Jika nama domain Anda diserang atau disalahgunakan untuk sumber daya, Anda mungkin mengalami penggunaan bandwidth tinggi atau lonjakan trafik. Hal ini dapat menyebabkan biaya tak terduga yang tidak dapat dibatalkan atau dikembalikan. Namun, Anda bisa mencegah penyalahgunaan trafik.
Pencegahan kerugian
Jika Anda menerima tagihan lebih tinggi dari yang diharapkan, tentukan batas bandwidth dan konfigurasikan pembatasan trafik untuk permintaan individu guna mengurangi kerugian lebih lanjut.
Batasi penggunaan bandwidth
Batasi kecepatan downstream
Analisis penyebab
Analisis log dan konfigurasikan pengaturan keamanan untuk mengidentifikasi penyebab penyalahgunaan trafik.
Identifikasi periode waktu trafik abnormal dari tagihan Anda
Anda juga dapat melihat detail penagihan layanan cloud di tab Detail Tagihan. Pilih dimensi statistik dan periode statistik untuk melihat laporan berdasarkan dimensi yang berbeda. Untuk informasi lebih lanjut, lihat Detail Tagihan.
Atur Statistical Period ke Details dan Product ke CDN. Tinjau tagihan dan perhatikan peningkatan abnormal dalam trafik dan bandwidth, serta periode waktu puncak abnormal.
Periksa file log untuk mengidentifikasi trafik abnormal
Dasar: log offline
Anda dapat mengunduh log offline untuk melihat log akses periode waktu yang dipilih, menganalisis detail permintaan HTTP, dan mengidentifikasi alamat IP mencurigakan dan header User-Agent.
Log offline berisi sejumlah kecil bidang. Jika Anda ingin melihat lebih banyak detail, gunakan fitur log real-time.
Setelah Anda mendapatkan file log offline, Anda dapat menggunakan alat baris perintah untuk dengan cepat mengurai file log dan mengekstrak informasi seperti 10 alamat IP teratas atau header User-Agent berdasarkan volume akses. Untuk informasi lebih lanjut, lihat Metode Analisis Log Akses Alibaba Cloud Content Delivery Network.
Tingkat Lanjut: laporan operasi dan log real-time
Konfigurasikan laporan operasi dan log real-time sebelum pemecahan masalah:
Laporan Operasi perlu disesuaikan sebelum analisis statistik dilakukan. Jika Anda sebelumnya telah mengatur pengiriman log real-time atau berlangganan laporan, Anda dapat melihat data log historis. Fitur laporan operasi gratis.
Log Real-Time hanya dihasilkan setelah Anda mengaktifkan Simple Log Service (SLS) dan berhasil mengirimkan log. Log real-time adalah fitur berbayar.
Selesaikan masalah
Menggunakan log atau laporan, Anda dapat menganalisis jenis serangan berdasarkan karakteristik permintaan. Dalam kebanyakan kasus, Anda dapat memeriksa data teratas seperti alamat IP, header User-Agent, dan header Referer untuk mengidentifikasi pola dan mengekstrak fitur.
Batasi akses dari alamat IP mencurigakan
Konfigurasikan Daftar Hitam atau Putih Alamat IP untuk membatasi akses dari alamat IP tertentu. Setelah Anda menganalisis log dan mengidentifikasi alamat IP serangan mencurigakan, tambahkan alamat IP tersebut ke daftar hitam.

Filter header User-Agent mencurigakan
Penyerang mencoba menghindari pemeriksaan keamanan dengan menggunakan header User-Agent palsu untuk mengirim banyak permintaan. Header User-Agent palsu mungkin berupa nilai kosong, string acak, atau string palsu untuk browser umum.
Konfigurasikan Daftar Hitam atau Putih User-Agent untuk menolak permintaan yang berisi header User-Agent abnormal. Misalnya, untuk menolak header User-Agent kosong atau string acak non-standar, Anda dapat menggunakan parameter this-is-empty-ua dan RandomString untuk mewakili header User-Agent kosong dan string acak, masing-masing.

Tambahkan header Referer mencurigakan ke daftar hitam
Penyerang memalsukan header Referer dalam permintaan untuk menyamar sebagai sumber referensi yang sah dan memulai permintaan jahat.
Konfigurasikan Daftar Hitam atau Putih Referer untuk mengizinkan permintaan yang berisi header Referer sah, mencegah tautan ke sumber daya dari situs web pihak ketiga yang tidak sah, dan menolak permintaan yang berisi header Referer jahat. Di bidang Rules, masukkan header Referer abnormal yang ditemukan di log. Kami merekomendasikan Anda memilih Ignore Scheme.

