Jika bisnis Anda terdampak oleh alat otomatis, seperti skrip dan emulator, yang menyebabkan masalah seperti pengambilan data, penipuan bisnis, serangan kamus, pendaftaran spam, penjualan kilat berbahaya, penyalahgunaan promosi, atau penyalahgunaan API pesan teks, Anda dapat mengaktifkan fitur Manajemen bot dari Web Application Firewall (WAF). Fitur ini memungkinkan Anda membuat kebijakan mitigasi bot yang ditargetkan berdasarkan data analisis lalu lintas mesin, sehingga membantu mengurangi risiko kebocoran aset data inti dan penyalahgunaan promosi serta menurunkan biaya bandwidth dan beban server. Topik ini menjelaskan cara mengaktifkan dan mengonfigurasi kebijakan manajemen bot.
Versi baru manajemen bot sedang diterapkan secara bertahap. Topik ini menjelaskan versi lama. Untuk informasi lebih lanjut tentang versi baru, lihat Manajemen bot (versi baru). Anda dapat mengidentifikasi versi yang digunakan berdasarkan gaya menu di panel navigasi sebelah kiri konsol WAF:
Manajemen bot versi lama:
Manajemen bot versi baru:

Fitur
Manajemen bot menyediakan fitur-fitur berikut untuk membantu Anda mendeteksi lalu lintas mesin dengan cepat, melindungi dari ancaman bot, dan mencegah pencurian data bisnis.
Analisis lalu lintas bot (Tidak memerlukan Manajemen Bot)
Tanpa mengaktifkan manajemen bot, Anda dapat melihat data risiko operasi API melalui fitur analisis lalu lintas mesin. Data tersebut mencakup tren lalu lintas mesin dalam rentang waktu tertentu, 20 klien teratas dan 20 alamat IP teratas yang menimbulkan risiko, serta data analisis lalu lintas mesin untuk objek yang dilindungi. Hal ini membantu Anda mengidentifikasi dan menemukan operasi API berisiko secara cepat. Untuk informasi lebih lanjut, lihat Lihat data analisis lalu lintas mesin.
Untuk operasi API berisiko, Anda dapat meminta uji coba gratis atau membeli paket manajemen bot guna mengonfigurasi kebijakan mitigasi berbasis skenario. Untuk informasi lebih lanjut tentang cara meminta uji coba gratis atau membeli paket, lihat Aktifkan manajemen bot.
Scenario-specific Protection (Tersedia setelah Anda mengaktifkan manajemen bot)
Fitur ini memberikan kontrol detail halus untuk skenario bisnis tertentu. Anda dapat mengintegrasikan kit pengembangan perangkat lunak (SDK) dan mengonfigurasi kebijakan mitigasi berbasis skenario untuk halaman web dan aplikasi guna mencapai perlindungan optimal. Untuk informasi lebih lanjut, lihat Buat aturan mitigasi berbasis skenario untuk perayap web dan Buat aturan mitigasi berbasis skenario untuk perayap aplikasi.
Audience: Pengguna yang sensitif terhadap lalu lintas mesin.
Basic Protection (Tersedia setelah Anda mengaktifkan manajemen bot)
Fitur ini mendeteksi lalu lintas bot berdasarkan sidik jari lalu lintas Lapisan 4 atau Lapisan 7 tanpa perlu mengintegrasikan SDK. Anda cukup mengaktifkan perlindungan dengan satu klik. Untuk informasi lebih lanjut, lihat Buat aturan mitigasi dasar.
Audience: Pengguna yang ingin mengonfigurasi kebijakan mitigasi sederhana untuk memblokir bot tingkat rendah dan menengah.
Prasyarat
Anda telah menyelesaikan Provisioning layanan web pada halaman Onboarding.
Untuk membuat templat mitigasi berbasis skenario untuk perayap aplikasi, Anda harus mengintegrasikan SDK ke dalam aplikasi yang ingin dilindungi. Untuk informasi lebih lanjut, lihat Integrasikan SDK ke dalam aplikasi Android dan Integrasikan SDK ke dalam aplikasi iOS.
