

**推出 的新主控台體驗 AWS WAF**

您現在可以使用更新後的體驗，在主控台的任何位置存取 AWS WAF 功能。如需詳細資訊，請參閱[使用 主控台](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# AWS WAF 機器人控制規則群組
<a name="aws-managed-rule-groups-bot"></a>

本節說明 Bot Control 受管規則群組的功能。

VendorName：`AWS`、Name：`AWSManagedRulesBotControlRuleSet`、WCU：50

**注意**  
本文件涵蓋此受管規則群組的最新靜態版本版本。我們會在 的 changelog 日誌中報告版本變更[AWS 受管規則變更日誌](aws-managed-rule-groups-changelog.md)。如需其他版本的資訊，請使用 API 命令 [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)。  
我們為 AWS 受管規則規則群組中的規則發佈的資訊，旨在為您提供使用規則所需的內容，而不會給予不法份子規避規則所需的內容。  
如果您需要為機器人控制請求新的機器人分類，或需要此處未涵蓋的其他資訊，請聯絡 [AWS 支援 中心](https://console.aws.amazon.com/support/home#/)。

Bot Control 受管規則群組提供規則來管理來自機器人的請求。機器人可能會消耗過多的資源、扭曲業務指標、造成停機時間，以及執行惡意活動。

## 保護層級
<a name="aws-managed-rule-groups-bot-prot-levels"></a>

Bot Control 受管規則群組提供兩種層級的保護，您可以從中選擇：
+ **常見** – 偵測各種自我識別機器人，例如 Web 抓取架構、搜尋引擎和自動化瀏覽器。此層級的機器人控制保護會使用傳統機器人偵測技術來識別常見的機器人，例如靜態請求資料分析。這些規則會標記來自這些機器人的流量，並封鎖他們無法驗證的流量。
+ **目標型** – 包含共同層級的保護，並為無法自我識別的複雜機器人新增目標型偵測。針對性保護會使用速率限制和 CAPTCHA 和背景瀏覽器挑戰的組合來緩解機器人活動。
  + **`TGT_`** – 提供目標保護的規則具有以 開頭的名稱`TGT_`。所有目標防護都使用瀏覽器查詢、指紋和行為啟發式等偵測技術來識別錯誤的機器人流量。
  + **`TGT_ML_`** – 使用機器學習的目標保護規則具有以 開頭的名稱`TGT_ML_`。這些規則使用網站流量統計資料的自動化機器學習分析來偵測指示分散式、協調機器人活動的異常行為。 AWS WAF 會分析網站流量的統計資料，例如時間戳記、瀏覽器特性和先前造訪的 URL，以改善 Bot Control 機器學習模型。預設會啟用機器學習功能，但您可以在規則群組組態中停用這些功能。停用機器學習時， AWS WAF 不會評估這些規則。

目標保護層級和速率 AWS WAF 型規則陳述式都提供速率限制。如需兩個選項的比較，請參閱 [速率型規則和目標機器人控制規則中速率限制的選項](waf-rate-limiting-options.md)。

## 使用此規則群組的考量事項
<a name="aws-managed-rule-groups-bot-using"></a>

此規則群組是 中智慧型威脅防禦保護的一部分 AWS WAF。如需相關資訊，請參閱[中的智慧型威脅防禦 AWS WAF](waf-managed-protections.md)。

**注意**  
當您使用此受管規則群組時，需支付額外費用。如需詳細資訊，請參閱[AWS WAF 定價](https://aws.amazon.com/waf/pricing/)。

若要降低您的成本，並確保您視需要管理 Web 流量，請根據 中的指引使用此規則群組[中的智慧型威脅防禦最佳實務 AWS WAF](waf-managed-protections-best-practices.md)。

我們會定期更新目標防護層級 ML 型規則的機器學習 (ML) 模型，以改善機器人預測。ML 型規則的名稱開頭為 `TGT_ML_`。如果您注意到這些規則所做的機器人預測突然發生重大變更，請透過您的客戶經理聯絡我們，或在 [AWS 支援 Center](https://console.aws.amazon.com/support/home#/) 開立案例。

## 此規則群組新增的標籤
<a name="aws-managed-rule-groups-bot-labels"></a>

此受管規則群組會將標籤新增至其評估的 Web 請求，這些請求可供保護套件 (Web ACL) AWS WAF 中此規則群組之後執行的規則使用。 也會將標籤記錄到 Amazon CloudWatch 指標。如需標籤和標籤指標的一般資訊，請參閱 [Web 請求標籤](waf-labels.md)和 [標籤指標和維度](waf-metrics.md#waf-metrics-label)。

