คุณกําลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X info
คุณสามารถดําเนินการเพื่อสกัดกั้นคําขอที่น่าสงสัย เช่น โดยการบล็อกคําขอหรือแจ้งว่าต้องการจัดการเป็นพิเศษภายในพร็อกซี API นอกจากนี้ คุณยังดำเนินการเพื่ออนุญาตคำขอจากที่อยู่ IP บางรายการโดยเฉพาะได้อีกด้วย
วิธีการทำงานของการกระทำ
ในคอนโซล Apigee Sense คุณสามารถดำเนินการเพื่ออนุญาต บล็อก หรือแจ้งว่าไม่เหมาะสมกับคำขอจากบางลูกค้าได้อย่างชัดเจน Apigee Edge จะใช้การดำเนินการเหล่านี้กับคำขอก่อนที่พร็อกซี API จะประมวลผล โดยปกติแล้ว คุณจะดําเนินการเนื่องจากคําขอเป็นไปตามรูปแบบของลักษณะการทำงานที่ไม่พึงประสงค์ หรือ (ในกรณีของการดำเนินการ "อนุญาต") เนื่องจากคุณต้องการยกเว้นไคลเอ็นต์จากการดำเนินการที่ห้ามไว้ซึ่งคุณดำเนินการไปแล้ว
หากต้องการดูคำขอที่ควรดำเนินการ ให้ใช้รายงานการตรวจจับ (ในคอนโซล Apigee Sense ให้คลิกเมนูการตรวจจับ แล้วคลิกรายงาน) เพื่อระบุลักษณะการทํางานของคําขอที่ต้องการบล็อกหรือแจ้งว่าไม่เหมาะสม ตัวอย่างเช่น รายงานการตรวจจับอาจแสดงชุดคำขอที่มีลักษณะการทำงานแบบ Brute Guessor คุณสามารถดำเนินการเพื่อบล็อกคำขอจากที่อยู่ IP เหล่านั้นได้
คุณสามารถดําเนินการประเภทต่อไปนี้ได้
การดำเนินการ | คำอธิบาย | ลำดับความสำคัญ |
---|---|---|
อนุญาต | อนุญาตให้คำขอในหมวดหมู่ที่เลือกดำเนินการต่อ คุณอาจใช้การดำเนินการ "อนุญาต" เพื่ออนุญาตคำขอจากที่อยู่ IP ของไคลเอ็นต์ที่เฉพาะเจาะจงอย่างชัดเจน แม้ว่าจะมีการดำเนินการอื่นๆ ที่อาจส่งผลต่อที่อยู่ IP ดังกล่าวก็ตาม เช่น คุณอาจต้องการอนุญาตคําขอของ IP ไคลเอ็นต์ภายในหรือพาร์ทเนอร์ แม้ว่าจะเป็นไปตามลักษณะการทํางาน "ที่ไม่พึงประสงค์" ก็ตาม | 1 |
บล็อก | บล็อกคำขอในหมวดหมู่ที่เลือก เมื่อเลือกบล็อกคำขอโดยสมบูรณ์ Apigee Edge จะตอบกลับไคลเอ็นต์ด้วยรหัสสถานะ 403 | 2 |
ธง | แจ้งคําขอในหมวดหมู่ที่เลือกเพื่อให้คุณดําเนินการกับคําขอเหล่านั้นได้ภายในโค้ดพร็อกซี API เมื่อคุณแจ้งว่าคำขอของลูกค้าไม่เหมาะสม Apigee Edge จะเพิ่มส่วนหัว X-SENSE-BOT-DETECTED ที่มีค่าเป็น SENSE ลงในคำขอ พร็อกซี API สามารถตอบกลับตามที่มีส่วนหัวนี้ เช่น เพื่อส่งการตอบกลับที่เฉพาะเจาะจงไปยังไคลเอ็นต์ |
3 |
ลำดับความสำคัญของการดำเนินการ Apigee Sense
Apigee Sense จะใช้การดำเนินการตามลําดับลําดับความสําคัญ ตั้งแต่อนุญาตไปจนถึงบล็อกและแจ้ง เช่น หากเปิดใช้ทั้งการดำเนินการอนุญาตและการบล็อกสําหรับที่อยู่ IP หนึ่งๆ Apigee Sense จะใช้การดำเนินการอนุญาตและละเว้นการดำเนินการบล็อก
Apigee Sense จะบังคับใช้ลําดับลําดับความสําคัญเนื่องจากคุณสามารถใช้การดําเนินการหลายรายการกับที่อยู่ IP โดยไม่ทันรู้ตัว นั่นเป็นเพราะปกติแล้วคุณดำเนินการกับลักษณะการทํางาน เช่น บล็อกการคาดเดารหัสผ่านแบบ Brute Force ซึ่งมีที่อยู่ IP หลายรายการเชื่อมโยงอยู่ เมื่อคุณดําเนินการอื่นใน IP เดียวในภายหลัง เช่น เลือกที่อยู่ IP ที่ใช้งานง่ายเพื่ออนุญาต ระบบจะเปิดใช้ทั้งการดําเนินการที่มีผลกับลักษณะการทํางานและการดําเนินการที่มีผลกับ IP เดียวสําหรับ IP นั้น แต่จะมีการใช้เฉพาะการดำเนินการที่มีลําดับความสําคัญสูงสุดสําหรับคําขอจากที่อยู่ IP หนึ่งๆ