Tingkatkan ke ESA dan aktifkan WAF dan manajemen bot
Kami merekomendasikan Anda memigrasikan nama domain Anda ke ESA. ESA menyediakan berbagai fitur perlindungan yang tidak hanya melindungi keamanan data tetapi juga meningkatkan kecepatan akses dan pengalaman pengguna. Anda dapat dengan cepat memigrasikan nama domain Anda dengan mengikuti instruksi di Tingkatkan dari CDN atau DCDN ke ESA. Kemudian, ikuti instruksi untuk mengaktifkan fitur perlindungan keamanan ESA.
WAF
Fitur WAF dari ESA menyediakan berbagai kemampuan pencocokan dan pemblokiran aturan, seperti aturan akses IP, aturan daftar putih, dan aturan kustom, untuk mencegah intrusi jahat ke server situs web dan melindungi data bisnis inti.
Buat aturan akses IP
Di konsol ESA, pilih Situs Web dan klik nama situs web yang ingin Anda kelola.
Di panel navigasi sebelah kiri, pilih .
Pada tab Whitelist Rules, klik Create Rule.

Klik OK.

Buat aturan kustom
Di konsol ESA, pilih Situs Web dan klik nama situs web yang ingin Anda kelola.
Di panel navigasi kiri halaman detail situs web Anda, pilih . Di halaman WAF, klik tab Whitelist Rules.
Di tab Custom Rules, klik Create Rule.
Di halaman yang muncul, tentukan Rule Name.
Tentukan kondisi untuk mencocokkan permintaan masuk di bagian If requests match.... Untuk informasi lebih lanjut, lihat Bekerja dengan Aturan.
Tentukan aturan yang ingin dilewati di bagian Then skip....
All Rules: Semua aturan Web Application Firewall (WAF) dan manajemen bot dilewati.
Certain Rules: Anda dapat memilih aturan tertentu yang ingin Anda lewati. Jika Anda memilih Aturan Terkelola dari daftar drop-down, Anda dapat menentukan jenis seperti injeksi SQL atau ID aturan yang ingin Anda lewati.
Klik OK.
Buat aturan kustom
Di konsol ESA, pilih Situs Web dan klik nama situs web yang ingin Anda kelola.
Di panel navigasi kiri, pilih .
Di tab Custom Rules, klik Create Rule.
Di halaman yang muncul, tentukan Rule Name.
Tentukan kondisi untuk mencocokkan permintaan masuk di bagian If requests match.... Untuk informasi lebih lanjut tentang aturan kustom, lihat Bekerja dengan Aturan.
Tentukan tindakan yang ingin Anda lakukan di bagian Then execute....
Klik OK.
Manajemen Bot
Fitur Manajemen Bot dari ESA mendukung konfigurasi Smart Mode dan Professional Mode. Dalam mode cerdas, Anda dapat mengonfigurasi manajemen crawler untuk situs web Anda. Dalam mode profesional, Anda dapat mengonfigurasi aturan crawler yang lebih presisi untuk sesuai dengan situs web atau aplikasi Anda.
Apa itu Mode Cerdas
Didesain untuk pengguna tingkat pemula, Mode Cerdas membantu pengelolaan cepat trafik otomatis dan crawler. Berbeda dengan Mode Profesional yang tersedia dalam paket Enterprise, Mode Cerdas memungkinkan Anda dengan mudah memilih tindakan untuk menangani jenis crawler tertentu.
Atur Mode Cerdas
Opsi
ESA mengategorikan trafik dan crawler berdasarkan karakteristiknya:
Bot Pasti
Permintaan yang merupakan Bot Pasti mengandung sejumlah besar permintaan crawler jahat. Disarankan untuk memblokir permintaan atau memulai tantangan slider.
Kemungkinan Bot
Kemungkinan Bot permintaan relatif berisiko rendah dan mungkin mengandung crawler jahat dan trafik lainnya. Disarankan untuk mengamati atau melakukan tantangan slider saat ada risiko.
Bot Terverifikasi
Bot Terverifikasi biasanya crawler untuk mesin pencari, yang baik untuk optimasi SEO situs web Anda. Kami sarankan Anda memblokir trafik jika Anda tidak ingin crawler mesin pencari mengakses situs web Anda.
