ดำเนินการกับกิจกรรมที่น่าสงสัย

คุณกำลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X
ข้อมูล

คุณดำเนินการเพื่อสกัดกั้นคำขอที่น่าสงสัยได้ เช่น การบล็อกคำขอหรือแจ้งว่าคำขอเหล่านั้นมีการจัดการพิเศษภายในพร็อกซี API นอกจากนี้คุณยังดำเนินการเพื่ออนุญาตคำขอจากที่อยู่ IP ที่เฉพาะเจาะจงอย่างชัดแจ้งได้อีกด้วย

วิธีการทำงานของการกระทำ

ในคอนโซล Apigee Sense คุณจะสามารถดำเนินการเพื่ออนุญาต บล็อก หรือแจ้งว่าคำขอมาจากไคลเอ็นต์ที่ระบุได้อย่างชัดเจน Apigee Edge จะนำการดำเนินการเหล่านี้ไปใช้กับคำขอก่อนที่พร็อกซี API จะประมวลผลคำขอดังกล่าว โดยทั่วไป คุณดำเนินการอย่างใดอย่างหนึ่งเนื่องจากคำขอสอดคล้องกับรูปแบบของพฤติกรรมไม่พึงประสงค์ หรือ (ในกรณีของ "อนุญาต") เนื่องจากคุณต้องการยกเว้นไคลเอ็นต์จากการดำเนินการต้องห้ามที่มีอยู่

หากต้องการค้นหาคำขอที่ต้องดำเนินการ ให้ใช้รายงานการตรวจจับ (ในคอนโซล Apigee Sense คลิกเมนูการตรวจจับ แล้วคลิกรายงาน) เพื่อระบุพฤติกรรมคำขอที่คุณต้องการบล็อกหรือแจ้งว่าไม่เหมาะสม ตัวอย่างเช่น รายงานการตรวจจับอาจแสดงรายการว่าชุดคำขอแสดงลักษณะการทำงานแบบ Brute Guessor คุณดำเนินการเพื่อบล็อกคำขอจากที่อยู่ IP เหล่านั้นได้

คุณสามารถดำเนินการประเภทต่างๆ ต่อไปนี้

การดำเนินการ คำอธิบาย ลำดับตามลำดับความสำคัญ
อนุญาต อนุญาตให้คำขอในหมวดหมู่ที่เลือกดำเนินการต่อ คุณอาจดำเนินการ "อนุญาต" เพื่ออนุญาตคำขอจากที่อยู่ IP ของไคลเอ็นต์บางรายการอย่างชัดแจ้ง แม้จะดำเนินการอื่นๆ ที่อาจส่งผลต่อที่อยู่ IP แล้วก็ตาม ตัวอย่างเช่น คุณอาจต้องการอนุญาตคำขอของ IP ไคลเอ็นต์ภายในหรือพาร์ทเนอร์แม้ว่าจะมีลักษณะการทำงานที่เป็น "ไม่พึงประสงค์" ก็ตาม 1
บล็อก บล็อกคำขอในหมวดหมู่ที่เลือก เมื่อเลือกที่จะบล็อกคำขอโดยสมบูรณ์ Apigee Edge จะตอบกลับไคลเอ็นต์ด้วยรหัสสถานะ 403 2
ธง แจ้งว่าคำขอไม่เหมาะสมในหมวดหมู่ที่เลือกเพื่อให้คุณดำเนินการกับคำขอเหล่านั้นภายในโค้ดพร็อกซี API ได้ เมื่อคุณแจ้งว่าคำขอของลูกค้าไม่เหมาะสม Apigee Edge จะเพิ่มส่วนหัว X-SENSE-BOT-DETECTED ที่มีค่าเป็น SENSE ลงในคำขอ พร็อกซี API จะตอบสนองตามที่ปรากฏของส่วนหัวนี้ เช่น เพื่อส่งการตอบกลับบางอย่างไปยังไคลเอ็นต์ 3

ลำดับลําดับความสําคัญสําหรับการดําเนินการ Apigee Sense

Apigee Sense จะใช้การดำเนินการตามลำดับความสำคัญ ตั้งแต่อนุญาตไปจนถึงบล็อกไปจนถึงแฟล็ก เช่น หากที่อยู่ IP หนึ่งๆ มีการเปิดใช้ทั้ง "อนุญาต" และ "บล็อก" อยู่ Apigee Sense จะใช้การดำเนินการ "อนุญาต" และไม่ต้องสนใจการบล็อก

Apigee Sense จะบังคับใช้ตามลำดับความสำคัญเนื่องจากคุณจะดำเนินการกับที่อยู่ IP หลายรายการโดยไม่รู้ตัว เนื่องจากคุณมักจะดำเนินการกับพฤติกรรม เช่น เพื่อบล็อกนักเดาอย่าง Brute ที่มีที่อยู่ IP จำนวนมากเชื่อมโยงอยู่ เมื่อคุณดำเนินการอื่นกับ IP หนึ่งในภายหลัง เช่น การแยกที่อยู่ IP ที่ง่ายออก ทั้งการทำงานที่ใช้ตามลักษณะการทำงานและการทำงานที่ใช้ IP รายการเดียวจะเปิดใช้สำหรับ IP นั้น อย่างไรก็ตาม ระบบจะบังคับใช้เฉพาะการดำเนินการที่มีลำดับความสำคัญสูงสุดสำหรับคำขอจากที่อยู่ IP ที่กำหนด

