ボット管理は、すべてのプランで [スマートモード] を、エンタープライズプランで [プロフェッショナルモード] を提供します。スマートモードでは、Webサイトのクローラ管理を設定できます。プロフェッショナルモードでは、Webサイトまたはアプリケーションに合わせて、より正確なクローラルールを構成できます。
課金
ボット管理ルールによってブロックされたリクエストは、課金またはクォータの消費対象にはなりません。
スマートモードとは
エントリーレベルのユーザー向けに設計されたスマートモードは、自動トラフィックとクローラを迅速に管理するのに役立ちます。エンタープライズプランで利用可能なプロフェッショナルモードとは対照的に、スマートモードでは、特定タイプのクローラを処理するためのアクションを簡単に選択できます。
スマートモードの設定
オプション
ESA は、トラフィックとクローラをその特性に基づいて分類します。
確実なボット
明確なボットのリクエストには、多数の悪意のあるクローラーリクエストが含まれています。リクエストをブロックするか、スライダーチャレンジを開始することをお勧めします。
可能性のあるボット
可能性のあるボット リクエストは比較的リスクが低く、悪意のあるクローラーやその他のトラフィックが含まれている可能性があります。リスクがある場合は、監視するか、スライダーチャレンジを行うことをお勧めします。
確認済みのボット
確認済みボット は通常、検索エンジンのクローラーであり、Web サイトの SEO 最適化に役立ちます。検索エンジンのクローラーに Web サイトへのアクセスを許可したくない場合は、トラフィックをブロックすることをお勧めします。
可能性のある人間(アクションはサポートされていません)
リクエストは実際のユーザーからのものである可能性があります。特別なアクションは行わないことをお勧めします。
静的リソース保護
デフォルトでは、確実なボット、可能性のあるボット、および確認済みのボットは、動的リソースリクエストに対してのみ有効になります。これらのリクエストは、オリジンサーバーへのアクセスを高速化するために加速されます。静的リソース保護を有効にすると、構成は、通常は画像やビデオなどの静的ファイルである ESA キャッシュにヒットするリクエストに対して有効になります。ESAキャッシュ。通常は、イメージや動画などの静的ファイルです。
JavaScript 検出
ESA軽量のバックグラウンド JavaScript 検出を使用して、ボット管理を改善します。 は、軽量でバックグラウンドの JavaScript 検出を使用して、ボット管理を改善します。
説明ブラウザトラフィックのみが JavaScript 検出チャレンジを通過できます。データセンターからのリクエストなど、ブラウザ以外のトラフィックがビジネスに含まれる場合は、誤検知を避けるためにこの機能を無効にしてください。
プロフェッショナルモードとは
プロフェッショナルモードでは、ブラウザまたは iOS や Android で開発されたアプリの Web ページにアンチクローラ機能を実装できます。リクエストの特性に基づいて、カスタマイズされたアンチクローラールールを作成できます。さらに、検索エンジンクローラライブラリ、AI 保護、ボット脅威インテリジェンス、データセンターブラックリスト、偽クローラリストなどの組み込みライブラリを利用できるため、クローラ特性の手動更新と分析が不要になります。
プロフェッショナルモードへのアクセス
ブラウザのアンチクローラールール設定
Web ページ、HTML5 ページ、または HTML5 アプリにブラウザからアクセスできる場合は、Webサイトのアンチクローラールールを構成して、悪意のあるクローラからサービスを保護できます。
グローバル設定
[ルールセット名]: ルールセットの名前。名前には、文字、数字、およびアンダースコア(_)を含めることができます。
[サービスタイプ]: [ブラウザ] を選択します。このようにして、ルールセットは Web ページ、HTML5 ページ、および HTML5 アプリに適用されます。
[SDK 統合]:
自動統合(推奨):
WAF は Webサイトの HTML ページで SDK を自動的に参照し、JavaScript コードを埋め込みます。次に、SDK は、ブラウザ情報、プローブ署名、悪意のある動作などの情報を収集します。機密情報は収集されません。 WAF は、収集された情報に基づいて悪意のあるクローラを検出し、ブロックします。
手動統合
自動統合がサポートされていない場合は、手動統合を使用できます。Web ページに表示されている JavaScript コードを HTML コードにコピーします。
[クロスオリジンリクエスト]: [自動統合(推奨)] を選択した場合、複数の Webサイトがあり、これらの Webサイトが相互にアクセスできる場合は、JavaScript コードの重複を防ぐために、このパラメータに異なるドメインを選択する必要があります。たとえば、Webサイト B から Webサイト A にログインする場合は、このパラメータに Webサイト B のドメイン名を指定する必要があります。
リクエストが一致する場合...
