Esempi di criteri firewall reCAPTCHA

Questo documento mostra esempi di criteri firewall reCAPTCHA che puoi creare in base all'implementazione delle funzionalità di reCAPTCHA WAF.

Esempio 1: un criterio firewall reCAPTCHA con token di azione

Puoi aggiungere un token di azione reCAPTCHA per proteggere un'azione dell'utente, ad esempio l'accesso. Per assicurarti che il cookie reCAPTCHA venga emesso quando l'utente avvia l'azione di accesso, integra lo script del token di azione reCAPTCHA nella home page.

Crea un criterio firewall reCAPTCHA con le seguenti regole:

  • Il percorso in cui deve essere applicata la regola. In questo caso, login.php.
  • Se l'attributo del nome dell'azione del token di azione non corrisponde all'azione utente protetta o se il punteggio è inferiore o uguale a 0,1, blocca l'accesso.
  gcloud recaptcha firewall-policies create \
      --description="example1 policy" \
      --path="/login.php" \
      --condition="recaptcha.token.action != "login" || recaptcha.score <= 0.1" \
      --actions="block"

L'illustrazione seguente mostra un flusso di lavoro che utilizza la funzionalità token di azione reCAPTCHA e il criterio firewall di reCAPTCHA corrispondente:

Esempio 2: un criterio firewall reCAPTCHA con token di sessione

Puoi aggiungere un token di sessione reCAPTCHA sulle pagine a cui un utente potrebbe accedere, in modo che il cookie venga aggiornato periodicamente, ad esempio una pagina di pagamento. Integra lo script del token di sessione reCAPTCHA in modo che il cookie reCAPTCHA venga emesso e aggiornato al backend dell'applicazione prima che un utente acceda alla pagina di pagamento. Nella pagina di pagamento, integra lo script del token di sessione reCAPTCHA in modo che il cookie reCAPTCHA venga emesso e aggiornato al backend dell'applicazione per evitare che il cookie scada.

Crea un criterio firewall reCAPTCHA con la seguente regola:

  • Il percorso in cui deve essere applicata la regola. In questo caso, checkout.html.
  • Se il punteggio è inferiore o uguale a 0,1, blocca l'accesso.
   gcloud recaptcha firewall-policies create \
       --description="example2 policy" \
       --path="/checkout.html" \
       --condition="recaptcha.score <=0.1" \
       --actions="block"

L'illustrazione seguente mostra un flusso di lavoro che utilizza la funzionalità token di sessione reCAPTCHA e il criterio firewall di reCAPTCHA corrispondente:

Esempio 3: un criterio firewall reCAPTCHA con pagina di verifica

Puoi aggiungere la funzionalità della pagina di verifica reCAPTCHA quando vuoi che l'utente venga reindirizzato a una pagina interstitial in cui determina se la richiesta dell'utente è potenzialmente fraudolenta o legittima.

Per le pagine che vuoi proteggere, crea regole di criteri firewall reCAPTCHA per reindirizzare l'utente alla pagina di verifica:

  • Per la pagina protetta, se il token non è valido, reindirizza l'utente alla pagina di verifica. In questo caso, index.html.
  • Se il punteggio è inferiore o uguale a 0,1, reindirizza l'utente alla pagina di errore.

     gcloud recaptcha firewall-policies create \
         --description="example3-1 policy" \
         --path="/index.html" --condition="!recaptcha.token.valid" --actions="redirect"
    
     gcloud recaptcha firewall-policies create \
         --description="example3-2 policy" \
         --path="/index.html" --condition="recaptcha.score <= 0.1" --actions="substitute { path: /bot_error }"
    

L'illustrazione seguente mostra un flusso di lavoro che utilizza la funzionalità della pagina di verifica reCAPTCHA e i criteri firewall corrispondenti:

Esempio 4: un criterio firewall reCAPTCHA con token di azione e pagina di verifica

Puoi utilizzare più di una funzionalità di reCAPTCHA WAF quando vuoi utilizzare diversi livelli di protezione tra le pagine web. Ad esempio, puoi utilizzare la funzionalità token di azione o token di sessione su una pagina per valutare il traffico in entrata utilizzando i punteggi reCAPTCHA e utilizzare la funzionalità pagina di verifica su una pagina in cui vuoi assicurarti che l'utente non sia un bot.

Puoi aggiungere un token di azione reCAPTCHA per proteggere un'azione dell'utente, ad esempio l'accesso. Per garantire che il cookie reCAPTCHA venga emesso quando l'utente avvia l'azione di accesso, integra lo script del token di azione reCAPTCHA nella pagina prima dell'azione di accesso protetto. ad esempio la home page. Nella pagina di download, per reindirizzare l'utente alla pagina di verifica, utilizza la regola del criterio firewall reCAPTCHA.

Crea un criterio firewall reCAPTCHA con le seguenti regole:

  • Il percorso in cui deve essere applicata la regola. In questo caso, login.php.
  • Se l'attributo del nome dell'azione del token di azione non corrisponde all'azione utente protetta o se il tipo di valutazione non è ACTION, oppure se il punteggio è inferiore o uguale a 0,1, blocca l'accesso.
  • Per reindirizzare l'utente alla pagina di verifica quando vuole scaricare i contenuti, aggiungi una regola di criterio firewall per reindirizzare l'utente.
  • Se il punteggio è inferiore o uguale a 0,1 o se il tipo di valutazione non è CHALLENGEPAGE, reindirizza l'utente alla pagina di errore.
    gcloud recaptcha firewall-policies create --description="example4-1 policy"
        --path="/login.php" --condition="recaptcha.token.action != "login" || recaptcha.assessment_type != AssessmentType.ACTION || recaptcha.score <= 0.1" --actions="block"
    gcloud recaptcha firewall-policies create --description="example4-2 policy"
        --path="/content/example.pdf" --condition="recaptcha.assessment_type != AssessmentType.CHALLENGEPAGE" --actions="redirect"
    gcloud recaptcha firewall-policies create --description="example4-3 policy"
        --path="/content/example.pdf" --condition="recaptcha.score <= 0.1 || recaptcha.assessment_type != AssessmentType.CHALLENGEPAGE" --actions="substitute { path: /bot_error }"

L'illustrazione seguente mostra un flusso di lavoro che utilizza le funzionalità del token di azione reCAPTCHA e della pagina di verifica reCAPTCHA, nonché i criteri del firewall reCAPTCHA corrispondenti:

Esempio 5: un criterio firewall reCAPTCHA con protezione espressa WAF e una pagina di verifica

Puoi aggiungere la funzionalità di protezione espressa reCAPTCHA WAF se vuoi valutare l'interazione dell'utente senza fastidi per l'utente e quindi reindirizzare gli utenti alla pagina di verifica se il punteggio è basso. Ad esempio, per impedire lo scraping dei dati, vuoi bloccare il traffico verso una pagina del catalogo.

Crea un criterio firewall reCAPTCHA con la seguente regola:

  • Il percorso in cui deve essere applicata la regola.
  • Se il punteggio è inferiore o uguale a 0,3, reindirizza l'utente alla pagina della sfida.

L'esempio seguente crea un criterio firewall reCAPTCHA per reindirizzare il targeting del traffico per /catalog1/itemlist.html quando il punteggio è inferiore a 0,3.

    gcloud recaptcha firewall-policies create \
        --description="example5 policy" \
        --path="/catalog1/itemlist.html" \
        --condition="recaptcha.score <= 3" \
        --actions="redirect"

Passaggi successivi