### 字符標籤
<a name="aws-managed-rule-groups-bot-labels-token"></a>

此規則群組使用 AWS WAF 字符管理，根據其 AWS WAF 字符的狀態來檢查和標記 Web 請求。 AWS WAF 使用字符進行用戶端工作階段追蹤和驗證。

如需字符和字符管理的資訊，請參閱 [用於 AWS WAF 智慧型威脅緩解的字符](waf-tokens.md)。

如需此處所述的標籤元件資訊，請參閱 [中的標籤語法和命名需求 AWS WAF](waf-rule-label-requirements.md)。

**用戶端工作階段標籤**  
標籤`awswaf:managed:token:id:identifier`包含 AWS WAF 字符管理用來識別用戶端工作階段的唯一識別符。如果用戶端取得新的字符，例如在捨棄正在使用的字符之後，識別符可能會變更。

**注意**  
AWS WAF 不會報告此標籤的 Amazon CloudWatch 指標。

**瀏覽器指紋標籤**  
標籤`awswaf:managed:token:fingerprint:fingerprint-identifier`包含強大的瀏覽器指紋識別符，權 AWS WAF 杖管理會從各種用戶端瀏覽器訊號運算。此識別符在多次字符擷取嘗試中保持不變。指紋識別符對單一用戶端來說不是唯一的。

**注意**  
AWS WAF 不會報告此標籤的 Amazon CloudWatch 指標。

**字符狀態標籤：標籤命名空間字首**  
字符狀態標籤會報告字符的狀態，以及其中包含的挑戰和 CAPTCHA 資訊。

每個字符狀態標籤都以下列其中一個命名空間字首開頭：
+ `awswaf:managed:token:` – 用來報告字符的一般狀態，以及報告字符挑戰資訊的狀態。
+ `awswaf:managed:captcha:` – 用來報告字符 CAPTCHA 資訊的狀態。

**字符狀態標籤：標籤名稱**  
在字首後面，標籤的其餘部分提供詳細的字符狀態資訊：
+ `accepted` – 請求字符存在且包含下列項目：
  + 有效的挑戰或 CAPTCHA 解決方案。
  + 未過期的挑戰或 CAPTCHA 時間戳記。
  + 適用於保護套件的網域規格 (Web ACL)。

  範例：標籤`awswaf:managed:token:accepted`指出 Web 請求的權杖具有有效的挑戰解決方案、未過期的挑戰時間戳記，以及有效的網域。
+ `rejected` – 請求字符存在，但不符合接受條件。

  除了拒絕的標籤之外，字符管理還會新增自訂標籤命名空間和名稱，以指出原因。
  + `rejected:not_solved` – 字符缺少挑戰或 CAPTCHA 解決方案。
  + `rejected:expired` – 權杖的挑戰或 CAPTCHA 時間戳記已過期，根據您的保護套件 (Web ACL) 設定的權杖豁免時間而定。
  + `rejected:domain_mismatch` – 字符的網域不符合您的保護套件 (Web ACL) 字符網域組態。
  + `rejected:invalid` – AWS WAF 無法讀取指定的字符。

  範例：標籤 `awswaf:managed:captcha:rejected`和 `awswaf:managed:captcha:rejected:expired`一起表示請求沒有有效的 CAPTCHA 解決方法，因為字符中的 CAPTCHA 時間戳記已超過保護套件 (Web ACL) 中設定的 CAPTCHA 字符豁免時間。
+ `absent` – 請求沒有字符或字符管理器無法讀取。

  範例：標籤`awswaf:managed:captcha:absent`指出請求沒有字符。

### 機器人控制標籤
<a name="aws-managed-rule-groups-bot-labels-rg"></a>

Bot Control 受管規則群組會產生具有命名空間字首的標籤，`awswaf:managed:aws:bot-control:`後面接著自訂命名空間和標籤名稱。規則群組可能會將多個標籤新增至請求。