Perlindungan Sumber Daya Statis
Secara default, Bot Pasti, Kemungkinan Bot, dan Bot Terverifikasi hanya berlaku untuk permintaan sumber daya dinamis. Permintaan ini akan dipercepat untuk mengakses server asal Anda. Setelah Anda mengaktifkan Perlindungan Sumber Daya Statis, konfigurasi berlaku untuk permintaan yang mengenai ESA cache, yang biasanya file statis seperti gambar dan video.
Deteksi JavaScript
ESA menggunakan deteksi JavaScript ringan dan latar belakang untuk meningkatkan manajemen bot.
CatatanHanya trafik browser yang dapat melewati tantangan deteksi JavaScript. Jika bisnis Anda melibatkan trafik non-browser, seperti permintaan dari pusat data, nonaktifkan fitur ini untuk menghindari positif palsu.
Apa itu Mode Profesional
Dalam Mode Profesional, Anda dapat menerapkan fitur anti-crawler untuk halaman web di browser atau aplikasi yang dikembangkan di iOS atau Android. Anda dapat membuat aturan anti-crawler khusus berdasarkan karakteristik permintaan. Selain itu, Anda dapat memanfaatkan pustaka bawaan, termasuk pustaka crawler mesin pencari, perlindungan AI, intelijen ancaman bot, daftar hitam pusat data, dan daftar bot palsu, yang menghilangkan kebutuhan untuk pembaruan manual dan analisis karakteristik crawler.
Akses Mode Profesional
Pengaturan aturan anti-crawler untuk browser
Jika halaman web, halaman HTML5, atau aplikasi HTML5 Anda dapat diakses dari browser, Anda dapat mengonfigurasi aturan anti-crawler untuk situs web tersebut guna melindungi layanan Anda dari crawler jahat.
Pengaturan global
Rule Set Name: Nama set aturan. Nama dapat berisi huruf, angka, dan garis bawah (_).
Service Type: Pilih Browsers. Dengan cara ini, set aturan berlaku untuk halaman web, halaman HTML5, dan aplikasi HTML5.
SDK Integration:
Integrasi Otomatis (Direkomendasikan):
WAF secara otomatis merujuk SDK di halaman HTML situs web dan menyematkan kode JavaScript. Kemudian, SDK mengumpulkan informasi seperti informasi browser, tanda tangan probe, dan perilaku jahat. Informasi sensitif tidak dikumpulkan. WAF mendeteksi dan memblokir crawler jahat berdasarkan informasi yang dikumpulkan.
Integrasi Manual
Jika integrasi otomatis tidak didukung, Anda dapat menggunakan integrasi manual. Salin kode JavaScript yang ditampilkan di halaman web ke kode HTML Anda.
Cross-origin Request: Jika Anda memilih Automatic Integration (Recommended), untuk beberapa situs web dan situs web tersebut dapat saling mengakses, Anda harus memilih domain yang berbeda untuk parameter ini agar tidak ada kode JavaScript ganda. Misalnya, jika Anda masuk ke Situs Web A dari Situs Web B, Anda perlu menentukan nama domain Situs Web B untuk parameter ini.
Jika permintaan cocok...
Tentukan kondisi untuk mencocokkan permintaan masuk. Untuk informasi lebih lanjut, lihat WAF.
Kemudian eksekusi...
Legitimate Bot Management
Daftar putih crawler mesin pencari berisi alamat IP crawler utama mesin pencari, termasuk Google, Baidu, Sogou, 360, Bing, dan Yandex. Daftar putih diperbarui secara dinamis.
Setelah Anda memilih daftar putih spider mesin pencari, permintaan yang dikirim dari alamat IP crawler mesin pencari diizinkan. Modul manajemen bot tidak lagi memeriksa permintaan tersebut.
Bot Characteristic Detection
Script-based Bot Block (JavaScript): Jika Anda mengaktifkan ini, WAF melakukan validasi JavaScript pada klien. Untuk mencegah serangan berbasis skrip sederhana, trafik dari alat non-browser yang tidak dapat menjalankan JavaScript diblokir.
Advanced Bot Defense (Dynamic Token-based Authentication): Jika Anda mengaktifkan ini, tanda tangan setiap permintaan diverifikasi. Permintaan yang gagal verifikasi diblokir. Verifikasi Tanda Tangan SDK dipilih secara default dan tidak dapat dihapus. Permintaan yang tidak mengandung tanda tangan atau permintaan yang mengandung tanda tangan tidak valid terdeteksi. Anda juga dapat memilih Pengecualian Stempel Tanda Tangan dan Serangan WebDriver.
