本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
以速率為基礎的規則和目標機器人控制規則中的速率限制選項
本節比較以速率為基礎的緩解選項。
的目標水平 AWS WAF 機器人控制規則群組與 AWS WAF 以速率為基礎的規則陳述式都提供 Web 要求速率限制。下表比較兩個選項。
AWS WAF 以速率為基礎的 | AWS WAF 機器人控制目標規則 | |
---|---|---|
如何套用速率限制 | 對那些以太高的速率來的請求組的行為。您可以套用除以外的任何動作 Allow. | 透過使用要求權杖,強制執行類似人類的存取模式,並套用動態速率限制。 |
根據歷史流量基準? | 否 | 是 |
累積歷史流量基準所需的時間 | N/A | 五分鐘的動態閾值。不存在令牌的 N/A。 |
緩解滯後 | 通常是 30 至 50 秒。最多可能需要幾分鐘。 | 通常不到 10 秒。最多可能需要幾分鐘。 |
緩解目標 | 可配置。您可以使用範圍向下陳述式以及一或多個彙總索引鍵 (例如 IP 位址、HTTP方法和查詢字串) 來分組請求。 | IP 位址和用戶端工作階段 |
觸發緩和措施所需的流量層級 | 中-可以在指定的時間窗口低至 10 個請求 | 低-用於檢測客戶端模式,例如慢速刮刀 |
可自訂閾值 | 是 | 否 |
預設緩解動作 | 主控台預設值為 Block。 中沒有預設設定API;此設定是必要的。 您可以將其設置為除以外的任何規則操作 Allow. |
規則群組規則動作設定為 Challenge 對於令牌不存在和 CAPTCHA 用於來自單一用戶端工作階段的大量流量。 您可以將這些規則設定為任何有效的規則動作。 |
針對高度分散式攻擊的彈性 | 中-IP 位址本身限制的 IP 位址上限為 10,000 個 | 中-IP 地址和令牌之間的總數限制為 50,000 |
AWS WAF 定價 |
已包含在標準費用中 AWS WAF. | 已包含在 Bot Control 智慧型威脅緩解目標層級的費用中。 |
欲了解更多信息 | 使用速率型規則陳述式 AWS WAF | AWS WAF 機器人控制規則群組 |