AWS WAF에서 요청 100개 미만의 속도 제한이 있는 속도 기반 규칙을 생성하려고 합니다.
해결 방법
100개 미만의 요청을 검사하고 속도를 제한하려면 ](https://aws.amazon.com/solutions/implementations/security-automations-for-aws-waf/)AWS WAF용 보안 자동화[를 실행해야 합니다. HTTP 플러드 사용자 지정 규칙을 사용하여 Amazon Athena 쿼리를 배포합니다. 이 쿼리는 반복적으로 실행되며 설정된 임계값보다 많은 요청을 보내는 IP 주소에 대한 로그를 분석합니다. Athena 로그 파서를 사용하면 임계값을 100보다 낮게 설정할 수 있습니다.
하지만 AWS WAF의 ](https://docs.aws.amazon.com/waf/latest/developerguide/limits.html)속도 기반 규칙에는 요청 속도를 100보다 낮게[ 설정할 수 없습니다. 대신 속도 기반 규칙을 사용하여 더 작은 평가 기간에 대해 요청 100개로 속도 제한을 설정하고 다른 집계 옵션을 사용할 수 있습니다. 자세한 내용은 AWS WAF의 특정 요청 파라미터 또는 URI에 속도 제한을 적용하려면 어떻게 해야 합니까?를 참조하십시오.
참고: 전파 지연과 같은 요인으로 인해 속도 제한보다 높은 속도로 요청이 들어올 수 있습니다. 이 경우 AWS WAF에서 이러한 요청을 감지하여 속도를 제한하는 데 몇 분 정도 걸릴 수 있습니다. 마찬가지로 요청 속도는 제한 미만일 수 있습니다. AWS WAF가 감소를 감지하고 속도 제한 작업을 중단하는 데 몇 분 정도 걸릴 수 있습니다.
관련 정보
속도 기반 규칙 주의 사항
AWS WAF의 보안 자동화를 통해 웹 기반 공격을 필터링하는 단일 웹 액세스 제어 목록을 자동으로 배포