每個標籤都會反映 Bot Control 規則調查結果：
+ `awswaf:managed:aws:bot-control:bot:` – 與請求相關聯之機器人的相關資訊。
  + `awswaf:managed:aws:bot-control:bot:name:<name>` – 機器人名稱，如果有的話，例如，自訂命名空間 `bot:name:slurp`、 `bot:name:googlebot`和 `bot:name:pocket_parser`。
  + `awswaf:managed:aws:bot-control:bot:name:<rfc_name>` – 使用 WBA 簽章中的 RFC 產品字符識別特定機器人。這用於為特定機器人建立精細的自訂規則。例如，允許 `GoogleBot` 但速率限制其他爬蟲程式。
  + `awswaf:managed:aws:bot-control:bot:category:<category>` – 機器人的類別，如 和 AWS WAF`bot:category:search_engine` 所定義`bot:category:content_fetcher`。
  + `awswaf:managed:aws:bot-control:bot:account:<hash>` –僅適用於使用 Amazon Bedrock Agent Core 的機器人。此標籤包含不透明雜湊，可唯一識別擁有代理 AWS 的帳戶。使用此標籤來建立自訂規則，以允許、封鎖或限制特定 AWS 帳戶的機器人，而不會在日誌中公開帳戶 IDs。
  + `awswaf:managed:aws:bot-control:bot:web_bot_auth:<status>` – 在對請求執行 Web Bot Authentication (WBA) 驗證時套用。狀態尾碼表示驗證結果：
    + `web_bot_auth:verified` – 簽章已成功針對公有金鑰目錄進行驗證
    + `web_bot_auth:invalid` – 簽章存在，但密碼編譯驗證失敗
    + `web_bot_auth:expired` – Signature 使用過期的加密金鑰
    + `web_bot_auth:unknown_bot` – 在金鑰目錄中找不到金鑰 ID
**注意**  
當`web_bot_auth:verified`標籤存在時， `CategoryAI`和 `TGT_TokenAbsent`規則不相符，允許已驗證的 WBA 主機繼續。
  + `awswaf:managed:aws:bot-control:bot:organization:<organization>` – 機器人的發佈者，例如 `bot:organization:google`。
  + `awswaf:managed:aws:bot-control:bot:verified` – 用來指示識別自己且 Bot Control 能夠驗證的機器人。這用於常見的所需機器人，當與類別標籤如 `bot:category:search_engine`或名稱標籤如 結合使用時非常有用`bot:name:googlebot`。
**注意**  
Bot Control 會使用來自 Web 請求原始伺服器的 IP 地址，協助判斷機器人是否已驗證。您無法將其設定為使用 AWS WAF 轉送的 IP 組態，以檢查不同的 IP 地址來源。如果您已驗證透過代理或負載平衡器路由的機器人，您可以新增在 Bot Control 規則群組之前執行的規則，以協助處理此問題。設定您的新規則以使用轉送的 IP 地址，並明確允許來自已驗證機器人的請求。如需使用轉送 IP 地址的詳細資訊，請參閱 [在 中使用轉送的 IP 地址 AWS WAF](waf-rule-statement-forwarded-ip-address.md)。
  + `awswaf:managed:aws:bot-control:bot:vendor:<vendor_name>` – 識別已驗證機器人的廠商或運算子。目前僅適用於 Agentcore。使用 建立自訂規則，允許或封鎖特定機器人廠商，無論個別機器人名稱為何。
  + `awswaf:managed:aws:bot-control:bot:user_triggered:verified` – 用來表示類似於已驗證機器人的機器人，但最終使用者可能會直接叫用。機器人控制規則會將此類別的機器人視為未驗證的機器人。
  + `awswaf:managed:aws:bot-control:bot:developer_platform:verified` – 用來表示類似於已驗證機器人的機器人，但開發人員平台用於指令碼，例如 Google Apps Script。機器人控制規則會將此類別的機器人視為未驗證的機器人。
  + `awswaf:managed:aws:bot-control:bot:unverified` – 用來指示識別自己的機器人，以便將其命名和分類，但不會發佈可用於獨立驗證其身分的資訊。這些類型的機器人簽章可能是偽造的，因此會被視為未驗證。
+ `awswaf:managed:aws:bot-control:targeted:<additional-details> ` – 用於 Bot Control 目標保護特有的標籤。
+ `awswaf:managed:aws:bot-control:signal:<signal-details>` 和 `awswaf:managed:aws:bot-control:targeted:signal:<signal-details> `– 用於在某些情況下提供有關請求的其他資訊。

  以下是訊號標籤的範例。這不是詳盡的清單：
  + `awswaf:managed:aws:bot-control:signal:cloud_service_provider:<CSP>` – 指出請求的雲端服務提供者 (CSP)。CSPs 的範例包括 `aws` Amazon Web Services 基礎設施、`gcp`Google Cloud Platform (GCP) 基礎設施、`azure`Microsoft Azure 雲端服務和 Oracle Cloud `oracle` 服務。
  + `awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension` – 表示偵測協助自動化的瀏覽器延伸模組，例如 Selenium IDE。

