您正在查看 Apigee Edge 說明文件。
查看 Apigee X 說明文件。 資訊
您可以採取行動攔截可疑要求,例如封鎖要求,或是在 API Proxy 中標記要求以進行特殊處理。您也可以採取行動,明確允許來自特定 IP 位址的要求。
動作的運作方式
在 Apigee Sense 控制台中,您可以明確允許、封鎖或檢舉特定用戶端的要求。Apigee Edge 會在 API Proxy 處理要求之前,將這些動作套用至要求。一般而言,您之所以應該採取行動,是因為請求符合不良行為模式,或是 (如果是「允許」動作) 是希望將客戶排除在現有的禁止行為之外。
如要找出採取行動的要求,您可以使用偵測報告 (在 Apigee Sense 控制台中,依序按一下「偵測」選單和「報表」),識別要封鎖或標記的要求行為。舉例來說,偵測報表可能會列出一組要求呈現粗俗估計的行為。您可以採取行動封鎖來自這些 IP 位址的要求。
你可以採取下列幾種動作。
動作 | 說明 | 優先順序 |
---|---|---|
允許 | 允許所選類別的要求繼續操作。即使有其他可能會影響 IP 位址的操作,您還是可以採取「允許」動作,明確允許來自特定用戶端 IP 位址的要求。舉例來說,您可能希望允許內部或合作夥伴用戶端 IP 要求,即使其符合「擾人」的行為。 | 1 |
阻擋 | 封鎖所選類別的要求。如果您選擇完全封鎖要求,Apigee Edge 會透過 403 狀態碼回應用戶端。 | 2 |
旗幟 | 在所選類別中標記要求,以便在 API Proxy 程式碼中採取行動。當您標記用戶端要求時,Apigee Edge 會將 X-SENSE-BOT-DETECTED 標頭 (值為 SENSE ) 新增至要求。您的 API Proxy 可以根據此標頭的情況做出回應,例如向用戶端傳送特定回應。 |
3 |
Apigee Sense 動作的優先順序
Apigee Sense 會優先套用動作,從「允許」到「封鎖」到「標記」。舉例來說,如果特定 IP 位址同時啟用「允許」和「封鎖」動作,Apigee Sense 將套用「允許」動作並忽略「封鎖」動作。
Apigee Sense 會強制執行優先順序,因為您可以在未察覺的情況下,將多個動作套用至 IP 位址。這是因為您通常會處理有許多 IP 位址相關「惡意猜測者」的行為 (例如封鎖惡意猜測者)。如果您之後對單一 IP 採取另一項動作 (例如刪除友善 IP 位址來允許),系統就會針對該 IP 啟用行為套用動作和單一 IP 套用動作。但是,只有來自指定 IP 位址的要求,才會強制執行優先順序最高的動作。
雖然所有三種類型的動作都可以為特定 IP 位址啟用,但「允許」動作的優先順序高於「封鎖」或「標記」動作。
找出應採取行動的要求和客戶
在 Apigee Sense 控制台中,您可以依來源和可疑原因篩選及分組可疑的用戶端。隔離所需的群組後,您可以對該群組中的 IP 採取行動,例如封鎖這些 IP。
您可以依據下列分區篩選可疑的用戶端:
分區 | 說明 |
---|---|
單一機器人原因 | 要求可疑的原因。詳情請參閱下方說明。 |
機器人原因群組 | 與一組或一或多個 IP 位址相關的一系列原因。舉例來說,分析結果可能會發現有四個 IP 位址,每個請求都符合條件,原因有三個。 |
國家/地區 | 要求的來源國家/地區。 |
自治系統機構 | 要求的來源 AS 機構。 |
原因
分析 API 要求時,Apigee Sense 會根據判斷要求行為是否可疑的條件來評估要求。如果來自 IP 的要求符合條件,並顯示可疑活動的理由,Apigee Sense 會在控制台中回報。
下表說明要求遭判定為可疑要求的原因。您可以在入口網站中查看條件清單,並根據這些原因篩選提出可疑要求的用戶端。
您也可以根據 API 使用需求自訂條件。詳情請參閱自訂偵測規則。
原因 | 擷取行為 |
---|---|
粗牙線 | 過去 24 小時內出現大量回應錯誤 |
內容配額超過 | 因超過內容配額而收到 403 錯誤後的額外要求 |
內容分析器 | 在 5 分鐘內接收大量流量的 OAuth 工作階段數較少 |
內容抓取器 | 在 5 分鐘內呼叫大量 URI |
不同的 OS | 在 5 分鐘內使用多個作業系統系列 |
不同的使用者代理程式系列 | 在 5 分鐘內使用多個使用者代理程式系列 |
泛光機 | 在 5 分鐘內來自 IP 的高流量 |
健力士 | 5 分鐘內出現大量回應錯誤 |
登入猜測 | 在 5 分鐘內接收大量 URI 的流量 |
OAuth 濫用者 | 過去 24 小時內有少數使用者代理程式的 OAuth 工作階段數量過多 |
OAuth 收集器 | 過去 24 小時內,有少數使用者代理程式系列的 OAuth 工作階段數量過多 |
OAuth 收集者 | 在 5 分鐘內產生大量流量的 OAuth 工作階段數量 |
機器人濫用 | 過去 24 小時內出現更多 403 則拒絕錯誤 |
較短的工作階段 | 過短的 OAuth 工作階段數量 |
靜態內容抓取器 | 在 5 分鐘內來自 IP 的回應酬載大小偏高 |
Storm | 流量在 5 分鐘內的遽增 |
龍捲風 | 流量在 5 分鐘內穩定遽增 |
Tor 清單規則 | IP 源自 TOR 專案,且 IP 至少觸發了另一項機器人規則 |