

**推出 的新主控台體驗 AWS WAF**

您現在可以使用更新後的體驗，在主控台的任何位置存取 AWS WAF 功能。如需詳細資訊，請參閱[使用 主控台](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 搭配 Bot Control 使用應用程式整合 SDKs
<a name="waf-bot-with-tokens"></a>

本節說明如何搭配 Bot Control 使用應用程式整合 SDKs。

Bot Control 受管規則群組的大多數目標保護都需要應用程式整合 SDKs 產生的挑戰字符。在請求上不需要挑戰字符的規則是 Bot Control 常見層級保護和目標層級機器學習規則。如需規則群組中保護層級和規則的說明，請參閱 [AWS WAF 機器人控制規則群組](aws-managed-rule-groups-bot.md)。

我們強烈建議您實作應用程式整合 SDKs，以最有效地使用 Bot Control 規則群組。挑戰指令碼必須在 Bot Control 規則群組之前執行，才能讓規則群組受益於指令碼取得的字符。
+ 使用應用程式整合 SDKs指令碼會自動執行。
+ 如果您無法使用 SDKs，您可以設定保護套件 (Web ACL)，以便針對 Bot Control CAPTCHA規則群組將檢查的所有請求執行 Challenge或 規則動作。使用 Challenge或 CAPTCHA規則動作可能會產生額外費用。如需定價詳細資訊，請參閱 [AWS WAF 定價](https://aws.amazon.com/waf/pricing/)。

當您在用戶端中實作應用程式整合 SDKs，或使用執行挑戰指令碼的其中一個規則動作時，您可以擴展規則群組和整體用戶端應用程式安全性的功能。

權杖提供每個 Web 請求的用戶端資訊。此額外資訊可讓 Bot Control 規則群組將合法用戶端工作階段與行為不良的用戶端工作階段分開，即使兩者都來自單一 IP 地址。規則群組會使用字符中的資訊來彙總用戶端工作階段請求行為，以進行針對性保護層級提供的微調偵測和緩解。

如需SDKs的詳細資訊，請參閱 [中的用戶端應用程式整合 AWS WAF](waf-application-integration.md)。如需 AWS WAF 字符的資訊，請參閱 [用於 AWS WAF 智慧型威脅緩解的字符](waf-tokens.md)。如需規則動作的相關資訊，請參閱 [CAPTCHA 和 Challenge 中的 AWS WAF](waf-captcha-and-challenge.md)。