    每當使用者安裝了這種類型的延伸模組時，就會新增此標籤，即使使用者未主動使用也一樣。如果您為此實作標籤比對規則，請注意在規則邏輯和動作設定中出現誤報的可能性。例如，您可以使用 CAPTCHA動作，而不是 Block，或者您可以將此標籤比對與其他標籤比對結合，以提高您使用自動化的信心。
  + `awswaf:managed:aws:bot-control:signal:automated_browser` – 表示請求包含用戶端瀏覽器可能已自動化的指標。
  + `awswaf:managed:aws:bot-control:targeted:signal:automated_browser` – 表示請求的 AWS WAF 權杖包含用戶端瀏覽器可能為自動化的指標。

您可以透過 API 呼叫 來擷取規則群組的所有標籤`DescribeManagedRuleGroup`。這些標籤會列在回應的 `AvailableLabels` 屬性中。

Bot Control 受管規則群組會將標籤套用至一組通常允許的可驗證機器人。規則群組不會封鎖這些已驗證的機器人。如果需要，您可以編寫使用 Bot Control 受管規則群組所套用標籤的自訂規則來封鎖它們或其中一部分。如需此 和範例的詳細資訊，請參閱 [AWS WAF 機器人控制](waf-bot-control.md)。

## 機器人控制規則清單
<a name="aws-managed-rule-groups-bot-rules"></a>

本節列出機器人控制規則。

**注意**  
本文件涵蓋此受管規則群組的最新版本。我們會在 的 changelog 日誌中報告版本變更[AWS 受管規則變更日誌](aws-managed-rule-groups-changelog.md)。如需其他版本的資訊，請使用 API 命令 [DescribeManagedRuleGroup](https://docs.aws.amazon.com/waf/latest/APIReference/API_DescribeManagedRuleGroup.html)。  
我們為 AWS 受管規則規則群組中的規則發佈的資訊，旨在為您提供使用規則所需的內容，而不會給予不法份子規避規則所需的內容。  
如果您需要為機器人控制請求新的機器人分類，或需要此處未涵蓋的其他資訊，請聯絡 [AWS 支援 中心](https://console.aws.amazon.com/support/home#/)。