Lihat data analisis lalu lintas mesin
Masuk ke Konsol Web Application Firewall 3.0. Dari bilah menu atas, pilih kelompok sumber daya dan wilayah (Chinese Mainland atau Outside Chinese Mainland) untuk instans WAF.
Di panel navigasi sebelah kiri, pilih .
Di tab Machine Traffic Analysis, lihat Machine Traffic Trend, Top 20 Clients, Top 20 IPs, dan Machine Traffic Analysis For Protected Objects untuk objek yang dilindungi tertentu dalam rentang waktu tertentu.

Aktifkan manajemen bot
Masuk ke Konsol Web Application Firewall 3.0. Dari bilah menu atas, pilih kelompok sumber daya dan wilayah (Chinese Mainland atau Outside Chinese Mainland) untuk instans WAF.
Di panel navigasi sebelah kiri, pilih .
Aktifkan manajemen bot.
Minta uji coba gratis
CatatanAnda dapat meminta uji coba gratis manajemen bot satu kali untuk setiap instans WAF edisi Pro, Business, atau Ultimate.
Uji coba gratis berlaku selama 7 hari setelah permintaan Anda disetujui. Setelah masa uji coba berakhir, data analisis yang dihasilkan selama uji coba akan segera dihapus jika Anda tidak membeli paket manajemen bot. Untuk menyimpan data dan terus menggunakan fitur manajemen bot, beli paket sebelum masa uji coba berakhir.
Di tab Machine Traffic Analysis, klik Free Trial. Di halaman WAF-Bot Management PoC Questionnaire, masukkan informasi yang diperlukan dan klik Submit.
Insinyur Alibaba Cloud akan menghubungi Anda dalam waktu satu minggu setelah Anda mengirimkan permintaan untuk mengonfirmasi detail uji coba. Setelah permintaan Anda disetujui, fitur manajemen bot akan diaktifkan secara otomatis untuk instans WAF Anda.
Beli paket manajemen bot
Di tab Machine Traffic Analysis, atau di tab Scenario-specific Protection atau Basic Protection, klik Purchase.
Di panel Purchase, aktifkan Bot Management - Web Protection atau Bot Management - App Protection, lalu selesaikan pembayaran.
CatatanSetelah Anda mengaktifkan Bot Management - Web Protection, Anda dapat mengonfigurasi aturan perlindungan dasar dan aturan berbasis skenario untuk perayap web.
Setelah Anda mengaktifkan Bot Management - App Protection, Anda dapat mengonfigurasi aturan perlindungan dasar dan aturan berbasis skenario untuk perayap aplikasi.
Untuk mengonfigurasi aturan perlindungan dasar, aturan berbasis skenario untuk perayap web, dan aturan berbasis skenario untuk perayap aplikasi, Anda dapat mengaktifkan kedua fitur Bot Management - Web Protection dan Bot Management - App Protection.
Setelah mengaktifkan manajemen bot, Anda dapat mengklik tab Machine Traffic Analysis. Di bagian Machine Traffic Analysis For Protected Objects, temukan operasi API berisiko akibat lalu lintas mesin tinggi dan klik Add Mitigation di kolom Actions untuk menambahkan kebijakan mitigasi berbasis skenario. Untuk informasi lebih lanjut, lihat Buat aturan mitigasi berbasis skenario untuk perayap web dan Buat aturan mitigasi berbasis skenario untuk perayap aplikasi.
Jika Anda ingin mengonfigurasi kebijakan mitigasi sederhana untuk memblokir bot tingkat rendah dan menengah, Anda dapat mengonfigurasi aturan manajemen bot dasar di tab Basic Protection. Untuk informasi lebih lanjut, lihat Buat aturan mitigasi dasar.
Buat aturan mitigasi berbasis skenario untuk perayap web
Jika bisnis Anda melibatkan akses ke halaman web atau halaman H5 (termasuk halaman H5 dalam aplikasi) melalui browser, Anda dapat membuat templat mitigasi berbasis skenario untuk perayap web dan menyesuaikan aturan mitigasi guna melindungi dari bot web.
