以速率為基礎的規則和目標機器人控制規則中的速率限制選項 - AWS WAFAWS Firewall Manager、 和 AWS Shield Advanced

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

以速率為基礎的規則和目標機器人控制規則中的速率限制選項

本節比較以速率為基礎的緩解選項。

的目標水平 AWS WAF 機器人控制規則群組與 AWS WAF 以速率為基礎的規則陳述式都提供 Web 要求速率限制。下表比較兩個選項。

以速率為基礎的偵測和緩解措施的選項比較
AWS WAF 以速率為基礎的 AWS WAF 機器人控制目標規則
如何套用速率限制 對那些以太高的速率來的請求組的行為。您可以套用除以外的任何動作 Allow. 透過使用要求權杖,強制執行類似人類的存取模式,並套用動態速率限制。
根據歷史流量基準?
累積歷史流量基準所需的時間 N/A 五分鐘的動態閾值。不存在令牌的 N/A。
緩解滯後 通常是 30 至 50 秒。最多可能需要幾分鐘。 通常不到 10 秒。最多可能需要幾分鐘。
緩解目標 可配置。您可以使用範圍向下陳述式以及一或多個彙總索引鍵 (例如 IP 位址、HTTP方法和查詢字串) 來分組請求。 IP 位址和用戶端工作階段
觸發緩和措施所需的流量層級 中-可以在指定的時間窗口低至 10 個請求 低-用於檢測客戶端模式,例如慢速刮刀
可自訂閾值
預設緩解動作 主控台預設值為 Block。 中沒有預設設定API;此設定是必要的。

您可以將其設置為除以外的任何規則操作 Allow.

規則群組規則動作設定為 Challenge 對於令牌不存在和 CAPTCHA 用於來自單一用戶端工作階段的大量流量。

您可以將這些規則設定為任何有效的規則動作。

針對高度分散式攻擊的彈性 中-IP 位址本身限制的 IP 位址上限為 10,000 個 中-IP 地址和令牌之間的總數限制為 50,000
AWS WAF 定價 已包含在標準費用中 AWS WAF. 已包含在 Bot Control 智慧型威脅緩解目標層級的費用中。
欲了解更多信息 使用速率型規則陳述式 AWS WAF AWS WAF 機器人控制規則群組