將速率限制套用至 中的請求 AWS WAF - AWS WAFAWS Firewall Manager、 AWS Shield Advanced和 AWS Shield 網路安全主管

推出 的新主控台體驗 AWS WAF

您現在可以使用更新後的體驗,在主控台的任何位置存取 AWS WAF 功能。如需詳細資訊,請參閱使用更新的主控台體驗

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

將速率限制套用至 中的請求 AWS WAF

本節說明速率限制行為如何適用於以速率為基礎的規則。

AWS WAF 用於對以速率為基礎的規則限制請求進行評分的條件與 AWS WAF 用於彙總規則請求的條件相同。如果您為規則定義縮小範圍陳述式,則 AWS WAF 只有符合縮小範圍陳述式的彙總、計數和速率限制請求。

導致以速率為基礎的規則將其規則動作設定套用至特定 Web 請求的比對條件如下:

  • 如果已定義,則 Web 請求符合規則的範圍縮小陳述式。

  • Web 請求屬於請求計數目前超過規則限制的彙總執行個體。

如何 AWS WAF 套用規則動作

當以速率為基礎的規則將速率限制套用至請求時,它會套用規則動作,如果您已在動作規格中定義任何自訂處理或標籤,則規則會套用這些動作。此請求處理與比對規則將其動作設定套用至比對 Web 請求的方式相同。速率型規則只會對其主動速率限制的請求套用標籤或執行其他動作。

您可以使用 以外的任何規則動作Allow。如需規則動作的一般資訊,請參閱 在 中使用規則動作 AWS WAF

下列清單說明速率限制如何針對每個動作運作。

  • Block – AWS WAF 封鎖請求,並套用您定義的任何自訂封鎖行為。

  • Count – AWS WAF 計算請求、套用您定義的任何自訂標頭或標籤,並繼續評估請求的保護套件 (Web ACL)。

    此動作不會限制請求的速率。它只會計算超過限制的請求。

  • CAPTCHA 或 Challenge – AWS WAF 根據請求字符的狀態Count,以 Block或 的形式處理請求。

    此動作不會限制具有有效字符的請求速率。它會限制超過限制且也缺少有效字符的請求速率。

    • 如果請求沒有有效、未過期的字符,動作會封鎖請求,並將 CAPTCHA 拼圖或瀏覽器挑戰傳回給用戶端。

      如果最終使用者或用戶端瀏覽器成功回應,用戶端會收到有效的字符,並自動重新傳送原始請求。如果彙總執行個體的速率限制仍然有效,則具有有效、未過期字符的新請求將套用動作,如下一個項目符號所述。

    • 如果請求具有有效、未過期的字符, CAPTCHA或 Challenge動作會驗證字符,並且不會對請求採取任何動作,類似於 Count動作。速率型規則會將請求評估傳回至保護套件 (Web ACL),而不採取任何終止動作,且保護套件 (Web ACL) 會繼續評估請求。

    如需其他資訊,請參閱 CAPTCHA 和 Challenge 中的 AWS WAF

如果您只對 IP 地址或轉送 IP 地址進行評分

當您將規則設定為僅對轉送 IP 地址的 IP 地址進行速率限制時,您可以擷取規則目前速率限制的 IP 地址清單。如果您使用的是縮小範圍陳述式,速率限制的請求只是 IP 清單中符合縮小範圍陳述式的請求。如需擷取 IP 地址清單的資訊,請參閱 列出速率受到以速率為基礎的規則限制的 IP 地址