Esempi di criteri firewall reCAPTCHA

Questo documento mostra esempi di criteri firewall reCAPTCHA che puoi creare in base all'implementazione delle funzionalità di reCAPTCHA WAF.

Esempio 1: un criterio firewall reCAPTCHA con token di azione

Puoi aggiungere un token di azione reCAPTCHA per proteggere l'azione di un utente, ad esempio l'accesso. Per assicurarti che il cookie reCAPTCHA venga emesso quando l'utente avvia l'azione di accesso, integra lo script per il token di azione reCAPTCHA nella home page.

Crea un criterio firewall reCAPTCHA con le seguenti regole:

  • Il percorso in cui deve essere applicata la regola. In questo caso, login.php.
  • Se l'attributo del nome dell'azione del token di azione non corrisponde all'azione utente protetta o se il punteggio è inferiore o uguale a 0,1, blocca l'accesso.
  gcloud recaptcha firewall-policies create \
      --description="example1 policy" \
      --path="/login.php" \
      --condition="recaptcha.token.action != "login" || recaptcha.score <= 0.1" \
      --actions="block"

L'illustrazione seguente mostra un flusso di lavoro che utilizza la funzionalità token di azione reCAPTCHA e il criterio firewall reCAPTCHA corrispondente:

Esempio 2: un criterio firewall reCAPTCHA con token di sessione

Puoi aggiungere un token di sessione reCAPTCHA sulle pagine a cui un utente potrebbe accedere in modo che il cookie venga aggiornato periodicamente, ad esempio una pagina di pagamento. Integra lo script per il token di sessione reCAPTCHA in modo che il cookie reCAPTCHA venga emesso e aggiornato nel backend dell'applicazione prima che un utente acceda alla pagina di pagamento. Nella pagina di pagamento, integra lo script del token di sessione reCAPTCHA in modo che il cookie reCAPTCHA venga emesso e aggiornato nel backend dell'applicazione per evitare che scada.

Crea un criterio firewall reCAPTCHA con la regola seguente:

  • Il percorso in cui deve essere applicata la regola. In questo caso, checkout.html.
  • Se il punteggio è inferiore o uguale a 0,1, blocca l'accesso.
   gcloud recaptcha firewall-policies create \
       --description="example2 policy" \
       --path="/checkout.html" \
       --condition="recaptcha.score <=0.1" \
       --actions="block"

L'illustrazione seguente mostra un flusso di lavoro che utilizza la funzionalità token di sessione reCAPTCHA e il criterio firewall reCAPTCHA corrispondente:

Esempio 3: un criterio firewall reCAPTCHA con pagina di verifica

Puoi aggiungere la funzionalità della pagina di verifica di reCAPTCHA quando vuoi che l'utente venga reindirizzato a una pagina interstitial in cui determina se la richiesta dell'utente è potenzialmente legittima o fraudolenta.

Per le pagine da proteggere, crea regole dei criteri firewall reCAPTCHA per reindirizzare l'utente alla pagina di verifica:

  • Per la pagina protetta, se il token non è valido, reindirizza l'utente alla pagina di verifica. In questo caso, index.html.
  • Se il punteggio è inferiore o uguale a 0,1, reindirizza l'utente alla pagina di errore.

     gcloud recaptcha firewall-policies create \
         --description="example3-1 policy" \
         --path="/index.html" --condition="!recaptcha.token.valid" --actions="redirect"
    
     gcloud recaptcha firewall-policies create \
         --description="example3-2 policy" \
         --path="/index.html" --condition="recaptcha.score <= 0.1" --actions="substitute { path: /bot_error }"
    

L'illustrazione seguente mostra un flusso di lavoro che utilizza la funzionalità della pagina di verifica reCAPTCHA e i corrispondenti criteri firewall reCAPTCHA:

Esempio 4: un criterio firewall reCAPTCHA con token di azione e pagina di verifica

Puoi utilizzare più di una funzionalità di reCAPTCHA WAF quando vuoi utilizzare livelli di protezione diversi nelle pagine web. Ad esempio, puoi utilizzare la funzionalità token di azione o token di sessione in una pagina per valutare il traffico in entrata utilizzando i punteggi reCAPTCHA e utilizzare la funzionalità della pagina di verifica in una pagina in cui vuoi assicurarti che l'utente non sia un bot.

Puoi aggiungere un token di azione reCAPTCHA per proteggere l'azione di un utente, ad esempio l'accesso. Per assicurarti che il cookie reCAPTCHA venga emesso quando l'utente avvia l'azione di accesso, integra lo script per il token di azione reCAPTCHA nella pagina prima dell'azione di accesso protetto. ad esempio la home page. Nella pagina di download, utilizza la regola del criterio firewall reCAPTCHA per reindirizzare l'utente alla pagina di verifica.

Crea un criterio firewall reCAPTCHA con le seguenti regole:

  • Il percorso in cui deve essere applicata la regola. In questo caso, login.php.
  • Se l'attributo del nome dell'azione del token di azione non corrisponde all'azione dell'utente protetta o se il tipo di valutazione non è ACTION oppure se il punteggio è inferiore o uguale a 0, 1, blocca l'accesso.
  • Per reindirizzare l'utente alla pagina di verifica quando vuole scaricare contenuti, aggiungi una regola del criterio firewall per reindirizzare l'utente.
  • Se il punteggio è inferiore o uguale a 0,1 o se il tipo di valutazione non è CHALLENGEPAGE, reindirizza l'utente alla pagina di errore.
    gcloud recaptcha firewall-policies create --description="example4-1 policy"
        --path="/login.php" --condition="recaptcha.token.action != "login" || recaptcha.assessment_type != AssessmentType.ACTION || recaptcha.score <= 0.1" --actions="block"
    gcloud recaptcha firewall-policies create --description="example4-2 policy"
        --path="/content/example.pdf" --condition="recaptcha.assessment_type != AssessmentType.CHALLENGEPAGE" --actions="redirect"
    gcloud recaptcha firewall-policies create --description="example4-3 policy"
        --path="/content/example.pdf" --condition="recaptcha.score <= 0.1 || recaptcha.assessment_type != AssessmentType.CHALLENGEPAGE" --actions="substitute { path: /bot_error }"

L'illustrazione seguente mostra un flusso di lavoro che utilizza le funzionalità della pagina di verifica reCAPTCHA e dei token di azione, nonché i criteri firewall reCAPTCHA corrispondenti:

Esempio 5: un criterio firewall reCAPTCHA con protezione express WAF e una pagina di verifica

Puoi aggiungere la funzionalità di protezione espressa reCAPTCHA WAF quando vuoi valutare l'interazione dell'utente senza alcun fastidio per l'utente e poi reindirizzarli alla pagina di verifica se il punteggio è basso. Ad esempio, per impedire lo scraping dei dati, vuoi bloccare il traffico verso una pagina del catalogo.

Crea un criterio firewall reCAPTCHA con la regola seguente:

  • Il percorso in cui deve essere applicata la regola.
  • Se il punteggio è inferiore o uguale a 0,3, reindirizza l'utente alla pagina della verifica.

L'esempio seguente crea un criterio firewall reCAPTCHA per reindirizzare il targeting del traffico per /catalog1/itemlist.html quando il punteggio è inferiore a 0,3.

    gcloud recaptcha firewall-policies create \
        --description="example5 policy" \
        --path="/catalog1/itemlist.html" \
        --condition="recaptcha.score <= 3" \
        --actions="redirect"

Passaggi successivi