

**引入全新的主机体验 AWS WAF**

现在，您可以使用更新的体验访问控制台中任意位置的 AWS WAF 功能。有关更多详细信息，请参阅[使用控制台](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# AWS WAF 机器人控制规则组
<a name="aws-managed-rule-groups-bot"></a>

本节介绍了机器人控制功能托管规则组的用途。

VendorName:`AWS`，名称：`AWSManagedRulesBotControlRuleSet`，WCU：50

**注意**  
本文档包含此托管规则组的最新静态版本。我们在 [AWS 托管规则变更日志](aws-managed-rule-groups-changelog.md) 的更改日志中报告版本变更。有关其他版本的信息，请使用 API 命令[DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)。  
我们在 AWS 托管规则组中发布的规则信息旨在为您提供使用规则所需的信息，而不会向不良行为者提供他们规避规则所需的信息。  
如果您需要为机器人控制功能请求新的机器人分类或需要此处未涵盖的其他信息，请联系 [AWS 支持 中心](https://console.aws.amazon.com/support/home#/)。

机器人控制功能托管规则组提供管理来自机器人的请求的规则。机器人可能会消耗过多的资源，歪曲业务指标，导致停机以及执行恶意活动。

## 保护级别
<a name="aws-managed-rule-groups-bot-prot-levels"></a>

机器人控制功能托管规则组提供两种保护级别供您选择：
+ **常见**：检测各种自我识别的机器人，例如 web 抓取框架、搜索引擎和自动浏览器。此级别的机器人控制功能保护使用传统的机器人检测技术（例如静态请求数据分析）来识别常见的机器人。这些规则会标记来自这些机器人的流量，并阻止他们无法验证的流量。
+ **定向**：包括通用级保护，并针对无法自我识别的复杂机器人添加定向检测。目标保护结合了速率限制和验证码以及后台浏览器质询，缓解了机器人活动。
  + **`TGT_`**：提供目标保护的规则的名称以 `TGT_` 开头。所有目标保护都使用浏览器查询、指纹识别和行为启发式等检测技术来识别恶意机器人流量。
  + **`TGT_ML_`**：使用机器学习的目标保护规则的名称以 `TGT_ML_` 开头。这些规则使用对网站流量统计数据的自动机器学习分析来检测表明分布式、协调的机器人活动的异常行为。 AWS WAF 分析有关您的网站流量的统计信息，例如时间戳、浏览器特征和之前访问的 URL，以改进 Bot Control 机器学习模型。默认情况下，机器学习功能处于启用状态，但您可以在规则组配置中将其禁用。禁用机器学习时， AWS WAF 不评估这些规则。

目标保护级别和 AWS WAF 基于速率的规则声明均提供速率限制。有关两个选项的对比，请参阅 [基于速率的规则和定向机器人控制功能规则中的速率限制选项](waf-rate-limiting-options.md)。

## 使用此规则组的注意事项
<a name="aws-managed-rule-groups-bot-using"></a>

此规则组是 AWS WAF中智能威胁缓解保护的一部分。有关信息，请参阅[中的智能威胁缓解 AWS WAF](waf-managed-protections.md)。

**注意**  
使用此托管规则组时，您需要额外付费。有关更多信息，请参阅[AWS WAF 定价](https://aws.amazon.com/waf/pricing/)。

为了降低成本并确保您可以根据需要管理 Web 流量，请按照 [中智能缓解威胁的最佳实践 AWS WAF](waf-managed-protections-best-practices.md) 中的指导使用此规则组。

我们定期更新基于机器学习的目标保护级规则的机器学习（ML）模型，从而改进机器人预测。基于机器学习的规则采用以 `TGT_ML_` 开头的名称。如果发现这些规则进行的机器人预测突然发生重大变化，请通过您的客户经理联系我们，或在 [AWS 支持 Center](https://console.aws.amazon.com/support/home#/) 开启一个案例。

## 此规则组添加的标签
<a name="aws-managed-rule-groups-bot-labels"></a>

此托管规则组会为其评估的 Web 请求添加标签，这些标签可用于在保护包 (Web ACL) 中在此规则组之后运行的规则。 AWS WAF 还会记录亚马逊 CloudWatch 指标的标签。有关标签和标签指标的一般信息，请参阅 [Web 请求标签](waf-labels.md) 和 [标签指标和维度](waf-metrics.md#waf-metrics-label)。

