

**推出 的新主控台體驗 AWS WAF**

您現在可以使用更新後的體驗，在主控台的任何位置存取 AWS WAF 功能。如需詳細資訊，請參閱[使用 主控台](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html)。

本文為英文版的機器翻譯版本，如內容有任何歧義或不一致之處，概以英文版為準。

# 速率型規則和目標機器人控制規則中速率限制的選項
<a name="waf-rate-limiting-options"></a>

本節比較以速率為基礎的緩解選項。

 AWS WAF Bot Control 規則群組的目標層級和速率 AWS WAF 型規則陳述式都提供 Web 請求速率限制。下表比較兩個選項。


**比較以速率為基礎的偵測和緩解選項**  

|  | AWS WAF 以速率為基礎的規則 | AWS WAF 機器人控制目標規則 | 
| --- | --- | --- | 
| 如何套用速率限制 | 對速率太高的請求群組採取行動。您可以套用 以外的任何動作Allow。 | 透過使用請求字符，強制執行類似人類的存取模式並套用動態速率限制。 | 
| 根據歷史流量基準？  | 否  | 是  | 
| 累積歷史流量基準所需的時間  | N/A  | 動態閾值為五分鐘。缺少字符的 N/A。 | 
| 緩解延遲  | 通常為 30-50 秒。最多可達幾分鐘。 | 通常少於 10 秒。最多可達幾分鐘。 | 
| 緩解目標  | 可設定。您可以使用縮小範圍陳述式和一或多個彙總索引鍵來分組請求，例如 IP 地址、HTTP 方法和查詢字串。 | IP 地址和用戶端工作階段  | 
| 觸發緩解所需的流量磁碟區層級  | 中 - 可以在指定的時段內低至 10 個請求  | 低 - 旨在偵測用戶端模式，例如慢速抓取器  | 
| 可自訂的閾值  | 是  | 否  | 
| 預設緩解動作 | 主控台預設為 Block。API 中沒有預設設定；需要設定。您可以將此設定為 以外的任何規則動作Allow。 | 規則群組規則動作設定Challenge適用於缺少字符，以及來自單一用戶端工作階段CAPTCHA的大量流量。您可以將其中一個規則設定為任何有效的規則動作。 | 
| 針對高度分散式攻擊的彈性  | 中型 - 10，000 個 IP 地址上限，用於自行限制 IP 地址 | 中 - IP 地址和權杖之間的總計限制為 50，000  | 
| [AWS WAF 定價](https://aws.amazon.com/waf/pricing/) | 包含在 的標準費用中 AWS WAF。 | 包含在目標層級的 Bot Control 智慧威脅緩解費用中。 | 
| 如需詳細資訊 | [在 中使用以速率為基礎的規則陳述式 AWS WAF](waf-rule-statement-type-rate-based.md) | [AWS WAF 機器人控制規則群組](aws-managed-rule-groups-bot.md) | 