ดำเนินการกับกิจกรรมที่น่าสงสัย

คุณกําลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X
info

คุณสามารถดําเนินการเพื่อสกัดกั้นคําขอที่น่าสงสัย เช่น โดยการบล็อกคําขอหรือแจ้งว่าต้องการจัดการเป็นพิเศษภายในพร็อกซี API นอกจากนี้ คุณยังดำเนินการเพื่ออนุญาตคำขอจากที่อยู่ IP บางรายการโดยเฉพาะได้อีกด้วย

วิธีการทำงานของการกระทำ

ในคอนโซล Apigee Sense คุณสามารถดำเนินการเพื่ออนุญาต บล็อก หรือแจ้งว่าไม่เหมาะสมกับคำขอจากบางลูกค้าได้อย่างชัดเจน Apigee Edge จะใช้การดำเนินการเหล่านี้กับคำขอก่อนที่พร็อกซี API จะประมวลผล โดยปกติแล้ว คุณจะดําเนินการเนื่องจากคําขอเป็นไปตามรูปแบบของลักษณะการทำงานที่ไม่พึงประสงค์ หรือ (ในกรณีของการดำเนินการ "อนุญาต") เนื่องจากคุณต้องการยกเว้นไคลเอ็นต์จากการดำเนินการที่ห้ามไว้ซึ่งคุณดำเนินการไปแล้ว

หากต้องการดูคำขอที่ควรดำเนินการ ให้ใช้รายงานการตรวจจับ (ในคอนโซล Apigee Sense ให้คลิกเมนูการตรวจจับ แล้วคลิกรายงาน) เพื่อระบุลักษณะการทํางานของคําขอที่ต้องการบล็อกหรือแจ้งว่าไม่เหมาะสม ตัวอย่างเช่น รายงานการตรวจจับอาจแสดงชุดคำขอที่มีลักษณะการทำงานแบบ Brute Guessor คุณสามารถดำเนินการเพื่อบล็อกคำขอจากที่อยู่ IP เหล่านั้นได้

คุณสามารถดําเนินการประเภทต่อไปนี้ได้

การดำเนินการ คำอธิบาย ลำดับความสำคัญ
อนุญาต อนุญาตให้คำขอในหมวดหมู่ที่เลือกดำเนินการต่อ คุณอาจใช้การดำเนินการ "อนุญาต" เพื่ออนุญาตคำขอจากที่อยู่ IP ของไคลเอ็นต์ที่เฉพาะเจาะจงอย่างชัดเจน แม้ว่าจะมีการดำเนินการอื่นๆ ที่อาจส่งผลต่อที่อยู่ IP ดังกล่าวก็ตาม เช่น คุณอาจต้องการอนุญาตคําขอของ IP ไคลเอ็นต์ภายในหรือพาร์ทเนอร์ แม้ว่าจะเป็นไปตามลักษณะการทํางาน "ที่ไม่พึงประสงค์" ก็ตาม 1
บล็อก บล็อกคำขอในหมวดหมู่ที่เลือก เมื่อเลือกบล็อกคำขอโดยสมบูรณ์ Apigee Edge จะตอบกลับไคลเอ็นต์ด้วยรหัสสถานะ 403 2
ธง แจ้งคําขอในหมวดหมู่ที่เลือกเพื่อให้คุณดําเนินการกับคําขอเหล่านั้นได้ภายในโค้ดพร็อกซี API เมื่อคุณแจ้งว่าคำขอของลูกค้าไม่เหมาะสม Apigee Edge จะเพิ่มส่วนหัว X-SENSE-BOT-DETECTED ที่มีค่าเป็น SENSE ลงในคำขอ พร็อกซี API สามารถตอบกลับตามที่มีส่วนหัวนี้ เช่น เพื่อส่งการตอบกลับที่เฉพาะเจาะจงไปยังไคลเอ็นต์ 3

ลำดับความสำคัญของการดำเนินการ Apigee Sense

Apigee Sense จะใช้การดำเนินการตามลําดับลําดับความสําคัญ ตั้งแต่อนุญาตไปจนถึงบล็อกและแจ้ง เช่น หากเปิดใช้ทั้งการดำเนินการอนุญาตและการบล็อกสําหรับที่อยู่ IP หนึ่งๆ Apigee Sense จะใช้การดำเนินการอนุญาตและละเว้นการดำเนินการบล็อก

Apigee Sense จะบังคับใช้ลําดับลําดับความสําคัญเนื่องจากคุณสามารถใช้การดําเนินการหลายรายการกับที่อยู่ IP โดยไม่ทันรู้ตัว นั่นเป็นเพราะปกติแล้วคุณดำเนินการกับลักษณะการทํางาน เช่น บล็อกการคาดเดารหัสผ่านแบบ Brute Force ซึ่งมีที่อยู่ IP หลายรายการเชื่อมโยงอยู่ เมื่อคุณดําเนินการอื่นใน IP เดียวในภายหลัง เช่น เลือกที่อยู่ IP ที่ใช้งานง่ายเพื่ออนุญาต ระบบจะเปิดใช้ทั้งการดําเนินการที่มีผลกับลักษณะการทํางานและการดําเนินการที่มีผลกับ IP เดียวสําหรับ IP นั้น แต่จะมีการใช้เฉพาะการดำเนินการที่มีลําดับความสําคัญสูงสุดสําหรับคําขอจากที่อยู่ IP หนึ่งๆ

