以速率為基礎的規則和目標機器人控制規則中的速率限制選項 - AWS WAF, AWS Firewall Manager和 AWS Shield Advanced

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

以速率為基礎的規則和目標機器人控制規則中的速率限制選項

本節比較以速率為基礎的緩解選項。

的目標水平 AWS WAF 機器人控制規則群組與 AWS WAF 以速率為基礎的規則陳述式都提供 Web 要求速率限制。下表比較兩個選項。

以速率為基礎的偵測和緩解措施的選項比較
AWS WAF 以速率為基礎的 AWS WAF 機器人控制目標規則
如何套用速率限制 對那些以太高的速率來的請求組的行為。您可以套用除以外的任何動作 Allow. 透過使用要求權杖,強制執行類似人類的存取模式,並套用動態速率限制。
根據歷史流量基準?
累積歷史流量基準所需的時間 N/A 五分鐘的動態閾值。不存在令牌的 N/A。
緩解滯後 通常是 30 至 50 秒。最多可能需要幾分鐘。 通常不到 10 秒。最多可能需要幾分鐘。
緩解目標 可配置。您可以使用範圍向下陳述式以及一或多個彙總索引鍵 (例如 IP 位址、HTTP方法和查詢字串) 來分組請求。 IP 位址和用戶端工作階段
觸發緩和措施所需的流量層級 中-可以在指定的時間窗口低至 10 個請求 低-用於檢測客戶端模式,例如慢速刮刀
可自訂閾值
預設緩解動作 主控台預設值為 Block。 中沒有預設設定API;此設定是必要的。

您可以將其設置為除以外的任何規則操作 Allow.

規則群組規則動作設定為 Challenge 對於令牌不存在和 CAPTCHA 用於來自單一用戶端工作階段的大量流量。

您可以將這些規則設定為任何有效的規則動作。

針對高度分散式攻擊的彈性 中-IP 位址本身限制的 IP 位址上限為 10,000 個 中-IP 地址和令牌之間的總數限制為 50,000
AWS WAF 定價 已包含在標準費用中 AWS WAF. 已包含在 Bot Control 智慧型威脅緩解目標層級的費用中。
欲了解更多信息 使用速率型規則陳述式 AWS WAF AWS WAF 機器人控制規則群組