### 令牌标签
<a name="aws-managed-rule-groups-bot-labels-token"></a>

该规则组使用 AWS WAF 令牌管理根据令牌的状态检查和标 AWS WAF 记 Web 请求。 AWS WAF 使用令牌进行客户端会话跟踪和验证。

有关令牌和令牌管理的信息，请参阅 [代币在 AWS WAF 智能威胁缓解中的使用](waf-tokens.md)。

有关此处描述的标签组件的信息，请参阅 [中的标签语法和命名要求 AWS WAF](waf-rule-label-requirements.md)。

**客户端会话标签**  
该标签`awswaf:managed:token:id:identifier`包含一个唯一标识符， AWS WAF 令牌管理使用该标识符来标识客户端会话。如果客户端获取了新令牌，例如在丢弃其正在使用的令牌之后，标识符可能会更改。

**注意**  
AWS WAF 不报告该标签的 Amazon CloudWatch 指标。

**浏览器指纹标签**  
该标签`awswaf:managed:token:fingerprint:fingerprint-identifier`包含一个强大的浏览器指纹标识符， AWS WAF 令牌管理根据各种客户端浏览器信号计算该标识符。多次尝试获取令牌时，此标识符保持不变。指纹标识符并非仅属于单个客户端。

**注意**  
AWS WAF 不报告该标签的 Amazon CloudWatch 指标。

**令牌状态标签：标签命名空间前缀**  
令牌状态标签报告令牌的状态、质询以及其中包含的 CAPTCHA 信息。

每个令牌状态标签都以下列命名空间前缀之一开头：
+ `awswaf:managed:token:`：用于报告令牌的一般状态以及令牌的质询信息的状态。
+ `awswaf:managed:captcha:`：用于报告令牌的 CAPTCHA 信息的状态。

**令牌状态标签：标签名称**  
在前缀之后，标签的其余部分提供详细的令牌状态信息：
+ `accepted`：请求令牌存在且包含以下内容：
  + 有效的质询或 CAPTCHA 解决方案。
  + 未过期的质询或 CAPTCHA 时间戳。
  + 对保护包（web ACL）有效的域规范。

  示例：标签 `awswaf:managed:token:accepted` 表明 web 请求的令牌具有有效的质询解决方案、未过期的质询时间戳以及有效的域。
+ `rejected`：请求令牌存在但不符合接受标准。

  除了被拒绝的标签外，令牌管理还添加了一个自定义标签命名空间和名称来指示原因。
  + `rejected:not_solved`：令牌缺少质询或 CAPTCHA 解决方案。
  + `rejected:expired`：根据保护包（web ACL）配置的令牌免疫时间，令牌的质询或 CAPTCHA 时间戳已过期。
  + `rejected:domain_mismatch`：令牌的域与保护包（web ACL）的令牌域配置不匹配。
  + `rejected:invalid`— AWS WAF 无法读取指示的标记。

  示例：标签 `awswaf:managed:captcha:rejected` 和 `awswaf:managed:captcha:rejected:expired` 共同表示请求未提供有效的 CAPTCHA 解决方案，因为令牌中的 CAPTCHA 时间戳已超过保护包（web ACL）中配置的 CAPTCHA 令牌免疫时间。
+ `absent`：请求没有令牌，或者令牌管理器无法读取它。

  示例：标签 `awswaf:managed:captcha:absent` 表示请求没有令牌。

### 机器人控制功能标签
<a name="aws-managed-rule-groups-bot-labels-rg"></a>

机器人控制功能托管规则组生成带有命名空间前缀的标签，`awswaf:managed:aws:bot-control:`后面是自定义命名空间和标签名称。规则组可能会向一个请求添加多个标签。

