方法 AWS WAF 使用令牌 - AWS WAF, AWS Firewall Manager和 AWS Shield Advanced

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

方法 AWS WAF 使用令牌

本節說明如何 AWS WAF 使用令牌。

AWS WAF 使用令牌記錄和驗證以下類型的客戶端會話驗證:

  • CAPTCHA— CAPTCHA 謎題有助於區分機器人與人類用戶。A CAPTCHA 只能由 CAPTCHA 規則動作。成功完成拼圖後,CAPTCHA腳本將更新令牌的CAPTCHA時間戳。如需詳細資訊,請參閱使用 CAPTCHA 以及 Challenge in AWS WAF

  • 挑戰 — 挑戰會以無訊息方式執行,以協助區分常規用戶端工作階段與機器人工作階段,並使機器人的運作成本更高。當挑戰成功完成時,挑戰腳本會自動從中採購新的令牌 AWS WAF 如果需要,然後更新令牌的挑戰時間戳。

    AWS WAF 在下列情況下會遇到挑戰:

    • 應用程式整合 SDKs — 應用程式整合會在用戶端應用程式工作階段內SDKs執行,協助確保只有在用戶端成功回應挑戰後,才允許登入嘗試。如需詳細資訊,請參閱使用用戶端應用程式整合 AWS WAF

    • Challenge 規則動作 — 如需詳細資訊,請參閱使用 CAPTCHA 以及 Challenge in AWS WAF

    • CAPTCHA— CAPTCHA 插頁式執行時,如果用戶端還沒有權杖,指令碼會先自動執行挑戰,以驗證用戶端工作階段並初始化權杖。

智能威脅中的許多規則都需要令牌 AWS 受管規則規則群組。這些規則會使用 Token 來執行諸如區分工作階段層級的用戶端、判斷瀏覽器特性,以及瞭解應用程式網頁上人工互動的層級等。這些規則群組會呼叫 AWS WAF 權杖管理,套用規則群組接著檢查的權杖標籤。

  • AWS WAF 欺詐控制帳戶創建欺詐預防(ACFP)— ACFP 規則要求具有有效令牌的 Web 請求。若要取得有關規則的更多資訊,請參閱AWS WAF 欺詐控制帳戶創建欺詐預防(ACFP)規則組

  • AWS WAF 防止欺詐控制帳戶接管(ATP)— 防止大量和長期持續客戶端會話的ATP規則需要具有有效令牌且具有未過期挑戰時間戳的 Web 請求。如需詳細資訊,請參閱AWS WAF 欺詐控制帳戶接管預防(ATP)規則組

  • AWS WAF 機器人控制 — 此規則組中的目標規則對客戶端在沒有有效令牌的情況下可以發送的 Web 請求數進行限制,並使用令牌會話跟踪進行會話級監視和管理。根據需要,規則適用 Challenge 以及 CAPTCHA 執行權杖擷取和有效用戶端行為的規則動作。如需詳細資訊,請參閱AWS WAF 機器人控制規則群組