着信リクエストを照合するための条件を指定します。詳細については、「WAF」をご参照ください。
次に実行...
[正当なボット管理]
検索エンジンクローラホワイトリストには、Google、Baidu、Sogou、360、Bing、Yandex など、主要な検索エンジンのクローラ IP アドレスが含まれています。ホワイトリストは動的に更新されます。
検索エンジン スパイダー ホワイトリストを選択すると、検索エンジンのクローラ IP アドレスから送信されたリクエストが許可されます。ボット管理モジュールは、リクエストをチェックしなくなります。
[ボット特性検出]
[スクリプトベースのボットブロック(JavaScript)]: これを有効にすると、WAF はクライアントで JavaScript 検証を実行します。単純なスクリプトベースの攻撃を防ぐために、JavaScript を実行できないブラウザ以外のツールからのトラフィックはブロックされます。
[高度なボット防御(動的トークンベースの認証)]: これを有効にすると、各リクエストの署名が検証されます。検証に失敗したリクエストはブロックされます。 SDK 署名検証はデフォルトで選択されており、クリアできません。署名が含まれていないリクエスト、または無効な署名が含まれているリクエストが検出されます。署名タイムスタンプ例外と WebDriver 攻撃を選択することもできます。
[ボット動作検出]
AI 保護を有効にすると、インテリジェント保護エンジンがアクセストラフィックを分析し、機械学習を実行します。次に、分析結果と学習されたパターンに基づいて、ブラックリストまたは保護ルールが生成されます。
監視: アンチクローラールールは、ルールに一致するトラフィックを許可し、セキュリティレポートにトラフィックを記録します。
スライダ CAPTCHA: クライアントは、Webサイトにアクセスする前に、スライダ CAPTCHA 検証に合格する必要があります。
[カスタム速度制限]
[IP アドレス速度制限(デフォルト)]: IP アドレスの速度制限条件を構成できます。 統計間隔(秒) で指定された値内の同じ IP アドレスからのリクエスト数が しきい値(回数) の値を超えると、システムは後続のリクエストに対して指定されたアクションを実行します。アクションは、[アクション] ドロップダウンリストから スライダ CAPTCHA、ブロック、または 監視 を選択することで指定できます。最大 3 つの条件を追加できます。条件は OR 関係にあります。
[カスタムセッション速度制限]: セッションの速度制限条件を構成できます。 セッショングルールタイプ パラメータを構成して、セッショングルールタイプを指定できます。 統計間隔(秒) で指定された値内の同じ IP アドレスからのリクエスト数が しきい値(回数) の値を超えると、WAF は後続のリクエストに対して指定されたアクションを実行します。アクションは、[アクション] ドロップダウンリストから スライダ CAPTCHA、ブロック、または 監視 を選択することで指定できます。最大 3 つの条件を追加できます。条件は OR 関係にあります。
[ボット脅威インテリジェンスライブラリ]
ライブラリには、特定の期間にわたって Alibaba Cloud ユーザーからコンテンツをクロールするために複数のリクエストを送信した攻撃者の IP アドレスが含まれています。
アクションを 監視 または スライダ CAPTCHA に設定できます。
[データセンターブラックリスト]
この機能を有効にすると、選択したデータセンターの IP アドレスライブラリにある IP アドレスがブロックされます。パブリッククラウドまたはデータセンターの送信元 IP アドレスを使用して保護する Webサイトにアクセスする場合は、ホワイトリストに IP アドレスを追加する必要があります。たとえば、Alipay または WeChat のコールバック IP アドレスと監視アプリケーションの IP アドレスをホワイトリストに追加する必要があります。
データセンターブラックリストは、次の IP アドレスライブラリ をサポートしています。データセンターの IP アドレスライブラリ - Alibaba Cloud、データセンターの IP アドレスライブラリ - 21Vianet、データセンターの IP アドレスライブラリ - Meituan Open Services、データセンターの IP アドレスライブラリ - Tencent Cloud、およびデータセンターの IP アドレスライブラリ - その他。