每个标签都反映了机器人控制功能规则的调查发现：
+ `awswaf:managed:aws:bot-control:bot:`：有关与请求关联的机器人的信息。
  + `awswaf:managed:aws:bot-control:bot:name:<name>`：机器人名称（如有），如自定义命名空间 `bot:name:slurp`、`bot:name:googlebot` 和 `bot:name:pocket_parser`。
  + `awswaf:managed:aws:bot-control:bot:name:<rfc_name>`— 使用 WBA 签名中的 RFC 产品令牌识别特定的机器人。这用于为特定的机器人创建精细的自定义规则。例如，允许`GoogleBot`但限制其他爬虫的速率。
  + `awswaf:managed:aws:bot-control:bot:category:<category>`— 机器人的类别，例如 AWS WAF，由`bot:category:search_engine`和定义`bot:category:content_fetcher`。
  + `awswaf:managed:aws:bot-control:bot:account:<hash>`—仅适用于使用 Amazon Bedrock Agent Core 的机器人。此标签包含一个不透明的哈希值，用于唯一标识拥有代理的 AWS 账户。使用此标签创建自定义规则，允许、屏蔽或限制来自特定 AWS 账户的机器人，而无需在日志中暴露账户 IDs 。
  + `awswaf:managed:aws:bot-control:bot:web_bot_auth:<status>`— 在对请求执行 Web 机器人身份验证 (WBA) 验证时适用。状态后缀表示验证结果：
    + `web_bot_auth:verified`— 根据公钥目录成功验证签名
    + `web_bot_auth:invalid`— 签名存在，但密码验证失败
    + `web_bot_auth:expired`— 签名使用了过期的加密密钥
    + `web_bot_auth:unknown_bot`— 在密钥目录中找不到密钥 ID
**注意**  
如果`web_bot_auth:verified`标签存在，`TGT_TokenAbsent`则`CategoryAI`和规则不匹配，允许经过验证的 WBA 主机继续操作。
  + `awswaf:managed:aws:bot-control:bot:organization:<organization>`：机器人的发布者，如 `bot:organization:google`。
  + `awswaf:managed:aws:bot-control:bot:verified`：用于表示可以识别自己并且机器人控制功能已经能够验证的机器人。这用于常见的理想机器人，与类别标签（例如 `bot:category:search_engine` 或 `bot:name:googlebot` 等名称标签）结合使用时可能很有效。
**注意**  
机器人控制功能使用来自 Web 请求源的 IP 地址来帮助确定机器人是否经过验证。您无法将其配置为使用 AWS WAF 转发的 IP 配置来检查其他 IP 地址源。如果您已验证通过代理或负载均衡器进行路由的机器人，则可以添加一条在机器人控制功能规则组之前运行的规则来帮助解决此问题。将您的新规则配置为使用转发 IP 地址，并明确允许来自已验证机器人的请求。有关使用转发 IP 地址的信息，请参阅 [在中使用转发的 IP 地址 AWS WAF](waf-rule-statement-forwarded-ip-address.md)。
  + `awswaf:managed:aws:bot-control:bot:vendor:<vendor_name>`— 标识经过验证的机器人的供应商或运营商。目前仅适用于 Agentcore。用于创建自定义规则，允许或屏蔽特定的机器人供应商，而不考虑各个机器人名称。
  + `awswaf:managed:aws:bot-control:bot:user_triggered:verified`：用于表示类似于已验证机器人，但最终用户可以直接调用的机器人。机器人控制功能规则将此类机器人视为未经验证的机器人。
  + `awswaf:managed:aws:bot-control:bot:developer_platform:verified`：用于表示类似于已验证机器人，但开发者平台使用它来编写脚本的机器人，例如 Google Apps 脚本。机器人控制功能规则将此类机器人视为未经验证的机器人。
  + `awswaf:managed:aws:bot-control:bot:unverified`：用于表示可以识别自己的机器人，因此可以对其进行命名和分类，但它不会发布可用于独立验证其身份的信息。这些类型的机器人签名可能会被伪造，因此被视为未经验证。
+ `awswaf:managed:aws:bot-control:targeted:<additional-details> `：用于机器人控制功能目标保护的特定标签。
+ `awswaf:managed:aws:bot-control:signal:<signal-details>` 和 `awswaf:managed:aws:bot-control:targeted:signal:<signal-details> `：用于在某些情况下提供有关请求的更多信息。

  以下是信号标签的示例。该列表并不完整：
  + `awswaf:managed:aws:bot-control:signal:cloud_service_provider:<CSP>`：表示该请求的云服务提供商（CSP）。示例 CSPs 包括`aws`亚马逊 Web Services 基础架构、`gcp`谷歌云平台 (GCP) 基础架构、`azure`微软 Azure 云服务和 `oracle` Oracle 云服务。
  + `awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension`：表示检测到有助于自动化的浏览器扩展，如 SeleniumIDE。