ดังนั้น แม้ว่าคุณจะเปิดใช้การดำเนินการทั้ง 3 ประเภทสําหรับที่อยู่ IP ได้ แต่การดําเนินการ "อนุญาต" จะมีความสำคัญเหนือกว่าการดําเนินการ "บล็อก" หรือ "แจ้งว่าไม่เหมาะสม"
การระบุคำขอและลูกค้าที่จะดำเนินการ
ในคอนโซล Apigee Sense คุณสามารถกรองและจัดกลุ่มไคลเอ็นต์ที่น่าสงสัยตามต้นทางและเหตุผลที่น่าสงสัย เมื่อแยกกลุ่มที่ต้องการแล้ว คุณจะดําเนินการกับ IP ในกลุ่มนั้นได้ เช่น บล็อก IP
คุณกรองไคลเอ็นต์ที่น่าสงสัยตามพาร์ติชันต่อไปนี้ได้
พาร์ติชัน | คำอธิบาย |
---|---|
เหตุผลที่เกิดจากบ็อตรายการเดียว | เหตุผลที่คำขอน่าสงสัย ดูข้อมูลเพิ่มเติมเกี่ยวกับสาเหตุด้านล่าง |
กลุ่มเหตุผลของบ็อต | ชุดเหตุผลที่เชื่อมโยงกับที่อยู่ IP อย่างน้อย 1 ชุด เช่น การวิเคราะห์อาจระบุที่อยู่ IP 4 รายการที่มีคำขอตรงกับเกณฑ์ด้วยเหตุผล 3 ข้อ |
ประเทศ | ประเทศที่ส่งคำขอ |
องค์กรระบบเครือข่ายอัตโนมัติ | องค์กร AS ที่ส่งคำขอ |
เหตุผล
เมื่อวิเคราะห์คําขอ API แล้ว Apigee Sense จะวัดคําขอโดยใช้เกณฑ์ที่กําหนดว่าลักษณะการทํางานของคําขอน่าสงสัยหรือไม่ หากคำขอจาก IP ตรงกับเกณฑ์ที่บ่งบอกถึงสาเหตุของกิจกรรมที่น่าสงสัย Apigee Sense จะรายงานเรื่องนี้ในคอนโซล
ตารางต่อไปนี้อธิบายสาเหตุที่ระบบระบุว่าคำขอน่าสงสัย ในพอร์ทัล คุณจะเห็นรายการเกณฑ์และกรองลูกค้าที่ส่งคำขอที่น่าสงสัยตามเหตุผลเหล่านี้ได้
นอกจากนี้ คุณยังปรับแต่งเกณฑ์ตามความต้องการในการใช้งาน API ได้ด้วย ดูข้อมูลเพิ่มเติมได้ที่การปรับแต่งกฎการตรวจจับ
เหตุผล | บันทึกพฤติกรรมแล้ว |
---|---|
Brute Guessor | อัตราส่วนของข้อผิดพลาดในการตอบกลับในช่วง 24 ชั่วโมงก่อนหน้ามีขนาดใหญ่ขึ้น |
เนื้อหาที่เกินโควต้า | คำขอเพิ่มเติมหลังจากเกิดข้อผิดพลาด 403 เนื่องจากมีโควต้าเนื้อหาเกิน |
Content Robber | เซสชัน OAuth เพียงไม่กี่รายการที่มีปริมาณการเข้าถึงจำนวนมากในกรอบเวลา 5 นาที |
เครื่องมือคัดลอกเนื้อหา | URI จํานวนมากที่เรียกใช้ในกรอบเวลา 5 นาที |
ระบบปฏิบัติการที่แตกต่างกัน | ตระกูลระบบปฏิบัติการหลายตระกูลที่ใช้ในกรอบเวลา 5 นาที |
ครอบครัว User Agent ที่ต่างกัน | ครอบครัว User Agent หลายรายการที่ใช้ในกรอบเวลา 5 นาที |
Flooder | การเข้าชมจาก IP ในสัดส่วนที่สูงในกรอบเวลา 5 นาที |
Guessor | ข้อผิดพลาดในการตอบกลับจํานวนมากในกรอบเวลา 5 นาที |
Login Guessor | การเข้าชม URI เพียงไม่กี่รายการในกรอบเวลา 5 นาทีมีปริมาณสูง |
ผู้ละเมิด OAuth | เซสชัน OAuth จํานวนมากที่มี User Agent จํานวนน้อยในช่วง 24 ชั่วโมงที่ผ่านมา |
OAuth Collector | เซสชัน OAuth จํานวนมากที่มีครอบครัว User Agent จํานวนน้อยในช่วง 24 ชั่วโมงที่ผ่านมา |
OAuth Harvestor | เซสชัน OAuth จํานวนมากที่มีการเข้าชมจำนวนมากในกรอบเวลา 5 นาที |
ผู้ละเมิดด้วยการใช้หุ่นยนต์ | จำนวนข้อผิดพลาดการปฏิเสธ 403 เพิ่มขึ้นในช่วง 24 ชั่วโมงที่ผ่านมา |
เซสชันสั้น | เซสชัน OAuth สั้นๆ จำนวนมาก |
เครื่องมือแยกข้อมูลเนื้อหาแบบคงที่ | อัตราส่วนขนาดเพย์โหลดการตอบกลับจาก IP สูงในกรอบเวลา 5 นาที |
พายุฝน | การเข้าชมเพิ่มขึ้นอย่างฉับพลันในช่วง 5 นาที |
ทอร์นาโด | การเข้าชมเพิ่มขึ้นอย่างสม่ำเสมอในกรอบเวลา 5 นาที |
กฎรายการ Tor | IP มาจากโปรเจ็กต์ TOR และ IP ดังกล่าวทริกเกอร์กฎบ็อตอื่นๆ อย่างน้อย 1 รายการ |