Bot Behavior Detection
Setelah Anda mengaktifkan perlindungan AI, mesin perlindungan cerdas menganalisis trafik akses dan melakukan pembelajaran mesin. Kemudian, daftar hitam atau aturan perlindungan dibuat berdasarkan hasil analisis dan pola yang dipelajari.
Monitor: Aturan anti-crawler mengizinkan trafik yang cocok dengan aturan dan mencatat trafik dalam laporan keamanan.
CAPTCHA Slider: Klien harus melewati verifikasi CAPTCHA slider sebelum dapat mengakses situs web.
Custom Throttling
IP Address Throttling (Default): Anda dapat mengonfigurasi kondisi pembatasan untuk alamat IP. Jika jumlah permintaan dari alamat IP yang sama dalam nilai yang ditentukan oleh Interval Statistik (Detik) melebihi nilai Ambang Batas (Kali), sistem melakukan tindakan yang ditentukan pada permintaan berikutnya. Tindakan dapat ditentukan dengan memilih CAPTCHA Slider, Blokir, atau Monitor dari daftar drop-down Tindakan. Anda dapat menambahkan hingga tiga kondisi. Kondisi tersebut berada dalam hubungan OR.
Custom Session Throttling: Anda dapat mengonfigurasi kondisi pembatasan untuk sesi. Anda dapat mengonfigurasi parameter Jenis Sesi untuk menentukan jenis sesi. Jika jumlah permintaan dari alamat IP yang sama dalam nilai yang ditentukan oleh Interval Statistik (Detik) melebihi nilai Ambang Batas (Kali), WAF melakukan tindakan yang ditentukan pada permintaan berikutnya. Tindakan dapat ditentukan dengan memilih CAPTCHA Slider, Blokir, atau Monitor dari daftar drop-down Tindakan. Anda dapat menambahkan hingga tiga kondisi. Kondisi tersebut berada dalam hubungan OR.
Bot Threat Intelligence Library
Pustaka ini berisi alamat IP penyerang yang telah mengirimkan banyak permintaan untuk merayapi konten dari pengguna Alibaba Cloud selama periode waktu tertentu.
Anda dapat mengatur Tindakan ke Monitor atau CAPTCHA Slider.
Data Center Blacklist
Setelah Anda mengaktifkan fitur ini, alamat IP di pustaka alamat IP pusat data yang dipilih diblokir. Jika Anda menggunakan alamat IP sumber dari cloud publik atau pusat data untuk mengakses situs web yang ingin Anda lindungi, Anda harus menambahkan alamat IP tersebut ke daftar putih. Misalnya, Anda harus menambahkan alamat IP callback Alipay atau WeChat dan alamat IP aplikasi pemantauan ke daftar putih.
Daftar hitam pusat data mendukung pustaka alamat IP berikut: Pustaka Alamat IP Pusat Data-Alibaba Cloud, Pustaka Alamat IP Pusat Data-21Vianet, Pustaka Alamat IP Pusat Data-Meituan Open Services, Pustaka Alamat IP Pusat Data-Tencent Cloud, dan Pustaka Alamat IP Pusat Data-Lainnya.
Anda dapat mengatur parameter Tindakan ke Monitor, CAPTCHA Slider, atau Blokir.
Fake Spider Blocking
Setelah Anda mengaktifkan fitur ini, WAF memblokir header User-Agent yang digunakan oleh semua mesin pencari yang ditentukan di bagian Manajemen Bot Sah. Jika alamat IP klien yang mengakses mesin pencari terbukti valid, WAF mengizinkan permintaan dari mesin pencari tersebut.
Waktu Efektif
Secara default, aturan mulai berlaku segera dan permanen setelah dibuat. Anda dapat menentukan rentang waktu atau siklus di mana aturan berlaku.
Pengaturan aturan anti-crawler untuk aplikasi
Anda dapat mengonfigurasi aturan anti-crawler untuk aplikasi asli iOS atau Android Anda (tidak termasuk aplikasi HTML5) untuk melindungi layanan Anda dari crawler.
Pengaturan global
Rule Set Name: Nama set aturan. Nama dapat berisi huruf, angka, dan garis bawah (_).
Service Type: Pilih Apps untuk mengonfigurasi aturan anti-crawler untuk aplikasi asli iOS dan Android.