    只要用户安装了这种类型的扩展，即使他们没有积极使用它，也会添加此标签。如果为此实施标签匹配规则，请注意规则逻辑和操作设置中存在误报的可能性。例如，您可以使用 CAPTCHA 操作代替 Block，或者可以将此标签匹配与其他标签匹配相结合，以增强您对正在使用自动化的信心。
  + `awswaf:managed:aws:bot-control:signal:automated_browser`：表示请求包含表明客户端浏览器可能已自动运行的指标。
  + `awswaf:managed:aws:bot-control:targeted:signal:automated_browser`— 表示请求的 AWS WAF 令牌包含表明客户端浏览器可能已自动运行的指标。

您可以通过调用 `DescribeManagedRuleGroup` 从 API 检索一个规则组的所有标签。标签列在响应的 `AvailableLabels` 属性中。

机器人控制功能托管规则组将标签应用于一组通常允许的可验证机器人。规则组不会阻止这些已验证机器人。如果需要，您可以编写使用机器人控制功能托管规则组所应用的标签的自定义规则，以阻止这些机器人或其中的一部分。有关此项与示例的更多信息，请参阅 [AWS WAF 机器人控制](waf-bot-control.md)。

## 机器人控制功能规则列表
<a name="aws-managed-rule-groups-bot-rules"></a>

此部分列出了机器人控制功能规则。

**注意**  
本文档包含此托管规则组的最新静态版本。我们在 [AWS 托管规则变更日志](aws-managed-rule-groups-changelog.md) 的更改日志中报告版本变更。有关其他版本的信息，请使用 API 命令[DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)。  
我们在 AWS 托管规则组中发布的规则信息旨在为您提供使用规则所需的信息，而不会向不良行为者提供他们规避规则所需的信息。  
如果您需要为机器人控制功能请求新的机器人分类或需要此处未涵盖的其他信息，请联系 [AWS 支持 中心](https://console.aws.amazon.com/support/home#/)。


