您正在查看 Apigee Edge 說明文件。
請參閱 Apigee X 說明文件。 info
您可以採取行動攔截可疑要求,例如封鎖要求或標示要求,以便在 API 代理中進行特殊處理。您也可以採取行動,明確允許來自特定 IP 位址的要求。
動作的運作方式
您可以在 Apigee Sense 主控台中採取行動,明確允許、封鎖或標記特定客戶的要求。Apigee Edge 會在 API Proxy 處理要求前,將這些動作套用至要求。通常,您會採取行動,是因為要求符合不當行為模式,或是 (在允許動作的情況下) 您想要將客戶排除在您已採取的禁止動作之外。
如要找出要採取行動的請求,請使用偵測報表 (在 Apigee Sense 主控台中,依序按一下「偵測」選單和「報表」),找出要封鎖或標記的請求行為。舉例來說,偵測報表可能會列出某些要求顯示「暴力猜測」行為。您可以採取行動,封鎖來自這些 IP 位址的要求。
您可以採取下列類型的行動。
動作 | 說明 | 優先順序 |
---|---|---|
允許 | 允許所選類別中的要求繼續進行。您可以使用「允許」動作,明確允許來自特定用戶端 IP 位址的要求,即使其他動作可能會影響 IP 位址也一樣。舉例來說,您可能會想要允許內部或合作夥伴用戶端 IP 的要求,即使這些要求符合「不受歡迎」的行為。 | 1 |
封鎖 | 封鎖所選類別的要求。如果您選擇完全封鎖要求,Apigee Edge 會傳回 403 狀態碼回應給用戶端。 | 2 |
檢舉 | 在所選類別中標記要求,以便您在 API 代理程式程式碼中採取行動。當您標記用戶端要求時,Apigee Edge 會在要求中加入 X-SENSE-BOT-DETECTED 標頭,其值為 SENSE 。API 代理程式可以根據此標頭的存在狀態做出回應,例如傳送特定回應給用戶端。 |
3 |
Apigee Sense 動作的優先順序
Apigee Sense 會依優先順序套用動作,從「允許」到「封鎖」再到「標記」。舉例來說,如果某個 IP 位址同時啟用「允許」和「封鎖」動作,Apigee Sense 會套用「允許」動作,並忽略「封鎖」動作。
Apigee Sense 會強制執行優先順序,因為您可以對 IP 位址套用多個動作,而不會察覺。這是因為您通常會針對行為採取行動,例如封鎖暴力猜測者,而這類行為與許多 IP 位址相關聯。日後如果您對單一 IP 執行其他動作 (例如指定要允許的友善 IP 位址),系統會為該 IP 啟用行為套用動作和單一 IP 套用動作。不過,系統只會針對特定 IP 位址的請求,強制執行優先順序最高的動作。
因此,雖然可以為 IP 位址啟用這三種動作,但「允許」動作會優先於「封鎖」或「標記」動作。
找出要採取行動的請求和用戶
您可以在 Apigee Sense 控制台中,依來源和可疑原因篩選及分組可疑的用戶端。隔離所需群組後,您就可以對該群組中的 IP 採取行動,例如封鎖。
您可以依據下列區隔篩選可疑的用戶端:
分區 | 說明 |
---|---|
單一機器人原因 | 要求遭判定為可疑的原因。請參閱下方的更多原因。 |
機器人原因群組 | 與一或多個 IP 位址相關的一組原因。舉例來說,分析可能會找出四個 IP 位址,這些 IP 位址的要求符合三個條件。 |
國家/地區 | 要求的來源國家/地區。 |
Autonomous system 機構 | 提出要求的 AS 機構。 |
原因
分析 API 要求時,Apigee Sense 會根據判斷要求行為是否可疑的標準來評估要求。如果 IP 位址的請求符合可疑活動的條件,Apigee Sense 就會在控制台中回報這項資訊。
下表說明系統判定要求為可疑的原因。您可以在入口網站中查看條件清單,並根據這些原因篩除提出可疑要求的用戶端。
您也可以根據 API 使用需求自訂條件。詳情請參閱「自訂偵測規則」。
原因 | 已擷取行為 |
---|---|
Brute Guessor | 過去 24 小時內回應錯誤的比例較高 |
內容配額超出 | 內容配額超出後,因 403 錯誤而導致的額外要求 |
Content Robber | 在 5 分鐘內,只有少數 OAuth 工作階段有大量流量 |
內容刮除程式 | 在 5 分鐘內呼叫大量 URI |
不同的 OS | 在 5 分鐘內使用多個作業系統系列 |
不同的使用者代理程式系列 | 在 5 分鐘內使用的多個使用者代理程式系列 |
泛洪 | 5 分鐘內 IP 的流量比例偏高 |
Guessor | 在 5 分鐘內出現大量回應錯誤 |
登入猜測器 | 在 5 分鐘內,有大量流量傳送至少數 URI |
OAuth 濫用者 | 過去 24 小時內,OAuth 工作階段數量高,但使用者代理程式數量少 |
OAuth 收集程式 | 過去 24 小時內,OAuth 工作階段數量高,但使用者代理程式家族數量少 |
OAuth Harvestor | 在 5 分鐘內,有大量 OAuth 工作階段產生大量流量 |
Robot Abuser | 過去 24 小時內的 403 拒絕錯誤數量較多 |
短程 | 大量短暫 OAuth 工作階段 |
靜態內容刮除器 | 在 5 分鐘的時間範圍內,IP 的回應酬載大小比例偏高 |
Storm | 5 分鐘內流量暴增的次數不多 |
龍捲風 | 在 5 分鐘內,流量持續出現尖峰 |
Tor 名單規則 | IP 來自 TOR 專案,且 IP 觸發至少一項其他機器人規則 |