SDK Integration: Untuk mendapatkan paket SDK, klik Dapatkan dan Salin AppKey dan kemudian ajukan tiket. Untuk informasi lebih lanjut, lihat Integrasikan Anti-Bot SDK ke Aplikasi Android dan Integrasikan Anti-Bot SDK ke Aplikasi iOS. Setelah Anti-Bot SDK diintegrasikan, Anti-Bot SDK mengumpulkan karakteristik risiko klien dan menghasilkan tanda tangan keamanan dalam permintaan. WAF mengidentifikasi dan memblokir permintaan yang diidentifikasi sebagai tidak aman berdasarkan tanda tangan tersebut.
Jika permintaan cocok...
Tentukan kondisi untuk mencocokkan permintaan masuk. Untuk informasi lebih lanjut, lihat WAF.
Kemudian eksekusi...
Bot Characteristic Detection
Abnormal Device Behavior: Setelah Anda mengaktifkan fitur ini, aturan anti-crawler mendeteksi dan mengontrol permintaan dari perangkat yang memiliki karakteristik abnormal. Perilaku berikut dianggap abnormal:
Expired Signature: Tanda tangan kedaluwarsa. Perilaku ini dipilih secara default.
Using Simulator: Simulator digunakan.
Using Proxy: Proxy digunakan.
Rooted Device: Perangkat di-root digunakan.
Debugging Mode: Mode debugging digunakan.
Hooking: Teknik hooking digunakan.
Multiboxing: Beberapa proses aplikasi yang dilindungi berjalan di perangkat pada saat yang bersamaan.
Simulated Execution: Teknik simulasi perilaku pengguna digunakan.
Using Script Tool: Skrip otomatis digunakan.
Custom Signature Field: Nyalakan saklar ini dan pilih header, parameter, atau cookie dari daftar drop-down Nama Bidang.
Jika tanda tangan kustom kosong atau memiliki karakter khusus atau panjangnya melebihi batas, Anda dapat meng-hash tanda tangan atau memproses tanda tangan dengan metode lain dan memasukkan hasil pemrosesan di bidang Nilai.
Action: Anda dapat mengatur parameter ini ke Monitor atau Blokir.
Monitor: Memicu peringatan dan tidak memblokir permintaan.
Blokir: Memblokir permintaan serangan.
Secondary Packaging Detection: Permintaan yang dikirim dari aplikasi yang nama paket atau tandanya tidak ada dalam daftar putih dianggap sebagai permintaan pengemasan ulang. Anda dapat menentukan paket aplikasi yang valid.
Nama Paket Valid: Masukkan nama paket aplikasi yang valid. Contoh: example.aliyundoc.com.
Tanda Tangan: Hubungi dukungan teknis Alibaba Cloud untuk mendapatkan tanda tangan paket. Parameter ini opsional jika tanda tangan paket tidak perlu diverifikasi. Dalam hal ini, sistem hanya memverifikasi nama paket.
CatatanNilai Tanda Tangan bukan merupakan tanda tangan sertifikat aplikasi.
Bot Throttling
IP Address Throttling (Default): Anda dapat mengonfigurasi kondisi pembatasan untuk alamat IP. Jika jumlah permintaan dari alamat IP yang sama dalam nilai yang ditentukan oleh Interval Statistik (Detik) melebihi nilai Ambang Batas (Kali), sistem melakukan tindakan yang ditentukan pada permintaan berikutnya. Tindakan dapat ditentukan dengan memilih Blokir atau Monitor dari daftar drop-down Tindakan.
Device Throttling: Anda dapat mengonfigurasi kondisi pembatasan untuk perangkat. Jika jumlah permintaan dari perangkat yang sama dalam nilai yang ditentukan oleh Interval Statistik (Detik) melebihi nilai Ambang Batas (Kali), sistem melakukan tindakan yang ditentukan pada permintaan berikutnya. Tindakan dapat ditentukan dengan memilih Blokir atau Monitor dari daftar drop-down Tindakan.
Custom Session Throttling: Anda dapat mengonfigurasi kondisi pembatasan untuk sesi. Anda dapat mengonfigurasi parameter Jenis Sesi untuk menentukan jenis sesi. Jika jumlah permintaan dari sesi yang sama dalam nilai yang ditentukan oleh Interval Statistik (Detik) melebihi nilai Ambang Batas (Kali), sistem melakukan tindakan yang ditentukan pada permintaan berikutnya. Tindakan dapat ditentukan dengan memilih Blokir atau Monitor dari daftar drop-down Tindakan. Anda juga dapat mengonfigurasi parameter Interval Pembatasan (Detik), yang menentukan periode selama tindakan yang ditentukan dilakukan.
