerAccountCloudFront`  | 客戶在每個帳戶 CloudFront 中擁有的規則群組數量。只有在 CloudFront 中至少有一個規則群組時，才能使用此指標。 | 
|  `RuleGroupsPerAccountRegional`  | 每個帳戶客戶在一個區域中擁有的規則群組數量。只有在該區域中至少有一個規則群組時，才能使用此指標。 | 
|  `IpSetsPerAccountCloudFront`  | 每個帳戶客戶在 CloudFront 中擁有的 IP 集數量。只有在 CloudFront 中至少設定一個 IP 時，才能使用此指標。 | 
|  `IpSetsPerAccountRegional`  | 每個帳戶在區域中客戶擁有的 IP 集數量。只有在該區域中至少設定一個 IP 時，才能使用此指標。 | 
|  `RegexPatternSetsPerAccountCloudFront`  | 每個帳戶客戶在 CloudFront 中設定的 regex 模式數目。只有在 CloudFront 中至少設定一個規則運算式模式時，才能使用此指標。 | 
|  `RegexPatternSetsPerAccountRegional`  | 每個帳戶在區域中設定客戶的 regex 模式數目。只有在該區域中至少設定一個 regex 模式時，才能使用此指標。 | 

# AWS Shield Advanced 指標
<a name="shield-metrics"></a>

Shield Advanced 會針對其保護的所有資源發佈 Amazon CloudWatch 偵測、緩解和最佳參與者指標。這些指標可讓您為資源建立和設定 CloudWatch 儀表板和警示，藉此改善您監控資源的能力。

Shield Advanced 主控台提供其記錄的許多指標摘要。如需相關資訊，請參閱[使用 Shield Advanced 的 DDoS 事件可見性](ddos-viewing-events.md)。

如果您為應用程式層保護啟用自動應用程式層 DDoS 緩解，Shield Advanced 會將規則群組新增至您的保護套件 (Web ACL)，以用於管理自動化保護。此規則群組會產生 AWS WAF 指標，但無法檢視。這與您在保護套件 (Web ACL) 中使用的任何其他規則群組相同，但不會擁有，例如 AWS 受管規則規則群組。如需 AWS WAF 指標的詳細資訊，請參閱 [AWS WAF 指標和維度](waf-metrics.md)。如需此 Shield Advanced 保護選項的詳細資訊，請參閱 [使用 Shield Advanced 自動化應用程式層 DDoS 緩解](ddos-automatic-app-layer-response.md)。

**指標報告位置**  
Shield Advanced 會報告美國東部 （維吉尼亞北部） 區域中的指標，`us-east-1`包括下列項目：
+ 全球服務 Amazon CloudFront 和 Amazon Route 53。
+ 保護群組。如需保護群組的相關資訊，請參閱 [將您的 AWS Shield Advanced 保護分組](ddos-protection-groups.md)。

對於其他資源類型，Shield Advanced 會在資源的 區域中報告指標。

**指標報告的時機**  
Shield Advanced 會在 DDoS 事件期間比沒有事件正在進行時更頻繁地向 AWS 資源上的 Amazon CloudWatch 報告指標。Shield Advanced 會在事件期間每分鐘報告一次指標，然後在事件結束後立即報告一次指標。

雖然沒有進行中的事件，但 Shield Advanced 每天在指派給資源的時間報告一次指標。此定期報告會保持指標作用中，並可用於自訂 CloudWatch 警示和儀表板。

**警示建議**  
我們建議您建立警示，以通知您需要注意的情況。作為起點，您可以為每個受保護的資源建立警示，當`DDoSDetected`偵測指標為非零時報告。此指標中的非零值不一定表示 DDoS 攻擊正在進行中，但我們建議在指標處於此狀態時更仔細地查看資源狀態。

對於請求洪水，我們建議您為複合檢查建立警示，這些警示也會考慮應用程式運作狀態和 Web 請求磁碟區等因素。您可以選擇對報告各種攻擊向量維度流量的其他三個指標發出警示。透過考慮應用程式的容量，並在流量接近應用程式限制時發出警示，您可以建立一組規則，視需要通知您，而不會產生太多不必要的雜訊。

**Topics**
+ [偵測指標](#ddos-metrics-detection)
+ [緩解指標](#ddos-metrics-mitigation)
+ [最佳參與者指標](#ddos-metrics-top-contributors)

