

**引入全新的主机体验 AWS WAF**

现在，您可以使用更新的体验访问控制台中任意位置的 AWS WAF 功能。有关更多详细信息，请参阅[使用控制台](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)。

本文属于机器翻译版本。若本译文内容与英语原文存在差异，则一律以英文原文为准。

# 基于速率的规则和定向机器人控制功能规则中的速率限制选项
<a name="waf-rate-limiting-options"></a>

本节比较了基于速率的缓解选项。

 AWS WAF Bot Control 规则组的目标级别和 AWS WAF 基于速率的规则语句都提供 Web 请求速率限制。下表比较了这两个选项。


**基于速率的检测和缓解选项的比较**  

|  | AWS WAF 基于费率的规则 | AWS WAF 机器人控制目标规则 | 
| --- | --- | --- | 
| 如何应用速率限制 | 对速率过高的请求组进行操作。您可以应用除 Allow 之外的任何操作。 | 通过使用请求令牌强制执行类似人类的访问模式并应用动态速率限制。 | 
| 基于历史流量基线？ | 否  | 是  | 
| 累积历史流量基线所需的时间 | 不适用  | 动态阈值需要五分钟。 N/A 因为缺少代币。 | 
| 缓解延迟 | 通常是 30-50 秒。最多可能需要几分钟。 | 通常不到 10 秒。最多可能需要几分钟。 | 
| 缓解目标 | 可配置。可以使用范围缩小语句和一个或多个聚合键，例如 IP 地址、HTTP 方法和查询字符串，对请求进行分组。 | IP 地址和客户端会话  | 
| 触发缓解所需的流量级别 | 中：在指定时间窗口内可以低至 10 个请求  | 低 – 旨在检测客户端模式，例如慢速抓取器  | 
| 可自定义的阈值 | 是  | 否  | 
| 默认缓解操作 | 控制台默认值为 Block。API 中没有默认设置；该设置是必需的。您可以将其设置为除 Allow 之外的任何规则操作。 | 规则组规则操作设置为 Challenge（不使用令牌）和 CAPTCHA（来自单个客户端会话的大流量）。您可以将其中任一规则设置为任何有效的规则操作。 | 
| 抵御高度分布式攻击的弹性 | 中：最多有 10000 个 IP 地址，可单独进行 IP 地址限制 | 中 – IP 地址和令牌之间的总数限制为 50,000  | 
| [AWS WAF 定价](https://aws.amazon.com/waf/pricing/) | 包含在的标准费用中 AWS WAF。 | 包含在机器人控制功能智能威胁缓解的目标级别费用中。 | 
| 有关更多信息 | [在中使用基于费率的规则语句 AWS WAF](waf-rule-statement-type-rate-based.md) | [AWS WAF 机器人控制规则组](aws-managed-rule-groups-bot.md) | 