Jika Anda mengaktifkan aksi JavaScript Challenge atau Slider CAPTCHA, WAF akan memulai tantangan JavaScript atau verifikasi slider untuk klien ketika permintaan mengenai aturan. Setelah klien lulus verifikasi, WAF menyisipkan cookie
acw_sc__v2atauacw_sc__v3ke dalam header pesan HTTP untuk menunjukkan bahwa klien telah diverifikasi.Jika Anda mengonfigurasi templat bot berbasis skenario dan mengaktifkan integrasi otomatis Web SDK, WAF menyisipkan cookie
ssxmod_itna,ssxmod_itna2, danssxmod_itna3ke dalam header pesan HTTP untuk mendapatkan sidik jari browser. Informasi sidik jari yang dikumpulkan mencakup bidang host pesan HTTP, serta tinggi dan lebar browser.
Masuk ke Konsol Web Application Firewall 3.0. Dari bilah menu atas, pilih kelompok sumber daya dan wilayah (Chinese Mainland atau Outside Chinese Mainland) untuk instans WAF.
Di panel navigasi sebelah kiri, pilih .
Di tab Scenario-specific Protection, klik Create Template.
Di halaman Configure Scenarios wizard, lengkapi konfigurasi berikut dan klik Next.
Item Konfigurasi
Deskripsi
Template Name
Tetapkan nama untuk templat.
Nama harus terdiri dari 1 hingga 255 karakter dan dapat berisi karakter Tionghoa, huruf besar dan kecil, angka, titik (.), garis bawah (_), dan tanda hubung (-).
Template Description
Masukkan deskripsi untuk templat.
Service Type
Pilih Websites. Ini melindungi halaman web atau halaman H5 (termasuk halaman H5 dalam aplikasi) yang diakses melalui browser.
Web SDK Integration
Untuk informasi lebih lanjut, lihat Integrasikan SDK ke dalam aplikasi web.
Traffic Characteristics
Tambahkan bidang permintaan HTTP dan aturannya untuk lalu lintas tujuan. Ini mengacu pada konten bidang terkait skenario bisnis yang dihasilkan dalam pesan permintaan HTTP saat objek yang dilindungi diakses. Anda dapat menambahkan hingga lima kondisi. Operator logika antar kondisi adalah AND. Untuk informasi lebih lanjut tentang bidang-bidang tersebut, lihat Kondisi pencocokan.
Di halaman Configure Protection Rules wizard, lengkapi konfigurasi berikut dan klik Next.
Item Konfigurasi
Deskripsi
Fraud Detection
Setelah Anda memilih Business Security Policy, masukkan informasi yang diperlukan. Untuk informasi lebih lanjut, lihat Pendeteksian Penipuan.
Setelah Anda mengaktifkan aturan ini, WAF terintegrasi dengan layanan Pendeteksian Penipuan. Hal ini memungkinkan Anda memblokir akses dari nomor telepon abnormal, seperti yang digunakan oleh calo. Ini adalah layanan bayar sesuai penggunaan yang ditagih berdasarkan jumlah kali aturan dipicu.
Legitimate Bot Management
Setelah Anda memilih Spider Whitelist, pilih daftar putih mesin pencari sah.
Setelah Anda mengaktifkan aturan ini, alamat IP bot sah dari mesin pencari terkait diizinkan lewat tanpa diperiksa oleh modul manajemen bot.
Bot Characteristic Detection
Bot Behavior Detection
Bot Threat Intelligence
Di halaman Configure Effective Scope wizard, lengkapi konfigurasi berikut dan klik Next.
Item Konfigurasi
Deskripsi
Apply To
Pilih objek yang dilindungi atau kelompok objek yang dilindungi yang ingin Anda terapkan aturan. Klik ikon
untuk memindahkan objek atau kelompok yang dipilih ke area Selected.Effective Period And Grayscale Release
Atur rilis grayscale dan periode efektif untuk aturan mitigasi yang dipilih. Jika Anda tidak mengonfigurasi pengaturan ini, Grayscale Release dinonaktifkan untuk aturan tersebut dan aturan tersebut Permanently Effective secara default.
Temukan aturan tujuan dan klik Edit di kolom Actions.
Konfigurasi rilis grayscale dan periode efektif.
Grayscale Release: Konfigurasi persentase objek yang dikenai aturan berdasarkan dimensi berbeda.