ดังนั้นแม้ว่าจะเปิดใช้การดำเนินการทั้ง 3 ประเภทสำหรับที่อยู่ IP ได้ แต่ "อนุญาต" จะมีลำดับความสำคัญเหนือกว่าการดำเนินการบล็อกหรือแฟล็ก

ระบุคำขอและลูกค้าที่จะต้องดำเนินการ

ในคอนโซล Apigee Sense คุณสามารถกรองและจัดกลุ่มไคลเอ็นต์ที่น่าสงสัยได้ตามต้นทางและตามเหตุผลที่ลูกค้าน่าสงสัย เมื่อแยกกลุ่มที่ต้องการแล้ว คุณจะดำเนินการกับ IP ในกลุ่มนั้นได้ เช่น เพื่อบล็อก

คุณกรองไคลเอ็นต์ที่น่าสงสัยได้โดยใช้พาร์ติชันต่อไปนี้

พาร์ติชัน คำอธิบาย
เหตุผลของบ็อตรายการเดียว สาเหตุที่คำขอน่าสงสัย ดูเพิ่มเติมเกี่ยวกับเหตุผลด้านล่าง
กลุ่มเหตุผลของบ็อต ชุดของเหตุผลที่เชื่อมโยงกับชุดที่อยู่ IP 1 ชุดขึ้นไป ตัวอย่างเช่น การวิเคราะห์อาจระบุที่อยู่ IP 4 รายการที่คำขอที่ตรงกับเกณฑ์ด้วยเหตุผล 3 ข้อ
ประเทศ ประเทศต้นกำเนิดของคำขอ
องค์กรระบบอัตโนมัติ องค์กร AS ต้นทางของคำขอ

เหตุผล

เมื่อวิเคราะห์คำขอ API นั้น Apigee Sense จะวัดคำขอโดยใช้เกณฑ์ที่พิจารณาว่าพฤติกรรมของคำขอน่าสงสัยหรือไม่ หากคำขอจาก IP ตรงตามเกณฑ์ที่ระบุเหตุผลของกิจกรรมที่น่าสงสัย Apigee Sense จะรายงานสิ่งนี้ในคอนโซล

ตารางต่อไปนี้อธิบายเหตุผลที่ระบบระบุว่าคำขอน่าสงสัย ในพอร์ทัล คุณสามารถดูรายการเกณฑ์และกรองลูกค้าที่ส่งคำขอที่น่าสงสัยโดยพิจารณาจากเหตุผลเหล่านี้ได้

นอกจากนี้ คุณยังปรับแต่งเกณฑ์ได้ตามความต้องการในการใช้งาน API ดูข้อมูลเพิ่มเติมได้ที่การปรับแต่งกฎการตรวจหา

เหตุผล ลักษณะการทำงานที่บันทึก
บรูต กูสเซอร์ มีข้อผิดพลาดในการตอบกลับเป็นสัดส่วนมากขึ้นในช่วง 24 ชั่วโมงที่ผ่านมา
เกินโควต้าเนื้อหา คำขอเพิ่มเติมหลังข้อผิดพลาด 403 เนื่องจากเกินโควต้าเนื้อหา
โจรกรรมเนื้อหา มีเซสชัน OAuth เพียงไม่กี่เซสชันที่มีการรับส่งข้อมูลจำนวนมากในช่วงเวลา 5 นาที
ตัวทำลายเนื้อหา มีการเรียก URI จำนวนมากในช่วงเวลา 5 นาที
ระบบปฏิบัติการที่แตกต่างกัน ใช้ระบบปฏิบัติการหลายระบบในช่วงเวลา 5 นาที
กลุ่ม User Agent ที่แตกต่างกัน ใช้กลุ่ม User Agent หลายกลุ่มในช่วงเวลา 5 นาที
น้ำท่วม การเข้าชมจาก IP ที่มีสัดส่วนสูงในช่วงเวลา 5 นาที
เดา มีข้อผิดพลาดการตอบกลับจำนวนมากในช่วงเวลา 5 นาที
คาดเดาการเข้าสู่ระบบ มีการเข้าชมจำนวนมากไปยัง URI ไม่กี่รายการในช่วงเวลา 5 นาที
ผู้ละเมิด OAuth มีเซสชัน OAuth ที่มี User Agent จำนวนไม่มากในช่วง 24 ชั่วโมงก่อนหน้า
ผู้รวบรวม OAuth มีเซสชัน OAuth จำนวนมากจากกลุ่ม User Agent จำนวนไม่มากในช่วง 24 ชั่วโมงก่อนหน้า
เครื่องมือเก็บข้อมูล OAuth จำนวนเซสชัน OAuth ที่มีปริมาณการใช้งานสูงในช่วงเวลา 5 นาที
ผู้ละเมิดหุ่นยนต์ ข้อผิดพลาดการปฏิเสธ 403 จำนวนมากในช่วง 24 ชั่วโมงที่ผ่านมา
เซสชันสั้น มีเซสชัน OAuth ระยะสั้นเป็นจำนวนมาก
ตัวทำลายเนื้อหาคงที่ ขนาดเปย์โหลดการตอบกลับที่มีสัดส่วนสูงจาก IP ในช่วงเวลา 5 นาที
พายุ ปริมาณการเข้าชมเพิ่มขึ้นเล็กน้อยในช่วงเวลา 5 นาที
ทอร์นาโด การเข้าชมที่เพิ่มขึ้นอย่างไม่สม่ำเสมอในช่วงเวลา 5 นาที
กฎของรายการ Tor IP มาจากโปรเจ็กต์ TOR และ IP จะทริกเกอร์กฎบ็อตอื่นอย่างน้อย 1 รายการ