[アクション] パラメータを 監視、スライダ CAPTCHA、または ブロック に設定できます。
[偽スパイダーブロッキング]
この機能を有効にすると、WAF は、「正当なボット管理」セクションで指定されたすべての検索エンジンで使用される User-Agent ヘッダーをブロックします。検索エンジンにアクセスするクライアントの IP アドレスが有効であることが証明された場合、WAF は検索エンジンからのリクエストを許可します。
有効時間
デフォルトでは、ルールは作成されるとすぐに永続的に有効になります。ルールが有効になる時間範囲またはサイクルを指定できます。
アプリのアンチクローラールール設定
ネイティブ iOS または Android アプリ(HTML5 アプリを除く)のアンチクローラールールを構成して、クローラからサービスを保護できます。
グローバル設定
[ルールセット名]: ルールセットの名前。名前には、文字、数字、およびアンダースコア(_)を含めることができます。
[サービスタイプ]: [アプリ] を選択して、ネイティブ iOS および Android アプリのアンチクローラールールを構成します。
[SDK 統合]: SDK パッケージを取得するには、[取得と AppKey のコピー] をクリックし、次に [チケットを送信] します。詳細については、「Android アプリへのアンチボット SDK の統合」および「iOS アプリへのアンチボット SDK の統合」をご参照ください。アンチボット SDK が統合されると、アンチボット SDK はクライアントのリスク特性を収集し、リクエストでセキュリティ署名を生成します。 WAF は、署名に基づいて安全でないと識別されたリクエストを識別してブロックします。
リクエストが一致する場合...
着信リクエストを照合するための条件を指定します。詳細については、「WAF」をご参照ください。
次に実行...
[ボット特性検出]
[異常なデバイスの動作]: この機能を有効にすると、アンチクローラールールは、異常な特性を持つデバイスからのリクエストを検出して制御します。次の動作は異常と見なされます。
[期限切れの署名]: 署名が期限切れになっています。この動作はデフォルトで選択されています。
[シミュレータの使用]: シミュレータが使用されています。
[プロキシの使用]: プロキシが使用されています。
[ルート化されたデバイス]: ルート化されたデバイスが使用されています。
[デバッグモード]: デバッグモードが使用されています。
[フッキング]: フッキング手法が使用されています。
[マルチボクシング]: 複数の保護されたアプリプロセスがデバイス上で同時に実行されています。
[シミュレートされた実行]: ユーザー動作シミュレーション手法が使用されています。
[スクリプトツールの使用]: 自動スクリプトが使用されています。
[カスタム署名フィールド]: このスイッチをオンにし、フィールド名 ドロップダウンリストから [ヘッダー]、[パラメータ]、または [Cookie] を選択します。
カスタム署名が空であるか、特殊文字が含まれているか、長さが制限を超えている場合は、署名をハッシュするか、他の方法で署名を処理し、処理結果を [値] フィールドに入力できます。
[アクション]: このパラメータを 監視 または ブロック. に設定できます。
監視: アラートをトリガーし、リクエストをブロックしません。
ブロック: 攻撃リクエストをブロックします。
[二次パッケージ検出]: パッケージ名または署名がホワイトリストにないアプリから送信されたリクエストは、二次パッケージリクエストと見なされます。有効なアプリケーションパッケージを指定できます。
有効なパッケージ名: 有効なアプリケーションパッケージ名を入力します。例: example.aliyundoc.com。
署名: パッケージ署名を取得するには、Alibaba Cloud テクニカルサポートにお問い合わせください。パッケージ署名を検証する必要がない場合は、このパラメータはオプションです。この場合、システムはパッケージ名のみを検証します。