Setelah Anda mengaktifkan rilis grayscale, Anda harus mengatur Dimension dan Grayscale Ratio. Dimension yang tersedia adalah IP, Custom Header, Custom Parameter, Custom Cookie, dan Session.
CatatanAturan grayscale diterapkan berdasarkan Dimension yang Anda atur, bukan secara acak ke persentase permintaan. Misalnya, jika Anda memilih dimensi IP untuk rilis grayscale, semua permintaan dari alamat IP yang memicu aturan akan dicocokkan.
Effective Mode
Permanently Effective (Default): Aturan selalu berlaku saat templat mitigasi diaktifkan.
Effective Within A Time Period: Anda dapat menetapkan periode waktu tertentu dalam zona waktu yang ditentukan agar aturan tersebut berlaku.
Effective On A Recurring Basis: Anda dapat menetapkan periode waktu tertentu setiap hari dalam zona waktu yang ditentukan agar aturan tersebut berlaku.
Anda juga dapat memilih beberapa aturan dan memodifikasi mode rilis grayscale dan periode efektifnya secara batch.
Di halaman Verify Protection Effect wizard, uji aturan mitigasi bot.
Kami menyarankan Anda memverifikasi aksi mitigasi sebelum menerbitkan kebijakan guna mencegah pemblokiran salah akibat kesalahan konfigurasi aturan atau masalah kompatibilitas. Jika Anda yakin aturan telah dikonfigurasi dengan benar, Anda dapat mengklik Skip di pojok kiri bawah.
Ikuti langkah-langkah berikut untuk melakukan verifikasi:
Templat aturan baru diaktifkan secara default. Di tab Scenario-specific Protection, Anda dapat melakukan operasi berikut di area kartu templat aturan:
Klik kartu templat aturan untuk melihat informasi dalam aturan.
Copy, Edit, atau Delete templat aturan.
Gunakan sakelar pada templat untuk mengaktifkan atau menonaktifkannya.
Lihat aksi aturan dan jumlah Protected Object/Group yang terkait.
Buat aturan mitigasi berbasis skenario untuk perayap aplikasi
Jika bisnis Anda berbasis aplikasi asli iOS atau Android (tidak termasuk halaman H5 yang digunakan dalam aplikasi), Anda dapat membuat templat mitigasi berbasis skenario untuk perayap aplikasi dan menyesuaikan aturan mitigasi guna melindungi dari bot aplikasi.
Jika Anda mengaktifkan aksi JavaScript Challenge atau Slider CAPTCHA, WAF akan memulai tantangan JavaScript atau verifikasi slider untuk klien ketika permintaan mengenai aturan. Setelah klien lulus verifikasi, WAF menyisipkan cookie acw_sc__v2 atau acw_sc__v3 ke dalam header pesan HTTP untuk menunjukkan bahwa klien telah diverifikasi.
Masuk ke Konsol Web Application Firewall 3.0. Dari bilah menu atas, pilih kelompok sumber daya dan wilayah (Chinese Mainland atau Outside Chinese Mainland) untuk instans WAF.
Di panel navigasi sebelah kiri, pilih .
Di tab Scenario-specific Protection, klik Create Template.
Di halaman Configure Scenarios wizard, lengkapi konfigurasi berikut dan klik Next.
Item Konfigurasi
Deskripsi
Template Name
Tetapkan nama untuk templat.
Nama harus terdiri dari 1 hingga 255 karakter dan dapat berisi karakter Tionghoa, huruf besar dan kecil, angka, titik (.), garis bawah (_), dan tanda hubung (-).
Template Description
Masukkan deskripsi untuk templat.
Service Type
Pilih App. Ini melindungi aplikasi asli iOS atau Android (tidak termasuk halaman H5 dalam aplikasi).
App SDK Integration
WAF menyediakan SDK untuk aplikasi asli (Android/iOS) untuk meningkatkan perlindungan dalam skenario ini. Setelah SDK diintegrasikan, SDK tersebut mengumpulkan fitur risiko klien dan melampirkan tanda tangan keamanan ke permintaan. WAF menggunakan fitur tanda tangan tersebut untuk mendeteksi dan memblokir permintaan berisiko.
Anda dapat mengintegrasikan App SDK dengan cara berikut:
Kirimkan tiket untuk menghubungi kami dan mendapatkan SDK untuk aplikasi iOS Anda.
