คุณกำลังดูเอกสารประกอบของ Apigee Edge
ไปที่เอกสารประกอบของ Apigee X ข้อมูล
คุณดำเนินการเพื่อสกัดกั้นคำขอที่น่าสงสัยได้ เช่น การบล็อกคำขอหรือแจ้งว่าคำขอเหล่านั้นมีการจัดการพิเศษภายในพร็อกซี API นอกจากนี้คุณยังดำเนินการเพื่ออนุญาตคำขอจากที่อยู่ IP ที่เฉพาะเจาะจงอย่างชัดแจ้งได้อีกด้วย
วิธีการทำงานของการกระทำ
ในคอนโซล Apigee Sense คุณจะสามารถดำเนินการเพื่ออนุญาต บล็อก หรือแจ้งว่าคำขอมาจากไคลเอ็นต์ที่ระบุได้อย่างชัดเจน Apigee Edge จะนำการดำเนินการเหล่านี้ไปใช้กับคำขอก่อนที่พร็อกซี API จะประมวลผลคำขอดังกล่าว โดยทั่วไป คุณดำเนินการอย่างใดอย่างหนึ่งเนื่องจากคำขอสอดคล้องกับรูปแบบของพฤติกรรมไม่พึงประสงค์ หรือ (ในกรณีของ "อนุญาต") เนื่องจากคุณต้องการยกเว้นไคลเอ็นต์จากการดำเนินการต้องห้ามที่มีอยู่
หากต้องการค้นหาคำขอที่ต้องดำเนินการ ให้ใช้รายงานการตรวจจับ (ในคอนโซล Apigee Sense คลิกเมนูการตรวจจับ แล้วคลิกรายงาน) เพื่อระบุพฤติกรรมคำขอที่คุณต้องการบล็อกหรือแจ้งว่าไม่เหมาะสม ตัวอย่างเช่น รายงานการตรวจจับอาจแสดงรายการว่าชุดคำขอแสดงลักษณะการทำงานแบบ Brute Guessor คุณดำเนินการเพื่อบล็อกคำขอจากที่อยู่ IP เหล่านั้นได้
คุณสามารถดำเนินการประเภทต่างๆ ต่อไปนี้
การดำเนินการ | คำอธิบาย | ลำดับตามลำดับความสำคัญ |
---|---|---|
อนุญาต | อนุญาตให้คำขอในหมวดหมู่ที่เลือกดำเนินการต่อ คุณอาจดำเนินการ "อนุญาต" เพื่ออนุญาตคำขอจากที่อยู่ IP ของไคลเอ็นต์บางรายการอย่างชัดแจ้ง แม้จะดำเนินการอื่นๆ ที่อาจส่งผลต่อที่อยู่ IP แล้วก็ตาม ตัวอย่างเช่น คุณอาจต้องการอนุญาตคำขอของ IP ไคลเอ็นต์ภายในหรือพาร์ทเนอร์แม้ว่าจะมีลักษณะการทำงานที่เป็น "ไม่พึงประสงค์" ก็ตาม | 1 |
บล็อก | บล็อกคำขอในหมวดหมู่ที่เลือก เมื่อเลือกที่จะบล็อกคำขอโดยสมบูรณ์ Apigee Edge จะตอบกลับไคลเอ็นต์ด้วยรหัสสถานะ 403 | 2 |
ธง | แจ้งว่าคำขอไม่เหมาะสมในหมวดหมู่ที่เลือกเพื่อให้คุณดำเนินการกับคำขอเหล่านั้นภายในโค้ดพร็อกซี API ได้ เมื่อคุณแจ้งว่าคำขอของลูกค้าไม่เหมาะสม Apigee Edge จะเพิ่มส่วนหัว X-SENSE-BOT-DETECTED ที่มีค่าเป็น SENSE ลงในคำขอ พร็อกซี API จะตอบสนองตามที่ปรากฏของส่วนหัวนี้ เช่น เพื่อส่งการตอบกลับบางอย่างไปยังไคลเอ็นต์ |
3 |
ลำดับลําดับความสําคัญสําหรับการดําเนินการ Apigee Sense
Apigee Sense จะใช้การดำเนินการตามลำดับความสำคัญ ตั้งแต่อนุญาตไปจนถึงบล็อกไปจนถึงแฟล็ก เช่น หากที่อยู่ IP หนึ่งๆ มีการเปิดใช้ทั้ง "อนุญาต" และ "บล็อก" อยู่ Apigee Sense จะใช้การดำเนินการ "อนุญาต" และไม่ต้องสนใจการบล็อก
Apigee Sense จะบังคับใช้ตามลำดับความสำคัญเนื่องจากคุณจะดำเนินการกับที่อยู่ IP หลายรายการโดยไม่รู้ตัว เนื่องจากคุณมักจะดำเนินการกับพฤติกรรม เช่น เพื่อบล็อกนักเดาอย่าง Brute ที่มีที่อยู่ IP จำนวนมากเชื่อมโยงอยู่ เมื่อคุณดำเนินการอื่นกับ IP หนึ่งในภายหลัง เช่น การแยกที่อยู่ IP ที่ง่ายออก ทั้งการทำงานที่ใช้ตามลักษณะการทำงานและการทำงานที่ใช้ IP รายการเดียวจะเปิดใช้สำหรับ IP นั้น อย่างไรก็ตาม ระบบจะบังคับใช้เฉพาะการดำเนินการที่มีลำดับความสำคัญสูงสุดสำหรับคำขอจากที่อยู่ IP ที่กำหนด