| 規則名稱 | Description | 
| --- | --- | 
| CategoryAdvertising |  檢查用於廣告目的的機器人。例如，您可以使用需要以程式設計方式存取網站的第三方廣告服務。 規則動作，僅適用於未驗證的機器人： Block 標籤： `awswaf:managed:aws:bot-control:bot:category:advertising`和 `awswaf:managed:aws:bot-control:CategoryAdvertising`  對於已驗證的機器人，規則群組不符合此規則，且不採取任何動作，但會新增機器人名稱和類別標籤加上標籤 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategoryArchiver |  檢查用於封存目的的機器人。這些機器人會爬取 Web 並擷取內容，以建立封存。 規則動作，僅適用於未驗證的機器人： Block 標籤： `awswaf:managed:aws:bot-control:bot:category:archiver`和 `awswaf:managed:aws:bot-control:CategoryArchiver`  對於已驗證的機器人，規則群組不符合此規則，且不採取任何動作，但會新增機器人名稱和類別標籤加上標籤 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategoryContentFetcher |  檢查代表使用者造訪應用程式網站的機器人、擷取 RSS 摘要等內容，或驗證或驗證您的內容。 規則動作，僅適用於未驗證的機器人： Block 標籤： `awswaf:managed:aws:bot-control:bot:category:content_fetcher`和 `awswaf:managed:aws:bot-control:CategoryContentFetcher`  對於已驗證的機器人，規則群組不符合此規則，且不採取任何動作，但會新增機器人名稱和類別標籤加上標籤 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategoryEmailClient |  檢查檢查電子郵件中指向應用程式網站的連結的機器人。這可能包括由企業和電子郵件供應商執行的機器人，以驗證電子郵件中的連結並標記可疑的電子郵件。 規則動作，僅適用於未驗證的機器人： Block 標籤： `awswaf:managed:aws:bot-control:bot:category:email_client`和 `awswaf:managed:aws:bot-control:CategoryEmailClient`  對於已驗證的機器人，規則群組不符合此規則，且不採取任何動作，但會新增機器人名稱和類別標籤加上標籤 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategoryHttpLibrary |  檢查機器人從各種程式設計語言的 HTTP 程式庫產生的請求。這些可能包括您選擇允許或監控的 API 請求。 規則動作，僅適用於未驗證的機器人： Block 標籤： `awswaf:managed:aws:bot-control:bot:category:http_library`和 `awswaf:managed:aws:bot-control:CategoryHttpLibrary`  對於已驗證的機器人，規則群組不符合此規則，且不採取任何動作，但會新增機器人名稱和類別標籤加上標籤 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategoryLinkChecker |  檢查檢查是否有機器人檢查連結是否損壞。 規則動作，僅適用於未驗證的機器人： Block 標籤： `awswaf:managed:aws:bot-control:bot:category:link_checker`和 `awswaf:managed:aws:bot-control:CategoryLinkChecker`  對於已驗證的機器人，規則群組不符合此規則，且不採取任何動作，但會新增機器人名稱和類別標籤加上標籤 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategoryMiscellaneous |  檢查其他不符合其他類別的機器人。 規則動作，僅適用於未驗證的機器人： Block 標籤： `awswaf:managed:aws:bot-control:bot:category:miscellaneous`和 `awswaf:managed:aws:bot-control:CategoryMiscellaneous`  對於已驗證的機器人，規則群組不符合此規則，且不採取任何動作，但會新增機器人名稱和類別標籤加上標籤 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategoryMonitoring |  檢查用於監控目的的機器人。例如，您可以使用機器人監控服務來定期 ping 應用程式網站，以監控效能和運作時間等項目。 規則動作，僅適用於未驗證的機器人： Block 標籤： `awswaf:managed:aws:bot-control:bot:category:monitoring`和 `awswaf:managed:aws:bot-control:CategoryMonitoring`  對於已驗證的機器人，規則群組不符合此規則，且不採取任何動作，但會新增機器人名稱和類別標籤加上標籤 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategoryPagePreview |  在簡訊平台、社交媒體或協同合作工具上共用內容時，檢查產生頁面預覽和連結預覽的機器人。 規則動作，僅適用於未驗證的機器人： Block 標籤： `awswaf:managed:aws:bot-control:bot:category:page_preview`和 `awswaf:managed:aws:bot-control:CategoryPagePreview`  對於已驗證的機器人，規則群組不符合此規則，且不採取任何動作，但會新增機器人名稱和類別標籤加上標籤 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategoryScrapingFramework |  檢查來自 Web 抓取架構的機器人，這些架構用於自動從網站爬取和擷取內容。 