| 规则名称 | 说明 | 
| --- | --- | 
| CategoryAdvertising |  检查是否存在用于广告目的的机器人。例如，您可能会使用第三方广告服务，这些服务需要以编程方式访问您的网站。 规则操作，仅适用于未经验证的机器人：Block 标签：`awswaf:managed:aws:bot-control:bot:category:advertising` 和 `awswaf:managed:aws:bot-control:CategoryAdvertising`  对于已验证机器人，规则组不匹配此规则，不采取任何行动，但会添加机器人名称以及规则标签和标签 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategoryArchiver |  检查是否存在用于存档目的的机器人。这些机器人会爬网并捕获内容以创建档案。 规则操作，仅适用于未经验证的机器人：Block 标签：`awswaf:managed:aws:bot-control:bot:category:archiver` 和 `awswaf:managed:aws:bot-control:CategoryArchiver`  对于已验证机器人，规则组不匹配此规则，不采取任何行动，但会添加机器人名称以及规则标签和标签 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategoryContentFetcher |  检查是否存在代表用户访问应用程序网站、获取 RSS feed 等内容或验证您的内容的机器人。 规则操作，仅适用于未经验证的机器人：Block 标签：`awswaf:managed:aws:bot-control:bot:category:content_fetcher` 和 `awswaf:managed:aws:bot-control:CategoryContentFetcher`  对于已验证机器人，规则组不匹配此规则，不采取任何行动，但会添加机器人名称以及规则标签和标签 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategoryEmailClient |  检查是否存在检查电子邮件中指向应用程序网站的链接的机器人。这可能包括企业和电子邮件提供程序运行的机器人，用于验证电子邮件中的链接并举报可疑电子邮件。 规则操作，仅适用于未经验证的机器人：Block 标签：`awswaf:managed:aws:bot-control:bot:category:email_client` 和 `awswaf:managed:aws:bot-control:CategoryEmailClient`  对于已验证机器人，规则组不匹配此规则，不采取任何行动，但会添加机器人名称以及规则标签和标签 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategoryHttpLibrary |  检查机器人从各种编程语言的 HTTP 库中生成的请求。其中可能包括您选择允许或监控的 API 请求。 规则操作，仅适用于未经验证的机器人：Block 标签：`awswaf:managed:aws:bot-control:bot:category:http_library` 和 `awswaf:managed:aws:bot-control:CategoryHttpLibrary`  对于已验证机器人，规则组不匹配此规则，不采取任何行动，但会添加机器人名称以及规则标签和标签 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategoryLinkChecker |  检查是否存在检查断开链接的机器人。 规则操作，仅适用于未经验证的机器人：Block 标签：`awswaf:managed:aws:bot-control:bot:category:link_checker` 和 `awswaf:managed:aws:bot-control:CategoryLinkChecker`  对于已验证机器人，规则组不匹配此规则，不采取任何行动，但会添加机器人名称以及规则标签和标签 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategoryMiscellaneous |  检查是否存在与其他类别不匹配的其他机器人。 规则操作，仅适用于未经验证的机器人：Block 标签：`awswaf:managed:aws:bot-control:bot:category:miscellaneous` 和 `awswaf:managed:aws:bot-control:CategoryMiscellaneous`  对于已验证机器人，规则组不匹配此规则，不采取任何行动，但会添加机器人名称以及规则标签和标签 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategoryMonitoring |  检查是否存在用于监控目的的机器人。例如，您可以使用机器人监控服务，这些服务会定期对应用程序网站执行 Ping 操作，以监控性能和正常运行时间等信息。 规则操作，仅适用于未经验证的机器人：Block 标签：`awswaf:managed:aws:bot-control:bot:category:monitoring` 和 `awswaf:managed:aws:bot-control:CategoryMonitoring`  对于已验证机器人，规则组不匹配此规则，不采取任何行动，但会添加机器人名称以及规则标签和标签 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategoryPagePreview |  检查在消息平台、社交媒体或协作工具上共享内容时生成页面预览和链接预览的机器人。 规则操作，仅适用于未经验证的机器人：Block 标签：`awswaf:managed:aws:bot-control:bot:category:page_preview` 和 `awswaf:managed:aws:bot-control:CategoryPagePreview`  对于已验证机器人，规则组不匹配此规则，不采取任何行动，但会添加机器人名称以及规则标签和标签 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategoryScrapingFramework |  检查来自网页抓取框架的机器人，这些框架用于自动爬取和从网站提取内容。 