Klik Obtain and Copy AppKey untuk digunakan dalam memulai permintaan inisialisasi SDK.
Integrasikan App SDK. Untuk informasi lebih lanjut, lihat Integrasikan SDK ke dalam aplikasi iOS.
Traffic Characteristics
Tambahkan bidang permintaan HTTP dan aturannya untuk lalu lintas tujuan. Ini mengacu pada konten bidang terkait skenario bisnis yang dihasilkan dalam pesan permintaan HTTP saat objek yang dilindungi diakses. Anda dapat menambahkan hingga lima kondisi. Operator logika antar kondisi adalah AND. Untuk informasi lebih lanjut tentang bidang-bidang tersebut, lihat Kondisi pencocokan.
Di halaman Configure Protection Rules wizard, lengkapi konfigurasi berikut dan klik Next.
Item Konfigurasi
Deskripsi
Fraud Detection
Setelah Anda memilih Business Security Policy, masukkan informasi yang diperlukan. Untuk informasi lebih lanjut, lihat Pendeteksian Penipuan.
Setelah Anda mengaktifkan aturan ini, WAF terintegrasi dengan layanan Pendeteksian Penipuan. Hal ini memungkinkan Anda memblokir akses dari nomor telepon abnormal, seperti yang digunakan oleh calo. Ini adalah layanan bayar sesuai penggunaan yang ditagih berdasarkan jumlah kali aturan dipicu.
Bot Characteristic Detection
Aturan pendeteksian
Aksi mitigasi
Anda dapat mengatur aksi untuk aturan Bot Characteristic Detection yang dikonfigurasi menjadi Monitor, Block, atau Strict Slider CAPTCHA Verification.
Mitigasi lanjutan
Klik Advanced Protection dan konfigurasi pengaturan berikut:
Bot Behavior Detection
Setelah Anda memilih Intelligent Protection, Anda harus mengatur aksi aturan untuk perilaku bot yang terdeteksi menjadi Monitor, Slider CAPTCHA, Strict Slider CAPTCHA Verification, atau Mark For Origin Fetch. Jika Anda memilih Mark For Origin Fetch, Anda juga harus mengatur Header Name dan Header Content untuk tanda tersebut.
Setelah Anda mengaktifkan fitur ini, aturan mitigasi bot menggunakan mesin perlindungan cerdas untuk menganalisis dan secara otomatis belajar dari lalu lintas akses, menghasilkan aturan mitigasi atau daftar hitam yang ditargetkan.
Throttling
Setelah Anda mengaktifkan fitur ini, Anda dapat menyesuaikan batas frekuensi akses untuk menyaring permintaan bot dengan frekuensi terlalu tinggi. Hal ini secara efektif mengurangi serangan flood HTTP.
Bot Threat Intelligence
Di halaman Configure Effective Scope wizard, lengkapi konfigurasi berikut dan klik Next.
Item Konfigurasi
Deskripsi
Apply To
Pilih objek yang dilindungi atau kelompok objek yang dilindungi yang ingin Anda terapkan aturan. Klik ikon
untuk memindahkan objek atau kelompok yang dipilih ke area Selected.Effective Period And Grayscale Release
Atur rilis grayscale dan periode efektif untuk aturan mitigasi yang dipilih. Jika Anda tidak mengonfigurasi pengaturan ini, Grayscale Release dinonaktifkan untuk aturan tersebut dan aturan tersebut Permanently Effective secara default.
Temukan aturan tujuan dan klik Edit di kolom Actions.
Konfigurasi rilis grayscale dan periode efektif.
Grayscale Release: Konfigurasi persentase objek yang dikenai aturan berdasarkan dimensi berbeda.
Setelah Anda mengaktifkan rilis grayscale, Anda harus mengatur Dimension dan Grayscale Ratio. Dimension yang tersedia adalah IP, Custom Header, Custom Parameter, Custom Cookie, dan Session.
CatatanAturan grayscale diterapkan berdasarkan Dimension yang Anda atur, bukan secara acak ke persentase permintaan. Misalnya, jika Anda memilih dimensi IP untuk rilis grayscale, semua permintaan dari alamat IP yang memicu aturan akan dicocokkan.