ดังนั้น แม้ว่าคุณจะเปิดใช้การดำเนินการทั้ง 3 ประเภทสําหรับที่อยู่ IP ได้ แต่การดําเนินการ "อนุญาต" จะมีความสำคัญเหนือกว่าการดําเนินการ "บล็อก" หรือ "แจ้งว่าไม่เหมาะสม"

การระบุคำขอและลูกค้าที่จะดำเนินการ

ในคอนโซล Apigee Sense คุณสามารถกรองและจัดกลุ่มไคลเอ็นต์ที่น่าสงสัยตามต้นทางและเหตุผลที่น่าสงสัย เมื่อแยกกลุ่มที่ต้องการแล้ว คุณจะดําเนินการกับ IP ในกลุ่มนั้นได้ เช่น บล็อก IP

คุณกรองไคลเอ็นต์ที่น่าสงสัยตามพาร์ติชันต่อไปนี้ได้

พาร์ติชัน คำอธิบาย
เหตุผลที่เกิดจากบ็อตรายการเดียว เหตุผลที่คำขอน่าสงสัย ดูข้อมูลเพิ่มเติมเกี่ยวกับสาเหตุด้านล่าง
กลุ่มเหตุผลของบ็อต ชุดเหตุผลที่เชื่อมโยงกับที่อยู่ IP อย่างน้อย 1 ชุด เช่น การวิเคราะห์อาจระบุที่อยู่ IP 4 รายการที่มีคำขอตรงกับเกณฑ์ด้วยเหตุผล 3 ข้อ
ประเทศ ประเทศที่ส่งคำขอ
องค์กรระบบเครือข่ายอัตโนมัติ องค์กร AS ที่ส่งคำขอ

เหตุผล

เมื่อวิเคราะห์คําขอ API แล้ว Apigee Sense จะวัดคําขอโดยใช้เกณฑ์ที่กําหนดว่าลักษณะการทํางานของคําขอน่าสงสัยหรือไม่ หากคำขอจาก IP ตรงกับเกณฑ์ที่บ่งบอกถึงสาเหตุของกิจกรรมที่น่าสงสัย Apigee Sense จะรายงานเรื่องนี้ในคอนโซล

ตารางต่อไปนี้อธิบายสาเหตุที่ระบบระบุว่าคำขอน่าสงสัย ในพอร์ทัล คุณจะเห็นรายการเกณฑ์และกรองลูกค้าที่ส่งคำขอที่น่าสงสัยตามเหตุผลเหล่านี้ได้

นอกจากนี้ คุณยังปรับแต่งเกณฑ์ตามความต้องการในการใช้งาน API ได้ด้วย ดูข้อมูลเพิ่มเติมได้ที่การปรับแต่งกฎการตรวจจับ

เหตุผล บันทึกพฤติกรรมแล้ว
Brute Guessor อัตราส่วนของข้อผิดพลาดในการตอบกลับในช่วง 24 ชั่วโมงก่อนหน้ามีขนาดใหญ่ขึ้น
เนื้อหาที่เกินโควต้า คำขอเพิ่มเติมหลังจากเกิดข้อผิดพลาด 403 เนื่องจากมีโควต้าเนื้อหาเกิน
Content Robber เซสชัน OAuth เพียงไม่กี่รายการที่มีปริมาณการเข้าถึงจำนวนมากในกรอบเวลา 5 นาที
เครื่องมือคัดลอกเนื้อหา URI จํานวนมากที่เรียกใช้ในกรอบเวลา 5 นาที
ระบบปฏิบัติการที่แตกต่างกัน ตระกูลระบบปฏิบัติการหลายตระกูลที่ใช้ในกรอบเวลา 5 นาที
ครอบครัว User Agent ที่ต่างกัน ครอบครัว User Agent หลายรายการที่ใช้ในกรอบเวลา 5 นาที
Flooder การเข้าชมจาก IP ในสัดส่วนที่สูงในกรอบเวลา 5 นาที
Guessor ข้อผิดพลาดในการตอบกลับจํานวนมากในกรอบเวลา 5 นาที
Login Guessor การเข้าชม URI เพียงไม่กี่รายการในกรอบเวลา 5 นาทีมีปริมาณสูง
ผู้ละเมิด OAuth เซสชัน OAuth จํานวนมากที่มี User Agent จํานวนน้อยในช่วง 24 ชั่วโมงที่ผ่านมา
OAuth Collector เซสชัน OAuth จํานวนมากที่มีครอบครัว User Agent จํานวนน้อยในช่วง 24 ชั่วโมงที่ผ่านมา
OAuth Harvestor เซสชัน OAuth จํานวนมากที่มีการเข้าชมจำนวนมากในกรอบเวลา 5 นาที
ผู้ละเมิดด้วยการใช้หุ่นยนต์ จำนวนข้อผิดพลาดการปฏิเสธ 403 เพิ่มขึ้นในช่วง 24 ชั่วโมงที่ผ่านมา
เซสชันสั้น เซสชัน OAuth สั้นๆ จำนวนมาก
เครื่องมือแยกข้อมูลเนื้อหาแบบคงที่ อัตราส่วนขนาดเพย์โหลดการตอบกลับจาก IP สูงในกรอบเวลา 5 นาที
พายุฝน การเข้าชมเพิ่มขึ้นอย่างฉับพลันในช่วง 5 นาที
ทอร์นาโด การเข้าชมเพิ่มขึ้นอย่างสม่ำเสมอในกรอบเวลา 5 นาที
กฎรายการ Tor IP มาจากโปรเจ็กต์ TOR และ IP ดังกล่าวทริกเกอร์กฎบ็อตอื่นๆ อย่างน้อย 1 รายการ