Ringkasan kebijakan firewall reCAPTCHA

Dokumen ini memberikan ringkasan kebijakan firewall reCAPTCHA.

Kebijakan firewall reCAPTCHA adalah sekumpulan aturan yang cocok dengan atribut kondisi untuk melindungi situs Anda dari spam dan penyalahgunaan. Setiap aturan dievaluasi untuk traffic yang masuk. Aturan dievaluasi dalam urutan yang sama seperti yang ditambahkan dalam kebijakan.

Komponen kebijakan firewall reCAPTCHA

Aturan kebijakan firewall reCAPTCHA terdiri atas komponen berikut:

  • path: Jalur URL tempat aturan kebijakan firewall diterapkan. Misalnya, /login.
  • condition: ketentuan kebijakan. Kondisi kebijakan adalah ekspresi CEL (Common Expression Language) yang harus di-resolve menjadi nilai boolean. Contohnya, recaptcha.score >= 0.5.
  • action: Tindakan yang harus dijalankan penyedia layanan WAF saat kondisi kebijakan terpenuhi. Untuk mengetahui informasi selengkapnya, lihat tindakan kebijakan.

Jika permintaan masuk cocok dengan kondisi kebijakan untuk jalur yang ditentukan, penyedia layanan WAF akan mengizinkan, memblokir, atau mengalihkan permintaan tersebut, berdasarkan tindakan yang ditentukan. Aturan defaultnya adalah mengizinkan akses.

Contoh kebijakan firewall reCAPTCHA

Contoh kebijakan firewall reCAPTCHA berikut berisi aturan yang diterapkan ke tindakan login. Tindakan ini akan memblokir akses jika skor kurang dari 0,5.

     policy {
          path: login.php
          condition: recaptcha.score < 0.5
          action: block
        }

Atribut kondisi kebijakan firewall reCAPTCHA

Tabel berikut mencantumkan atribut token reCAPTCHA yang dapat Anda gunakan untuk menentukan kondisi dalam kebijakan firewall reCAPTCHA.

Nama atribut Jenis data Deskripsi
recaptcha.token.valid boolean Apakah token yang diterima valid. Token valid jika tidak salah format atau tidak berlaku lagi, meskipun skornya rendah.
recaptcha.token.action string Nama tindakan yang diberikan saat pembuatan token. Hanya diisi untuk token tindakan. Parameter ini adalah parameter action yang diteruskan ke grecaptcha.enterprise.execute() saat token dibuat. Untuk informasi selengkapnya, lihat Nama tindakan.
recaptcha.score float Skor dari token reCAPTCHA. Skor yang valid berkisar dari 0,0 hingga 1,0. Skor 1,0 menunjukkan bahwa interaksi berisiko rendah dan kemungkinan sah, sedangkan 0,0 menunjukkan bahwa interaksi menimbulkan risiko tinggi dan mungkin bersifat menipu. Untuk informasi selengkapnya, lihat Menafsirkan skor.
recaptcha.assessment_type bilangan bulat Jenis penilaian yang telah dilakukan. assessment_type disetel sesuai dengan kunci reCAPTCHA untuk WAF yang diteruskan dengan permintaan.

Untuk membandingkan nilai recaptcha.assessment_type dalam ekspresi CEL, gunakan salah satu konstanta berikut:

  • AssessmentType.ACTION
  • AssessmentType.SESSION
  • AssessmentType.CHALLENGEPAGE
  • AssessmentType.EXPRESS
Misalnya, untuk membandingkan penilaian token tindakan, gunakan AssessmentType.ACTION.
http.ip string Alamat IP permintaan masuk.
http.path string Jalur URI permintaan.
http.domain string Domain URI yang diminta.

Tindakan kebijakan firewall reCAPTCHA

Tabel berikut mencantumkan berbagai tindakan kebijakan yang dapat Anda tentukan dalam aturan kebijakan firewall reCAPTCHA:

Tindakan kebijakan Deskripsi Hasil tindakan
allow Mengizinkan akses ke halaman yang diminta. Permintaan pengguna yang masuk tidak terganggu ke backend Anda.
block Menolak akses ke halaman yang diminta. Error HTTP 403 (dilarang) ditampilkan ke pengguna.
redirect Mengalihkan permintaan pengguna yang masuk ke halaman tantangan reCAPTCHA. Halaman tantangan reCAPTCHA mengevaluasi permintaan pengguna dan melampirkan cookie berdasarkan penilaian. Kemudian, permintaan pengguna akan dialihkan lagi ke halaman aslinya.
substitute Menyajikan halaman yang berbeda selain halaman yang diminta untuk permintaan pengguna yang menipu. Jalur yang diminta akan diganti dengan jalur lain saat mengirim permintaan ke backend Anda. Pengguna akan terus melihat URL asli.
set_header Menetapkan header kustom dan mengizinkan permintaan pengguna yang masuk untuk melanjutkan ke backend. Backend kemudian dapat memicu perlindungan kustom. Header dilampirkan ke permintaan pengguna. Backend menggunakan header ini untuk memicu analisis atau perlindungan kustom.

Langkah selanjutnya