規則動作，僅適用於未驗證的機器人： Block 標籤： `awswaf:managed:aws:bot-control:bot:category:scraping_framework`和 `awswaf:managed:aws:bot-control:CategoryScrapingFramework`  對於已驗證的機器人，規則群組不符合此規則，且不採取任何動作，但會新增機器人名稱和類別標籤加上標籤 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategorySearchEngine |  檢查搜尋引擎機器人，哪些網路爬取網站編製內容索引，並使資訊可用於搜尋引擎結果。 規則動作，僅適用於未驗證的機器人： Block 標籤： `awswaf:managed:aws:bot-control:bot:category:search_engine`和 `awswaf:managed:aws:bot-control:CategorySearchEngine`  對於已驗證的機器人，規則群組不符合此規則，且不採取任何動作，但會新增機器人名稱和類別標籤加上標籤 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategorySecurity |  檢查掃描 Web 應用程式是否有漏洞或執行安全稽核的機器人。例如，您可以使用第三方安全廠商來掃描、監控或稽核 Web 應用程式的安全性。 規則動作，僅適用於未驗證的機器人： Block 標籤： `awswaf:managed:aws:bot-control:bot:category:security`和 `awswaf:managed:aws:bot-control:CategorySecurity`  對於已驗證的機器人，規則群組不符合此規則，且不採取任何動作，但會新增機器人名稱和類別標籤加上標籤 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategorySeo |  檢查用於搜尋引擎最佳化的機器人。例如，您可以使用搜尋引擎工具來編目您的網站，以協助您改善搜尋引擎排名。 規則動作，僅適用於未驗證的機器人： Block 標籤： `awswaf:managed:aws:bot-control:bot:category:seo`和 `awswaf:managed:aws:bot-control:CategorySeo`  對於已驗證的機器人，規則群組不符合此規則，且不採取任何動作，但會新增機器人名稱和類別標籤加上標籤 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategorySocialMedia |  檢查社交媒體平台所使用的機器人，以便在使用者共用您的內容時提供內容摘要。 規則動作，僅適用於未驗證的機器人： Block 標籤： `awswaf:managed:aws:bot-control:bot:category:social_media`和 `awswaf:managed:aws:bot-control:CategorySocialMedia`  對於已驗證的機器人，規則群組不符合此規則，且不採取任何動作，但會新增機器人名稱和類別標籤加上標籤 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategoryWebhooks |  檢查透過 HTTP 回呼將自動通知和資料更新從一個應用程式交付到另一個應用程式的機器人。 規則動作，僅適用於未驗證的機器人： Block 標籤： `awswaf:managed:aws:bot-control:bot:category:webhooks`和 `awswaf:managed:aws:bot-control:CategoryWebhooks`  對於已驗證的機器人，規則群組不符合此規則，且不採取任何動作，但會新增機器人名稱和類別標籤加上標籤 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| CategoryAI |  檢查人工智慧 (AI) 機器人。 此規則會將 動作套用至所有相符項目，無論機器人是否經過驗證。 規則動作：Block 標籤： `awswaf:managed:aws:bot-control:bot:category:ai`和 `awswaf:managed:aws:bot-control:CategoryAI`  對於已驗證的機器人，規則群組符合此規則並採取 動作。它還會新增機器人名稱和類別標籤、規則標籤，以及標籤 `awswaf:managed:aws:bot-control:bot:verified`。  | 
| SignalAutomatedBrowser |  檢查未來自已驗證機器人的請求，是否有可能自動化用戶端瀏覽器的指標。自動化瀏覽器可用於測試或抓取。例如，您可以使用這些類型的瀏覽器來監控或驗證您的應用程式網站。 規則動作：Block 標籤： `awswaf:managed:aws:bot-control:signal:automated_browser`和 `awswaf:managed:aws:bot-control:SignalAutomatedBrowser`  對於已驗證的機器人，規則群組不符合此規則，且不會套用任何訊號或規則標籤。  | 
| SignalKnownBotDataCenter |  檢查未來自已驗證機器人的請求，是否有通常由機器人使用的資料中心指標。 規則動作：Block 標籤： `awswaf:managed:aws:bot-control:signal:known_bot_data_center`和 `awswaf:managed:aws:bot-control:SignalKnownBotDataCenter`  對於已驗證的機器人，規則群組不符合此規則，且不會套用任何訊號或規則標籤。  | 
| SignalNonBrowserUserAgent |  檢查不是來自已驗證機器人的請求，是否有似乎不是來自 Web 瀏覽器的使用者代理程式字串。此類別可以包含 API 請求。 規則動作：Block 標籤： `awswaf:managed:aws:bot-control:signal:non_browser_user_agent`和 `awswaf:managed:aws:bot-control:SignalNonBrowserUserAgent`  對於已驗證的機器人，規則群組不符合此規則，且不會套用任何訊號或規則標籤。  | 
