AWS WAF 如何使用字符 - AWS WAF AWS Firewall Manager、 AWS Shield Advanced和 AWS Shield 網路安全主管

推出 的新主控台體驗 AWS WAF

您現在可以使用更新後的體驗,在主控台的任何位置存取 AWS WAF 功能。如需詳細資訊,請參閱使用 主控台

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

AWS WAF 如何使用字符

本節說明 如何使用 AWS WAF 字符。

AWS WAF 使用字符來記錄和驗證下列類型的用戶端工作階段驗證:

  • CAPTCHA – CAPTCHA 拼圖有助於區分機器人與人類使用者。CAPTCHA 僅由CAPTCHA規則動作執行。成功完成拼圖後,CAPTCHA 指令碼會更新字符的 CAPTCHA 時間戳記。如需詳細資訊,請參閱CAPTCHA 和 Challenge 中的 AWS WAF

  • 挑戰 – 挑戰會無提示地執行,以協助區分定期用戶端工作階段與機器人工作階段,並讓機器人操作成本更高。當挑戰成功完成時,挑戰指令碼會自動 AWS WAF 視需要從 取得新的權杖,然後更新權杖的挑戰時間戳記。

    AWS WAF 在下列情況下執行挑戰:

    • 應用程式整合 SDKs – 應用程式整合 SDKs 會在您的用戶端應用程式工作階段中執行,並協助確保只有在用戶端成功回應挑戰之後,才允許登入嘗試。如需詳細資訊,請參閱中的用戶端應用程式整合 AWS WAF

    • Challenge 規則動作 – 如需詳細資訊,請參閱 CAPTCHA 和 Challenge 中的 AWS WAF

    • CAPTCHA – 當 CAPTCHA 間質執行時,如果用戶端還沒有字符,指令碼會自動先執行挑戰,以驗證用戶端工作階段並初始化字符。

智慧型威脅 AWS 受管規則規則群組中的許多規則都需要字符。這些規則使用權杖來執行某些操作,例如區分工作階段層級的用戶端、判斷瀏覽器特性,以及了解應用程式網頁上的人類互動程度。這些規則群組會叫用 AWS WAF 權杖管理,套用規則群組接著檢查的權杖標籤。

  • AWS WAF 詐騙控制帳戶建立詐騙預防 (ACFP) – ACFP 規則需要具有有效字符的 Web 請求。如需規則的詳細資訊,請參閱 AWS WAF 詐騙控制帳戶建立詐騙預防 (ACFP) 規則群組

  • AWS WAF 詐騙控制帳戶接管預防 (ATP) – 防止大量和長時間持續用戶端工作階段的 ATP 規則需要具有有效權杖和未過期挑戰時間戳記的 Web 請求。如需詳細資訊,請參閱AWS WAF 詐騙控制帳戶接管預防 (ATP) 規則群組

  • AWS WAF 機器人控制 – 此規則群組中的目標規則會限制用戶端在沒有有效字符的情況下可傳送的 Web 請求數量,而且它們會使用字符工作階段追蹤進行工作階段層級監控和管理。視需要,規則會套用 Challenge和 CAPTCHA規則動作,以強制執行權杖取得和有效的用戶端行為。如需詳細資訊,請參閱AWS WAF 機器人控制規則群組