规则操作，仅适用于未经验证的机器人：Block 标签：`awswaf:managed:aws:bot-control:bot:category:scraping_framework` 和 `awswaf:managed:aws:bot-control:CategoryScrapingFramework`  对于已验证机器人，规则组不匹配此规则，不采取任何行动，但会添加机器人名称以及规则标签和标签 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategorySearchEngine |  检查是否存在搜索引擎机器人，这些机器人会抓取网站以进行内容索引并提供信息以生成搜索引擎结果。 规则操作，仅适用于未经验证的机器人：Block 标签：`awswaf:managed:aws:bot-control:bot:category:search_engine` 和 `awswaf:managed:aws:bot-control:CategorySearchEngine`  对于已验证机器人，规则组不匹配此规则，不采取任何行动，但会添加机器人名称以及规则标签和标签 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategorySecurity |  检查是否存在扫描 Web 应用程序漏洞或执行安全审核的机器人。例如，您可以使用第三方安全供应商来扫描、监控或审核 Web 应用程序的安全性。 规则操作，仅适用于未经验证的机器人：Block 标签：`awswaf:managed:aws:bot-control:bot:category:security` 和 `awswaf:managed:aws:bot-control:CategorySecurity`  对于已验证机器人，规则组不匹配此规则，不采取任何行动，但会添加机器人名称以及规则标签和标签 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategorySeo |  检查用于搜索引擎优化的机器人。例如，您可以使用搜索引擎工具来抓取您的网站，以帮助您提高搜索引擎排名。 规则操作，仅适用于未经验证的机器人：Block 标签：`awswaf:managed:aws:bot-control:bot:category:seo` 和 `awswaf:managed:aws:bot-control:CategorySeo`  对于已验证机器人，规则组不匹配此规则，不采取任何行动，但会添加机器人名称以及规则标签和标签 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategorySocialMedia |  检查社交媒体平台是否使用机器人，以便在用户共享您的内容时提供内容摘要。 规则操作，仅适用于未经验证的机器人：Block 标签：`awswaf:managed:aws:bot-control:bot:category:social_media` 和 `awswaf:managed:aws:bot-control:CategorySocialMedia`  对于已验证机器人，规则组不匹配此规则，不采取任何行动，但会添加机器人名称以及规则标签和标签 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategoryWebhooks |  检查是否有通过 HTTP 回调将自动通知和数据更新从一个应用程序发送到另一个应用程序的机器人。 规则操作，仅适用于未经验证的机器人：Block 标签：`awswaf:managed:aws:bot-control:bot:category:webhooks` 和 `awswaf:managed:aws:bot-control:CategoryWebhooks`  对于已验证机器人，规则组不匹配此规则，不采取任何行动，但会添加机器人名称以及规则标签和标签 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategoryAI |  检查是否存在人工智能（AI）机器人。 无论机器人是否经过验证，此规则都将该操作应用于所有匹配项。 规则操作：Block 标签：`awswaf:managed:aws:bot-control:bot:category:ai` 和 `awswaf:managed:aws:bot-control:CategoryAI`  对于经过验证的机器人，此规则组与该规则匹配并采取行动。此外还添加了机器人名称和类别标签、规则标签以及标签 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| SignalAutomatedBrowser |  检查并非来自已验证机器人的请求中是否显示客户端浏览器可能已自动运行。自动浏览器可用于测试或抓取。例如，您可以使用这些类型的浏览器来监控或验证您的应用程序网站。 规则操作：Block 标签：`awswaf:managed:aws:bot-control:signal:automated_browser` 和 `awswaf:managed:aws:bot-control:SignalAutomatedBrowser`  对于经过验证的机器人，此规则组与该规则不匹配，且不应用任何信号或规则标签。  | 
| SignalKnownBotDataCenter |  检查并非来自已验证机器人的请求中是否显示有机器人通常使用的数据中心。 规则操作：Block 标签：`awswaf:managed:aws:bot-control:signal:known_bot_data_center` 和 `awswaf:managed:aws:bot-control:SignalKnownBotDataCenter`  对于经过验证的机器人，此规则组与该规则不匹配，且不应用任何信号或规则标签。  | 
| SignalNonBrowserUserAgent |  检查并非来自已验证机器人的请求，了解是否存在似乎并非来自 Web 浏览器的用户代理字符串。此类别可以包括 API 请求。 规则操作：Block 标签：`awswaf:managed:aws:bot-control:signal:non_browser_user_agent` 和 `awswaf:managed:aws:bot-control:SignalNonBrowserUserAgent`  对于经过验证的机器人，此规则组与该规则不匹配，且不应用任何信号或规则标签。  | 