| TGT\$1VolumetricIpTokenAbsent |  檢查過去 5 分鐘內未來自已驗證機器人且來自單一用戶端的 5 個或更多請求的請求，這些請求不包含有效的挑戰字符。如需字符的相關資訊，請參閱 [用於 AWS WAF 智慧型威脅緩解的字符](waf-tokens.md)。 如果來自相同用戶端的請求最近缺少字符，則此規則可能符合具有字符的請求。 此規則套用的閾值可能因延遲而略有不同。  此規則處理遺失字符的方式與字符標籤不同：`awswaf:managed:token:absent`。字符標籤會標記沒有字符的個別請求。此規則會維護每個用戶端 IP 缺少權杖的請求計數，並與超過限制的用戶端相符。 規則動作：Challenge 標籤： `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:ip:token_absent`和 `awswaf:managed:aws:bot-control:TGT_VolumetricIpTokenAbsent`   | 
| TGT\$1TokenAbsent |  檢查未來自未包含有效挑戰字符之已驗證機器人的請求。如需字符的相關資訊，請參閱 [用於 AWS WAF 智慧型威脅緩解的字符](waf-tokens.md)。 規則動作：Count 標籤： `awswaf:managed:aws:bot-control:TGT_TokenAbsent`  | 
| TGT\$1VolumetricSession |  檢查是否有異常大量的請求，這些請求不是來自 5 分鐘內來自單一用戶端工作階段的已驗證機器人。評估是根據與使用歷史流量模式 AWS WAF 維護之標準容積基準的比較。 此檢查僅適用於 Web 請求具有字符的情況。權杖會由應用程式整合 SDKs 和規則動作 CAPTCHA和 新增至請求Challenge。如需詳細資訊，請參閱[用於 AWS WAF 智慧型威脅緩解的字符](waf-tokens.md)。  此規則在您啟用後可能需要 5 分鐘才會生效。Bot Control 透過比較目前的流量與 AWS WAF 運算的流量基準來識別 Web 流量中的異常行為。  規則動作：CAPTCHA 標籤： `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:high`和 `awswaf:managed:aws:bot-control:TGT_VolumetricSession`  規則群組會將下列標籤套用至高於最低閾值的中等磁碟區和較低磁碟區請求。對於這些層級，無論用戶端是否已驗證： `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:medium`和 ，規則都不會採取任何動作`awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:low`。  | 
| TGT\$1VolumetricSessionMaximum |  檢查是否有異常大量的請求，這些請求不是來自 5 分鐘內來自單一用戶端工作階段的已驗證機器人。評估是根據與使用歷史流量模式 AWS WAF 維護之標準容積基準的比較。 此規則表示評估的最大可信度。 此檢查僅適用於 Web 請求具有字符的情況。權杖會由應用程式整合 SDKs 和規則動作 CAPTCHA和 新增至請求Challenge。如需詳細資訊，請參閱[用於 AWS WAF 智慧型威脅緩解的字符](waf-tokens.md)。  此規則在您啟用後可能需要 5 分鐘才會生效。Bot Control 透過比較目前的流量與 AWS WAF 運算的流量基準來識別 Web 流量中的異常行為。  規則動作：Block 標籤： `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:maximum`和 `awswaf:managed:aws:bot-control:TGT_VolumetricSessionMaximum`   | 
| TGT\$1SignalAutomatedBrowser |  檢查未來自已驗證機器人之請求的字符，是否有可能自動化用戶端瀏覽器的指標。如需詳細資訊，請參閱[AWS WAF 字符特性](waf-tokens-details.md)。 此檢查僅適用於 Web 請求具有字符的情況。權杖會由應用程式整合 SDKs 和規則動作 CAPTCHA和 新增至請求Challenge。如需詳細資訊，請參閱[用於 AWS WAF 智慧型威脅緩解的字符](waf-tokens.md)。 規則動作：CAPTCHA 標籤： `awswaf:managed:aws:bot-control:targeted:signal:automated_browser`和 `awswaf:managed:aws:bot-control:TGT_SignalAutomatedBrowser`   | 
| TGT\$1SignalBrowserAutomationExtension |  檢查不是來自已驗證機器人的請求，這些機器人指出存在協助自動化的瀏覽器延伸模組，例如 Selenium IDE。每當使用者安裝這種類型的延伸模組時，即使使用者未主動使用，此規則都會相符。 此檢查僅適用於 Web 請求具有字符的情況。權杖會由應用程式整合 SDKs 和規則動作 CAPTCHA和 新增至請求Challenge。如需詳細資訊，請參閱[用於 AWS WAF 智慧型威脅緩解的字符](waf-tokens.md)。 規則動作：CAPTCHA 標籤： `awswaf:managed:aws:bot-control:targeted:signal:browser_automation_extension`和 `awswaf:managed:aws:bot-control:TGT_SignalBrowserAutomationExtension`  | 
| TGT\$1SignalBrowserInconsistency |  檢查來自已驗證機器人的請求是否有不一致的瀏覽器查詢資料。如需詳細資訊，請參閱[AWS WAF 字符特性](waf-tokens-details.md)。 此檢查僅適用於 Web 請求具有字符的情況。權杖會由應用程式整合 SDKs 和規則動作 CAPTCHA和 新增至請求Challenge。如需詳細資訊，請參閱[用於 AWS WAF 智慧型威脅緩解的字符](waf-tokens.md)。 規則動作：CAPTCHA 標籤： `awswaf:managed:aws:bot-control:targeted:signal:browser_inconsistency`和 `awswaf:managed:aws:bot-control:TGT_SignalBrowserInconsistency`   | 