Effective Mode
Permanently Effective (Default): Aturan selalu berlaku saat templat mitigasi diaktifkan.
Effective Within A Time Period: Anda dapat mengatur periode waktu tertentu dalam zona waktu tertentu agar aturan berlaku.
Effective On A Recurring Basis: Anda dapat mengatur periode waktu tertentu setiap hari dalam zona waktu tertentu agar aturan berlaku.
Anda juga dapat memilih beberapa aturan dan memodifikasi mode rilis grayscale dan periode efektifnya secara batch.
Di halaman Verify Protection Effect wizard, uji aturan mitigasi bot.
Kami menyarankan Anda memverifikasi aksi mitigasi sebelum menerbitkan kebijakan guna mencegah pemblokiran salah akibat kesalahan konfigurasi aturan atau masalah kompatibilitas. Jika Anda yakin aturan telah dikonfigurasi dengan benar, Anda dapat mengklik Skip di pojok kiri bawah.
Ikuti langkah-langkah berikut untuk melakukan verifikasi:
Templat aturan baru diaktifkan secara default. Di tab Scenario-specific Protection, Anda dapat melakukan operasi berikut di area kartu templat aturan:
Klik kartu templat aturan untuk melihat informasi dalam aturan.
Copy, Edit, atau Delete templat aturan.
Gunakan sakelar pada templat untuk mengaktifkan atau menonaktifkannya.
Lihat aksi aturan dan jumlah Protected Object/Group yang terkait.
Buat aturan mitigasi dasar
Jika bisnis Anda menjadi sasaran bot tingkat rendah atau menengah, Anda dapat mengonfigurasi aturan mitigasi dasar yang lebih sederhana. Perlindungan dasar tidak menyediakan templat aturan default. Untuk mengaktifkan fitur ini, Anda harus membuat templat aturan baru.
Masuk ke Konsol Web Application Firewall 3.0. Dari bilah menu atas, pilih kelompok sumber daya dan wilayah (Chinese Mainland atau Outside Chinese Mainland) untuk instans WAF.
Di panel navigasi sebelah kiri, pilih .
Di tab Basic Protection, klik Create Template.
Di panel Create Template - Bot Management, lengkapi konfigurasi berikut dan klik OK.
Item Konfigurasi
Deskripsi
Template Name
Tetapkan nama untuk templat.
Nama harus terdiri dari 1 hingga 255 karakter dan dapat berisi karakter Tionghoa, huruf besar dan kecil, angka, titik (.), garis bawah (_), dan tanda hubung (-).
Template Description
Masukkan deskripsi untuk templat.
Action
Atur aksi untuk aturan mitigasi menjadi Block atau Monitor.
Advanced Settings
Grayscale Release: Konfigurasi persentase objek yang dikenai aturan berdasarkan dimensi berbeda.
Setelah Anda mengaktifkan rilis grayscale, Anda harus mengatur Dimension dan Grayscale Ratio. Dimension yang tersedia adalah IP, Custom Header, Custom Parameter, Custom Cookie, dan Session.
CatatanAturan grayscale diterapkan berdasarkan Dimension yang Anda atur, bukan secara acak ke persentase permintaan. Misalnya, jika Anda memilih dimensi IP untuk rilis grayscale, semua permintaan dari alamat IP yang memicu aturan akan dicocokkan.
Effective Mode
Permanently Effective (Default): Aturan selalu berlaku saat templat mitigasi diaktifkan.
Effective Within A Time Period: Anda dapat mengatur periode waktu tertentu dalam zona waktu tertentu agar aturan berlaku.
Effective On A Recurring Basis: Anda dapat mengatur periode waktu tertentu setiap hari dalam zona waktu tertentu agar aturan berlaku.
Apply To
Dari objek yang dilindungi dan kelompok objek yang telah ditambahkan, pilih yang ingin Anda terapkan templat.
Templat aturan baru diaktifkan secara default. Di tab Basic Protection, Anda dapat melakukan operasi berikut di area kartu templat aturan:
Lihat ID aturan yang termasuk dalam templat.