説明署名の値は、アプリケーション証明書の署名ではありません。
[ボット速度制限]
[IP アドレス速度制限(デフォルト)]: IP アドレスの速度制限条件を構成できます。 統計間隔(秒) で指定された値内の同じ IP アドレスからのリクエスト数が しきい値(回数) の値を超えると、システムは後続のリクエストに対して指定されたアクションを実行します。アクションは、[アクション] ドロップダウンリストから ブロック または 監視 を選択することで指定できます。
[デバイス速度制限]: デバイスの速度制限条件を構成できます。 統計間隔(秒) で指定された値内の同じデバイスからのリクエスト数が しきい値(回数) の値を超えると、システムは後続のリクエストに対して指定されたアクションを実行します。アクションは、[アクション] ドロップダウンリストから ブロック または 監視 を選択することで指定できます。
[カスタムセッション速度制限]: セッションの速度制限条件を構成できます。 セッショングルールタイプ パラメータを構成して、セッショングルールタイプを指定できます。 統計間隔(秒) で指定された値内の同じセッションからのリクエスト数が しきい値(回数) の値を超えると、システムは後続のリクエストに対して指定されたアクションを実行します。アクションは、[アクション] ドロップダウンリストから ブロック または 監視 を選択することで指定できます。また、[速度制限間隔(秒)] パラメータを構成して、指定されたアクションが実行される期間を指定することもできます。
[ボット脅威インテリジェンスライブラリ]
ライブラリには、特定の期間にわたって Alibaba Cloud ユーザーからコンテンツをクロールするために複数のリクエストを送信した攻撃者の IP アドレスが含まれています。
[データセンターブラックリスト]
この機能を有効にすると、選択したデータセンターの IP アドレスライブラリにある IP アドレスがブロックされます。パブリッククラウドまたはデータセンターの送信元 IP アドレスを使用して保護する Webサイトにアクセスする場合は、ホワイトリストに IP アドレスを追加する必要があります。たとえば、Alipay または WeChat のコールバック IP アドレスと監視アプリケーションの IP アドレスをホワイトリストに追加する必要があります。データセンターブラックリストは、次の IP アドレスライブラリ をサポートしています。データセンターの IP アドレスライブラリ - Alibaba Cloud、データセンターの IP アドレスライブラリ - 21Vianet、データセンターの IP アドレスライブラリ - Meituan Open Services、データセンターの IP アドレスライブラリ - Tencent Cloud、およびデータセンターの IP アドレスライブラリ - その他。
[有効時間]
デフォルトでは、ルールは作成されるとすぐに永続的に有効になります。ルールが有効になる時間範囲またはサイクルを指定できます。
可用性
スマートモード
項目 | エントランス | Pro | Premium | Enterprise |
確実なボット | はい (アクションは監視と許可のみをサポート) | はい (アクションは監視と許可のみをサポート) | はい | はい |
可能性のあるボット | はい (アクションは監視と許可のみをサポート) | はい (アクションは監視と許可のみをサポート) | はい | はい |
確認済みのボット | サポートされていません | サポートされていません | はい | はい |
静的リソース保護 | サポートされていません | サポートされていません | サポートされていません | はい |
JavaScript 検出 | サポートされていません | サポートされていません | サポートされていません | はい |
プロフェッショナルモード
Entrance | Pro | Premium | Enterprise | |
Number of Bot management rule sets | Not supported | Not supported | Not supported | 10 |
参照
着信リクエストを照合するための条件を指定します。詳細については、「WAF」をご参照ください。