|  TGT\$1ML\$1CoordinatedActivityLow, TGT\$1ML\$1CoordinatedActivityMedium, TGT\$1ML\$1CoordinatedActivityHigh  |  檢查來自已驗證機器人的請求是否有與分散式、協調機器人活動一致的異常行為。規則層級表示一組請求是協同攻擊參與者的可信度層級。  只有在規則群組設定為使用機器學習 (ML) 時，才會執行這些規則。如需設定此選項的詳細資訊，請參閱 [將 AWS WAF Bot Control 受管規則群組新增至 Web ACL](waf-bot-control-rg-using.md)。   這些規則套用的閾值可能因延遲而略有不同。在套用規則動作之前，有些請求可能會使其超過限制。  AWS WAF 透過網站流量統計資料的機器學習分析來執行此檢查。 會每幾分鐘 AWS WAF 分析一次 Web 流量，並最佳化分析，以偵測分散在許多 IP 地址的低強度、長時間機器人。 這些規則可能會在極少數的請求上相符，然後再判斷是否正在進行協調式攻擊。因此，如果您只看到一兩個相符項目，則結果可能是誤報。不過，如果您看到這些規則出現許多相符項目，則表示您可能正遭受協調式攻擊。  在您使用 ML 選項啟用 Bot Control 目標規則之後，這些規則最多可能需要 24 小時才會生效。Bot Control 會將目前的流量與已計算的 AWS WAF 流量基準進行比較，以識別 Web 流量中的異常行為。當您使用 Bot Control 目標規則搭配 ML 選項時， AWS WAF 只會計算基準，而且最多可能需要 24 小時才能建立有意義的基準。  我們會定期更新這些規則的機器學習模型，以改善機器人預測。如果您注意到這些規則所做的機器人預測突然發生重大變更，請聯絡您的客戶經理或在 [AWS 支援 Center](https://console.aws.amazon.com/support/home#/) 開立案例。 規則動作： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/waf/latest/developerguide/aws-managed-rule-groups-bot.html) 標籤： `awswaf:managed:aws:bot-control:targeted:aggregate:coordinated_activity:low\|medium\|high`和 `awswaf:managed:aws:bot-control:TGT_ML_CoordinatedActivityLow\|Medium\|High`   | 
|  TGT\$1TokenReuseIpLow, TGT\$1TokenReuseIpMedium, TGT\$1TokenReuseIpHigh  |  檢查未來自已驗證機器人的請求，以在過去 5 分鐘內在多個 IPs 中使用單一字符。每個層級都有不同 IPs 的數量限制： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/waf/latest/developerguide/aws-managed-rule-groups-bot.html)  這些規則套用的閾值可能因延遲而略有不同。在套用規則動作之前，少數請求可能會使其超過限制。  規則動作： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/waf/latest/developerguide/aws-managed-rule-groups-bot.html) 標籤： `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:ip:low\|medium\|high`和 `awswaf:managed:aws:bot-control:TGT_TokenReuseIpLow\|Medium\|High`   | 
|  TGT\$1TokenReuseCountryLow, TGT\$1TokenReuseCountryMedium, TGT\$1TokenReuseCountryHigh  |  檢查未來自已驗證機器人的請求，以在過去 5 分鐘內跨多個國家使用單一字符。每個層級都有不同國家/地區的數量限制： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/waf/latest/developerguide/aws-managed-rule-groups-bot.html)  這些規則套用的閾值可能因延遲而略有不同。在套用規則動作之前，少數請求可能會使其超過限制。  規則動作： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/waf/latest/developerguide/aws-managed-rule-groups-bot.html) 標籤： `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:country:low\|medium\|high`和 `awswaf:managed:aws:bot-control:TGT_TokenReuseCountryLow\|Medium\|High`   | 
|  TGT\$1TokenReuseAsnLow, TGT\$1TokenReuseAsnMedium, TGT\$1TokenReuseAsnHigh  |  檢查未來自已驗證機器人的請求，是否在過去 5 分鐘內跨多個聯網自動系統編號 (ASNs) 使用單一字符。每個層級都有不同 ASNs 的數量限制： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/waf/latest/developerguide/aws-managed-rule-groups-bot.html)  這些規則套用的閾值可能因延遲而略有不同。在套用規則動作之前，少數請求可能會使其超過限制。  規則動作： [\[See the AWS documentation website for more details\]](http://docs.aws.amazon.com/zh_tw/waf/latest/developerguide/aws-managed-rule-groups-bot.html) 標籤： `awswaf:managed:aws:bot-control:targeted:aggregate:volumetric:session:token_reuse:asn:low\|medium\|high`和 `awswaf:managed:aws:bot-control:TGT_TokenReuseAsnLow\|Medium\|High`   | 