| TGT\$1VolumetricIpTokenAbsent |  检查并非来自已验证机器人的请求，了解在过去 5 分钟内是否有 5 个或更多来自一个客户端的不含有效质询令牌的请求。有关 [代币在 AWS WAF 智能威胁缓解中的使用](waf-tokens.md) 令牌的更多信息，请参阅。 如果来自同一客户端的请求最近缺少令牌，则此规则可能会与具有令牌的请求相匹配。 由于延迟，此规则适用的阈值可能略有不同。  此规则对缺失令牌的处理方式与令牌标签不同：`awswaf:managed:token:absent`。令牌标签会标记没有令牌的单个请求。此规则会为每个客户端 IP 保留缺少令牌的请求计数，并与超过限制的客户端进行匹配。 规则操作：Challenge 标签：`awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:ip:token_absent` 和 `awswaf:managed:aws:bot-control:TGT_VolumetricIpTokenAbsent`   | 
| TGT\$1TokenAbsent |  检查并非来自已验证机器人的请求是否不含有效质询令牌。有关 [代币在 AWS WAF 智能威胁缓解中的使用](waf-tokens.md) 令牌的更多信息，请参阅。 规则操作：Count 标签：`awswaf:managed:aws:bot-control:TGT_TokenAbsent`  | 
| TGT\$1VolumetricSession |  检查客户端会话在任意 5 分钟窗口内是否出现并非来自已验证机器人的异常大量请求。该评估基于与使用历史交通模式 AWS WAF 保持的标准体积基线的比较。 仅当 Web 请求具有令牌时，此检查才适用。通过应用程序集成 SDKs 和规则操作将令牌添加到请求中，CAPTCHA以及Challenge。有关更多信息，请参阅 [代币在 AWS WAF 智能威胁缓解中的使用](waf-tokens.md)。  启用后，此规则可能需要 5 分钟才能生效。Bot Control 通过将当前流量与计算的流量基线进行比较来识别网络流量中的异常行为。 AWS WAF   规则操作：CAPTCHA 标签：`awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:high` 和 `awswaf:managed:aws:bot-control:TGT_VolumetricSession`  规则组将以下标签应用于高于最低阈值的中流量和较低流量的请求。对于这些级别，无论客户端是否经过验证，该规则都不采取任何行动：`awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:medium` 和 `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:low`。  | 
| TGT\$1VolumetricSessionMaximum |  检查客户端会话在任意 5 分钟窗口内是否出现并非来自已验证机器人的异常大量请求。该评估基于与使用历史交通模式 AWS WAF 保持的标准体积基线的比较。 此规则表示评估的最大可信度。 仅当 Web 请求具有令牌时，此检查才适用。通过应用程序集成 SDKs 和规则操作将令牌添加到请求中，CAPTCHA以及Challenge。有关更多信息，请参阅 [代币在 AWS WAF 智能威胁缓解中的使用](waf-tokens.md)。  启用后，此规则可能需要 5 分钟才能生效。Bot Control 通过将当前流量与计算的流量基线进行比较来识别网络流量中的异常行为。 AWS WAF   规则操作：Block 标签：`awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:maximum` 和 `awswaf:managed:aws:bot-control:TGT_VolumetricSessionMaximum`   | 
| TGT\$1SignalAutomatedBrowser |  检查并非来自已验证机器人的请求的令牌，以了解是否有迹象表明客户端浏览器可能已自动运行。有关更多信息，请参阅 [AWS WAF 代币特征](waf-tokens-details.md)。 仅当 Web 请求具有令牌时，此检查才适用。通过应用程序集成 SDKs 和规则操作将令牌添加到请求中，CAPTCHA以及Challenge。有关更多信息，请参阅 [代币在 AWS WAF 智能威胁缓解中的使用](waf-tokens.md)。 规则操作：CAPTCHA 标签：`awswaf:managed:aws:bot-control:targeted:signal:automated_browser` 和 `awswaf:managed:aws:bot-control:TGT_SignalAutomatedBrowser`   | 
| TGT\$1SignalBrowserAutomationExtension |  检查并非来自已验证机器人的请求是否显示存在有助于自动化的浏览器扩展，比如 Selenium IDE。只要用户安装了这种类型的扩展，即使他们没有积极使用它，此规则都匹配。 仅当 Web 请求具有令牌时，此检查才适用。通过应用程序集成 SDKs 和规则操作将令牌添加到请求中，CAPTCHA以及Challenge。有关更多信息，请参阅 [代币在 AWS WAF 智能威胁缓解中的使用](waf-tokens.md)。 规则操作：CAPTCHA 标签：`awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension` 和 `awswaf:managed:aws:bot-control:TGT_SignalBrowserAutomationExtension`  | 
| TGT\$1SignalBrowserInconsistency |  检查并非来自已验证机器人的请求是否存在不一致的浏览器询问数据。有关更多信息，请参阅 [AWS WAF 代币特征](waf-tokens-details.md)。 仅当 Web 请求具有令牌时，此检查才适用。通过应用程序集成 SDKs 和规则操作将令牌添加到请求中，CAPTCHA以及Challenge。有关更多信息，请参阅 [代币在 AWS WAF 智能威胁缓解中的使用](waf-tokens.md)。 规则操作：CAPTCHA 标签：`awswaf:managed:aws:bot-control:targeted:signal:browser_inconsistency` 和 `awswaf:managed:aws:bot-control:TGT_SignalBrowserInconsistency`   | 