CatatanTemplat mitigasi dasar berisi tiga ID aturan: dua untuk aturan daftar putih dan satu untuk aturan yang terdiri dari daftar kontrol akses (ACL) dan aturan perlindungan serangan flood HTTP. Anda dapat menggunakan ID aturan ini untuk melihat efek mitigasi dalam laporan keamanan. Untuk informasi lebih lanjut, lihat Laporan keamanan.
Copy, Edit, atau Delete templat aturan.
Gunakan sakelar pada templat untuk mengaktifkan atau menonaktifkannya.
Lihat aksi aturan dan jumlah Protected Object/Group yang terkait.
FAQ untuk pengujian kebijakan mitigasi bot
Jika terjadi pengecualian selama langkah Verify Protection Effect, rujuk tabel berikut untuk menyelesaikan masalah.
Kesalahan | Penyebab | Solusi |
Tidak ditemukan permintaan uji yang valid. Anda dapat melihat dokumentasi atau menghubungi kami untuk menganalisis kemungkinan penyebabnya. | Permintaan uji tidak dikirim dengan sukses, atau tidak dikirim ke WAF. | Konfirmasi bahwa permintaan uji dikirim ke alamat yang digunakan WAF. |
Konten bidang permintaan uji tidak konsisten dengan Traffic Characteristics yang ditentukan dalam aturan mitigasi bot. | Ubah fitur objek yang dilindungi dalam kebijakan mitigasi bot. | |
Alamat IP sumber permintaan uji tidak konsisten dengan alamat IP uji publik yang dimasukkan dalam konfigurasi kebijakan. | Pastikan Anda menggunakan alamat IP publik yang benar. Kami menyarankan Anda menggunakan alat diagnostik untuk menanyakan alamat IP publik Anda. | |
Permintaan gagal verifikasi. Anda dapat melihat dokumentasi atau menghubungi kami untuk menganalisis kemungkinan penyebabnya. | Akses tidak berasal dari pengguna nyata. Misalnya, akses berasal dari mode debug atau alat otomatis. | Gunakan klien untuk mensimulasikan akses dari pengguna nyata selama pengujian. |
Skenario mitigasi dipilih secara salah. Misalnya, Anda memilih Websites saat Anda perlu mengonfigurasi aturan berbasis skenario untuk perayap aplikasi. | Ubah jenis skenario mitigasi dalam aturan mitigasi bot berbasis skenario. | |
Permintaan akses melibatkan akses lintas domain, tetapi tidak dikonfigurasi dengan benar dalam aturan mitigasi bot berbasis skenario. | Ubah aturan mitigasi bot berbasis skenario. Pilih Use Intermediate Domain Name dan pilih nama domain sumber akses lintas domain dari daftar drop-down. | |
Masalah kompatibilitas frontend. | Kirimkan tiket untuk menghubungi kami. | |
Permintaan tidak memicu verifikasi. Anda dapat melihat dokumentasi atau menghubungi kami untuk menganalisis kemungkinan penyebabnya. | Aturan uji belum sepenuhnya diterapkan. | Kami menyarankan Anda menjalankan pengujian lagi dan menunggu aturan uji mitigasi bot diterapkan. |
Tidak diblokir dan tidak ditemukan permintaan uji yang valid. Anda dapat melihat dokumentasi atau menghubungi kami untuk menganalisis kemungkinan penyebabnya. | Permintaan uji tidak dikirim dengan sukses, atau tidak dikirim ke WAF. | Konfirmasi bahwa permintaan uji dikirim ke alamat yang digunakan WAF. |
Konten bidang permintaan uji tidak konsisten dengan Fitur Objek yang Dilindungi yang ditentukan dalam aturan mitigasi bot. | Ubah fitur objek yang dilindungi dalam kebijakan mitigasi bot. | |
Alamat IP sumber permintaan uji tidak konsisten dengan alamat IP uji publik yang dimasukkan dalam konfigurasi kebijakan. | Pastikan Anda menggunakan alamat IP publik yang benar. Kami menyarankan Anda menggunakan alat diagnostik untuk menanyakan alamat IP publik Anda. |
Langkah selanjutnya
Anda dapat melihat catatan eksekusi aturan mitigasi di halaman Laporan Keamanan. Untuk informasi lebih lanjut, lihat Laporan keamanan.