ดังนั้นแม้ว่าจะเปิดใช้การดำเนินการทั้ง 3 ประเภทสำหรับที่อยู่ IP ได้ แต่ "อนุญาต" จะมีลำดับความสำคัญเหนือกว่าการดำเนินการบล็อกหรือแฟล็ก
ระบุคำขอและลูกค้าที่จะต้องดำเนินการ
ในคอนโซล Apigee Sense คุณสามารถกรองและจัดกลุ่มไคลเอ็นต์ที่น่าสงสัยได้ตามต้นทางและตามเหตุผลที่ลูกค้าน่าสงสัย เมื่อแยกกลุ่มที่ต้องการแล้ว คุณจะดำเนินการกับ IP ในกลุ่มนั้นได้ เช่น เพื่อบล็อก
คุณกรองไคลเอ็นต์ที่น่าสงสัยได้โดยใช้พาร์ติชันต่อไปนี้
พาร์ติชัน | คำอธิบาย |
---|---|
เหตุผลของบ็อตรายการเดียว | สาเหตุที่คำขอน่าสงสัย ดูเพิ่มเติมเกี่ยวกับเหตุผลด้านล่าง |
กลุ่มเหตุผลของบ็อต | ชุดของเหตุผลที่เชื่อมโยงกับชุดที่อยู่ IP 1 ชุดขึ้นไป ตัวอย่างเช่น การวิเคราะห์อาจระบุที่อยู่ IP 4 รายการที่คำขอที่ตรงกับเกณฑ์ด้วยเหตุผล 3 ข้อ |
ประเทศ | ประเทศต้นกำเนิดของคำขอ |
องค์กรระบบอัตโนมัติ | องค์กร AS ต้นทางของคำขอ |
เหตุผล
เมื่อวิเคราะห์คำขอ API นั้น Apigee Sense จะวัดคำขอโดยใช้เกณฑ์ที่พิจารณาว่าพฤติกรรมของคำขอน่าสงสัยหรือไม่ หากคำขอจาก IP ตรงตามเกณฑ์ที่ระบุเหตุผลของกิจกรรมที่น่าสงสัย Apigee Sense จะรายงานสิ่งนี้ในคอนโซล
ตารางต่อไปนี้อธิบายเหตุผลที่ระบบระบุว่าคำขอน่าสงสัย ในพอร์ทัล คุณสามารถดูรายการเกณฑ์และกรองลูกค้าที่ส่งคำขอที่น่าสงสัยโดยพิจารณาจากเหตุผลเหล่านี้ได้
นอกจากนี้ คุณยังปรับแต่งเกณฑ์ได้ตามความต้องการในการใช้งาน API ดูข้อมูลเพิ่มเติมได้ที่การปรับแต่งกฎการตรวจหา
เหตุผล | ลักษณะการทำงานที่บันทึก |
---|---|
บรูต กูสเซอร์ | มีข้อผิดพลาดในการตอบกลับเป็นสัดส่วนมากขึ้นในช่วง 24 ชั่วโมงที่ผ่านมา |
เกินโควต้าเนื้อหา | คำขอเพิ่มเติมหลังข้อผิดพลาด 403 เนื่องจากเกินโควต้าเนื้อหา |
โจรกรรมเนื้อหา | มีเซสชัน OAuth เพียงไม่กี่เซสชันที่มีการรับส่งข้อมูลจำนวนมากในช่วงเวลา 5 นาที |
ตัวทำลายเนื้อหา | มีการเรียก URI จำนวนมากในช่วงเวลา 5 นาที |
ระบบปฏิบัติการที่แตกต่างกัน | ใช้ระบบปฏิบัติการหลายระบบในช่วงเวลา 5 นาที |
กลุ่ม User Agent ที่แตกต่างกัน | ใช้กลุ่ม User Agent หลายกลุ่มในช่วงเวลา 5 นาที |
น้ำท่วม | การเข้าชมจาก IP ที่มีสัดส่วนสูงในช่วงเวลา 5 นาที |
เดา | มีข้อผิดพลาดการตอบกลับจำนวนมากในช่วงเวลา 5 นาที |
คาดเดาการเข้าสู่ระบบ | มีการเข้าชมจำนวนมากไปยัง URI ไม่กี่รายการในช่วงเวลา 5 นาที |
ผู้ละเมิด OAuth | มีเซสชัน OAuth ที่มี User Agent จำนวนไม่มากในช่วง 24 ชั่วโมงก่อนหน้า |
ผู้รวบรวม OAuth | มีเซสชัน OAuth จำนวนมากจากกลุ่ม User Agent จำนวนไม่มากในช่วง 24 ชั่วโมงก่อนหน้า |
เครื่องมือเก็บข้อมูล OAuth | จำนวนเซสชัน OAuth ที่มีปริมาณการใช้งานสูงในช่วงเวลา 5 นาที |
ผู้ละเมิดหุ่นยนต์ | ข้อผิดพลาดการปฏิเสธ 403 จำนวนมากในช่วง 24 ชั่วโมงที่ผ่านมา |
เซสชันสั้น | มีเซสชัน OAuth ระยะสั้นเป็นจำนวนมาก |
ตัวทำลายเนื้อหาคงที่ | ขนาดเปย์โหลดการตอบกลับที่มีสัดส่วนสูงจาก IP ในช่วงเวลา 5 นาที |
พายุ | ปริมาณการเข้าชมเพิ่มขึ้นเล็กน้อยในช่วงเวลา 5 นาที |
ทอร์นาโด | การเข้าชมที่เพิ่มขึ้นอย่างไม่สม่ำเสมอในช่วงเวลา 5 นาที |
กฎของรายการ Tor | IP มาจากโปรเจ็กต์ TOR และ IP จะทริกเกอร์กฎบ็อตอื่นอย่างน้อย 1 รายการ |