|  TGT\$1ML\$1CoordinatedActivityLow, TGT\$1ML\$1CoordinatedActivityMedium, TGT\$1ML\$1CoordinatedActivityHigh  |  检查并非来自已验证机器人的请求是否存在与分布式、协调的机器人活动一致的异常行为。规则级别表示一组请求参与协调攻击的可信度。  仅当规则组配置为使用机器学习（ML）时，这些规则才会运行。有关配置此选择的信息，请参阅 [将 AWS WAF Bot Control 托管规则组添加到 Web ACL](waf-bot-control-rg-using.md)。   由于延迟，这些规则适用的阈值可能略有不同。在应用规则操作之前，一些请求可能会超出限制。  AWS WAF 通过机器学习分析网站流量统计数据来执行此检查。 AWS WAF 每隔几分钟分析一次网络流量，并优化分析以检测分布在许多 IP 地址上的低强度、持续时间长的机器人。 在确定未进行协调攻击之前，这些规则可能与极少数请求相匹配。因此，如果您只看到一两个匹配项，则结果可能是误报。但是，如果您看到很多符合这些规则的匹配项，那么您可能正在经历协调攻击。  使用 ML 选项启用机器人控制功能定向规则后，这些规则可能需要长达 24 小时才能生效。Bot Control 通过将当前流量与计算出的流量基线进行比较来识别网络流量中的异常行为。 AWS WAF AWS WAF 仅在您使用带有 ML 选项的 Bot Control 目标规则时才计算基线，并且最多可能需要 24 小时才能建立有意义的基准。  我们定期更新这些规则的机器学习模型，从而改进机器人预测。如果发现这些规则进行的机器人预测突然发生重大变化，请联系您的客户经理，或在 [AWS 支持 Center](https://console.aws.amazon.com/support/home#/) 开启一个案例。 规则操作： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/waf/latest/developerguide/aws-managed-rule-groups-bot.html) 标签：`awswaf:managed:aws:bot-control:targeted:aggregate:coordinated_activity:low\|medium\|high` 和 `awswaf:managed:aws:bot-control:TGT_ML_CoordinatedActivityLow\|Medium\|High`   | 
|  TGT\$1TokenReuseIpLow, TGT\$1TokenReuseIpMedium, TGT\$1TokenReuseIpHigh  |  检查不是来自经过验证的机器人的请求，以便在过去 5 分钟内使用多个令牌 IPs 中的单个令牌。每个级别对不同级别的数量都有限制 IPs： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/waf/latest/developerguide/aws-managed-rule-groups-bot.html)  由于延迟，这些规则适用的阈值可能略有不同。在应用规则操作之前，一些请求可能会超出限制。  规则操作： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/waf/latest/developerguide/aws-managed-rule-groups-bot.html) 标签：`awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:ip:low\|medium\|high` 和 `awswaf:managed:aws:bot-control:TGT_TokenReuseIpLow\|Medium\|High`   | 
|  TGT\$1TokenReuseCountryLow, TGT\$1TokenReuseCountryMedium, TGT\$1TokenReuseCountryHigh  |  检查并非来自已验证机器人的请求在过去 5 分钟内是否有多个国家/地区共用一个令牌。每个级别对不同国家/地区的数量都有一个限制。 [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/waf/latest/developerguide/aws-managed-rule-groups-bot.html)  由于延迟，这些规则适用的阈值可能略有不同。在应用规则操作之前，一些请求可能会超出限制。  规则操作： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/waf/latest/developerguide/aws-managed-rule-groups-bot.html) 标签：`awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:country:low\|medium\|high` 和 `awswaf:managed:aws:bot-control:TGT_TokenReuseCountryLow\|Medium\|High`   | 
|  TGT\$1TokenReuseAsnLow, TGT\$1TokenReuseAsnMedium, TGT\$1TokenReuseAsnHigh  |  在过去 5 分钟内，检查不是来自经过验证的机器人在多个网络自治系统编号 (ASNs) 上使用单个令牌的请求。每个级别对不同级别的数量都有限制 ASNs： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/waf/latest/developerguide/aws-managed-rule-groups-bot.html)  由于延迟，这些规则适用的阈值可能略有不同。在应用规则操作之前，一些请求可能会超出限制。  规则操作： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_cn/waf/latest/developerguide/aws-managed-rule-groups-bot.html) 标签：`awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:asn:low\|medium\|high` 和 `awswaf:managed:aws:bot-control:TGT_TokenReuseAsnLow\|Medium\|High`   | 