Bot Threat Intelligence Library
Pustaka ini berisi alamat IP penyerang yang telah mengirimkan banyak permintaan untuk merayapi konten dari pengguna Alibaba Cloud selama periode waktu tertentu.
Data Center Blacklist
Setelah Anda mengaktifkan fitur ini, alamat IP di pustaka alamat IP pusat data yang dipilih diblokir. Jika Anda menggunakan alamat IP sumber dari cloud publik atau pusat data untuk mengakses situs web yang ingin Anda lindungi, Anda harus menambahkan alamat IP tersebut ke daftar putih. Misalnya, Anda harus menambahkan alamat IP callback Alipay atau WeChat dan alamat IP aplikasi pemantauan ke daftar putih. Daftar hitam pusat data mendukung pustaka alamat IP berikut: Pustaka Alamat IP Pusat Data-Alibaba Cloud, Pustaka Alamat IP Pusat Data-21Vianet, Pustaka Alamat IP Pusat Data-Meituan Open Services, Pustaka Alamat IP Pusat Data-Tencent Cloud, dan Pustaka Alamat IP Pusat Data-Lainnya.
Effective Time
Secara default, aturan mulai berlaku segera dan permanen setelah dibuat. Anda dapat menentukan rentang waktu atau siklus di mana aturan berlaku.
Analitik Keamanan
Analitik Keamanan menampilkan data seperti intersepsi, observasi, dan total volume akses WAF dan Manajemen Bot, memungkinkan Anda menyesuaikan aturan perlindungan secara dinamis berdasarkan data tersebut.
Panel analitik keamanan
Anda dapat melihat panel data teratas dan panel gambaran umum.
Panel data teratas
Anda dapat memfilter data untuk melihat lima hasil teratas atau semua hasil dalam dimensi yang tersedia:

Dimensi yang tersedia adalah:
Panel Gambaran Umum
Di panel Overview:
Tab Request Analytics adalah bagan interaktif yang menampilkan dimensi yang sama dengan panel data teratas.

Tab Bot Analytics adalah bagan interaktif yang menampilkan permintaan masuk yang dikategorikan menjadi Likely Human, Definite Bots, Likely Bots, atau Verified Bots.

Di kedua bagan tersebut, Anda dapat mengarahkan penunjuk mouse ke nama dimensi dan klik Filter atau Exclude untuk menyaring atau mengecualikan data dari laporan analitik Anda.
Fitur perlindungan lebih
Atur pemantauan waktu nyata
Atur pemantauan puncak bandwidth untuk nama domain tertentu di bawah produk CDN. Saat puncak bandwidth yang ditetapkan tercapai, peringatan akan dikirim ke administrator (melalui pesan teks, email, dan DingTalk), memungkinkan deteksi ancaman potensial secara lebih tepat waktu. Untuk informasi lebih lanjut, lihat Atur Peringatan.
Atur peringatan biaya
Anda dapat menggunakan fitur berikut untuk memantau dan membatasi pengeluaran. Untuk mengonfigurasi fitur ini, arahkan penunjuk Anda ke Expenses di bilah navigasi atas console dan pilih Expenses and Costs.
Peringatan saldo rendah: Jika Anda mengaktifkan fitur ini, sistem mengirimkan peringatan melalui pesan teks saat saldo Anda lebih rendah dari ambang batas yang Anda tentukan.
Perlindungan penghentian layanan: Jika Anda menonaktifkan fitur ini, layanan segera berhenti berjalan setelah pembayaran jatuh tempo untuk mencegah pembayaran jatuh tempo yang tinggi.
Peringatan Tagihan Tinggi: Setelah fitur ini diaktifkan, notifikasi dikirim kepada Anda melalui pesan teks jika tagihan harian mencapai jumlah tertentu.
Untuk memastikan integritas statistik dan akurasi tagihan, Alibaba Cloud CDN menerbitkan tagihan sekitar 3 jam setelah siklus penagihan berakhir. Titik waktu ketika biaya relevan dipotong dari saldo akun Anda mungkin lebih lambat daripada titik waktu ketika sumber daya dikonsumsi dalam siklus penagihan. Alibaba Cloud CDN adalah layanan terdistribusi. Oleh karena itu, Alibaba Cloud tidak menyediakan rincian konsumsi sumber daya dalam tagihan. Penyedia CDN lainnya menggunakan pendekatan serupa.