## 偵測指標
<a name="ddos-metrics-detection"></a>

Shield Advanced 提供`AWS/DDoSProtection`命名空間中的指標和維度。


**偵測指標**  

| 指標 | Description | 
| --- | --- | 
| DDoSDetected | 指出特定 Amazon Resource Name (ARN) 是否正遭遇 DDoS 事件。此指標在事件期間具有非零值。  | 
| DDoSAttackBitsPerSecond | 在特定 Amazon Resource Name (ARN) 的 DDoS 事件期間觀察到的位元組數。此指標僅適用於網路和傳輸層 （第 3 層和第 4 層） DDoS 事件。此指標在事件期間具有非零值。單位：位元  | 
| DDoSAttackPacketsPerSecond | 在特定 Amazon Resource Name (ARN) 的 DDoS 事件期間觀察到的封包數量。此指標僅適用於網路和傳輸層 （第 3 層和第 4 層） DDoS 事件。此指標在事件期間具有非零值。單位：封包數  | 
| DDoSAttackRequestsPerSecond | 在特定 Amazon Resource Name (ARN) 的 DDoS 事件期間觀察到的請求數量。本指標僅適用於 layer 3/4 的 DDoS 事件。本指標只會回報為最重大的 Layer 7 事件。此指標在事件期間具有非零值。單位：請求  | 
| DDoSAttackRequests | 在特定 Amazon Resource Name (ARN) 的 DDoS 事件期間觀察到的請求數量。此指標僅適用於反 DDoS 受管規則 (AMR) DDoS 事件。此指標位於 AWS/WAFV2 命名空間中，且在事件期間具有非零值。單位：請求  | 

Shield Advanced `DDoSDetected` 會在沒有其他維度的情況下發佈指標。剩餘的偵測指標包括對應於攻擊類型的`AttackVector`維度，從下列清單列出：
+ `ACKFlood`
+ `ChargenReflection`
+ `DNSReflection`
+ AWS/WAFV2
+ `GenericUDPReflection`
+ `MemcachedReflection`
+ `MSSQLReflection`
+ `NetBIOSReflection`
+ `NTPReflection`
+ `PortMapper`
+ `RequestFlood`
+ `RIPReflection`
+ `SNMPReflection`
+ `SSDPReflection`
+ `SYNFlood`
+ `UDPFragment`
+ `UDPTraffic`
+ `UDPReflection`

## 緩解指標
<a name="ddos-metrics-mitigation"></a>

Shield Advanced 在`AWS/DDoSProtection`命名空間中提供指標和維度。


**緩解指標**  

| 指標 | Description | 
| --- | --- | 
| VolumePacketsPerSecond | 為回應偵測到的事件而部署的緩解措施所捨棄或傳遞的每秒封包數。單位：封包數  | 


**緩解維度**  

| 維度 | Description | 
| --- | --- | 
|  `ResourceArn`  |  Amazon Resource Name (ARN)  | 
|  `MitigationAction`  |  套用的緩解結果。可能的值為 `Pass` 或 `Drop`。  | 

## 最佳參與者指標
<a name="ddos-metrics-top-contributors"></a>

Shield Advanced 在 `AWS/DDoSProtection` 命名空間中提供指標。


**最佳參與者指標**  

| 指標 | Description | 
| --- | --- | 
| VolumePacketsPerSecond | 最大貢獻者的每秒封包數。單位：封包數  | 
| VolumeBitsPerSecond | 最大貢獻者的每秒位元數。單位：位元  | 

Shield Advanced 會依維度組合發佈主要參與者指標，以描述事件參與者的特性。您可以將下列任何維度組合用於任何主要參與者指標：
+ `ResourceArn`, `Protocol` 
+ `ResourceArn`, `Protocol`, `SourcePort` 
+ `ResourceArn`, `Protocol`, `DestinationPort` 
+ `ResourceArn`, `Protocol`, `SourceIp` 
+ `ResourceArn`, `Protocol`, `SourceAsn` 
+ `ResourceArn`, `TcpFlags` 


**最佳參與者維度**  

| 維度 | Description | 
| --- | --- | 
|  `ResourceArn`  |  Amazon Resource Name (ARN)。  | 
|  `Protocol`  |  IP 通訊協定名稱， `TCP`或 `UDP`。  | 
|  `SourcePort`  |  來源 TCP 或 UDP 連接埠。  | 
|  `DestinationPort`  |  目的地 TCP 或 UDP 連接埠。  | 
|  `SourceIp`  |  來源 IP 地址。  | 
|  `SourceAsn`  |  來源自主系統編號 (ASN)。  | 
|  `TcpFlags `  |  TCP 封包中存在的旗標組合，以破折號 () 分隔`-`。監控的旗標為 `ACK`、`FIN`、`RST`、`SYN`。此維度值一律會依字母順序顯示。例如：`ACK-FIN-RST-SYN`、`ACK-SYN` 和 `FIN-RST`。  | 

# AWS Firewall Manager 通知
<a name="set-fms-alarms"></a>

AWS Firewall Manager 不會記錄指標，因此您無法特別為 Firewall Manager 建立 Amazon CloudWatch 警示。不過，您可以設定 Amazon SNS 通知來提醒您可能的攻擊。若要在 Firewall Manager 中建立 Amazon SNS 通知，請參閱 [步驟 4：設定 Amazon SNS 通知和 Amazon CloudWatch 警示](getting-started-fms-shield.md#get-started-fms-shield-cloudwatch)。