Esempi di criteri firewall reCAPTCHA

Questo documento mostra esempi di criteri del firewall reCAPTCHA che puoi creare in base all'implementazione delle funzionalità di reCAPTCHA WAF.

Esempio 1: un criterio firewall reCAPTCHA con token di azione

Puoi aggiungere un token di azione reCAPTCHA per proteggere un'azione dell'utente, ad esempio l'accesso. Per garantire che il cookie reCAPTCHA venga emesso quando l'utente avvia l'azione di accesso, integra lo script del token di azione reCAPTCHA sulla home page.

Crea un criterio firewall reCAPTCHA con le seguenti regole:

  • Il percorso in cui deve essere applicata la regola. In questo caso, login.php.
  • Se l'attributo del nome dell'azione del token di azione non corrisponde all'utente un'azione protetta o se il punteggio è inferiore o uguale a 0,1, e bloccare l'accesso.
  gcloud recaptcha firewall-policies create \
      --description="example1 policy" \
      --path="/login.php" \
      --condition="recaptcha.token.action != "login" || recaptcha.score <= 0.1" \
      --actions="block"

L'illustrazione seguente mostra un flusso di lavoro che utilizza la funzionalità del token di azione reCAPTCHA e il corrispondente criterio del firewall reCAPTCHA:

Esempio 2: un criterio firewall reCAPTCHA con session-token

Puoi aggiungere un token di sessione reCAPTCHA sulle pagine a cui un utente potrebbe accedere per Il cookie viene aggiornato periodicamente, ad esempio una pagina di pagamento. Integra lo script del token di sessione reCAPTCHA in modo che il cookie reCAPTCHA venga emesso e aggiornato nel backend dell'applicazione prima che un utente acceda alla pagina di pagamento. Nella pagina di pagamento, integra lo script del token di sessione reCAPTCHA in modo che il cookie reCAPTCHA venga emesso e aggiornato nel backend dell'applicazione per impedirne la scadenza.

Crea un criterio firewall reCAPTCHA con la seguente regola:

  • Il percorso in cui deve essere applicata la regola. In questo caso, checkout.html.
  • Se il punteggio è inferiore o uguale a 0,1, blocca l'accesso.
   gcloud recaptcha firewall-policies create \
       --description="example2 policy" \
       --path="/checkout.html" \
       --condition="recaptcha.score <=0.1" \
       --actions="block"

L'illustrazione seguente mostra un flusso di lavoro che utilizza la funzionalità del token di sessione reCAPTCHA e il corrispondente criterio del firewall reCAPTCHA:

Esempio 3: un criterio firewall reCAPTCHA con pagina di verifica

Puoi aggiungere la funzionalità della pagina di verifica reCAPTCHA quando vuoi che l'utente venga viene reindirizzato a una pagina interstitial in cui determina se la richiesta dell'utente sono potenzialmente fraudolenti o legittimi.

Crea regole di criterio firewall reCAPTCHA per le pagine che vuoi proteggere per reindirizzare l'utente alla pagina di verifica:

  • Per la pagina protetta, se il token non è valido, reindirizza l'utente alla pagina della verifica. In questo caso, index.html.
  • Se il punteggio è inferiore o uguale a 0,1, reindirizza l'utente all'errore .

     gcloud recaptcha firewall-policies create \
         --description="example3-1 policy" \
         --path="/index.html" --condition="!recaptcha.token.valid" --actions="redirect"
    
     gcloud recaptcha firewall-policies create \
         --description="example3-2 policy" \
         --path="/index.html" --condition="recaptcha.score <= 0.1" --actions="substitute { path: /bot_error }"
    

L'illustrazione seguente mostra un flusso di lavoro che utilizza la verifica reCAPTCHA e i criteri firewall reCAPTCHA corrispondenti:

Esempio 4: un criterio firewall reCAPTCHA con token di azione e pagina di verifica

Puoi utilizzare più di una funzionalità di reCAPTCHA WAF quando vuoi usare diversi livelli di protezione nelle pagine web. Ad esempio, puoi utilizzare la funzionalità di token di azione o di token di sessione in una pagina per valutare il traffico in entrata utilizzando i punteggi reCAPTCHA e la funzionalità della pagina di verifica in una pagina in cui vuoi assicurarti che l'utente non sia un bot.

Puoi aggiungere un token di azione reCAPTCHA per proteggere un'azione dell'utente, ad esempio l'accesso. Garantire che il cookie reCAPTCHA venga emesso quando l'utente avvia l'accesso. integra lo script del token di azione reCAPTCHA nella pagina prima del di accesso protetto. Ad esempio, la home page. Nella pagina di download, Reindirizza l'utente alla pagina di verifica, utilizza la regola del criterio firewall reCAPTCHA.

Crea un criterio firewall reCAPTCHA con le seguenti regole:

  • Il percorso in cui deve essere applicata la regola. In questo caso, login.php.
  • Se l'attributo del nome dell'azione del token di azione non corrisponde all'utente azione protetta o se il tipo di valutazione non è ACTION oppure Se il punteggio è inferiore o uguale a 0,1, blocca l'accesso.
  • Per reindirizzare l'utente alla pagina di verifica quando vuole scaricare i contenuti, Aggiungere una regola di criterio firewall per reindirizzare l'utente.
  • Se il punteggio è inferiore o uguale a 0,1 o se il tipo di valutazione non è CHALLENGEPAGE, quindi reindirizza l'utente alla pagina di errore.
    gcloud recaptcha firewall-policies create --description="example4-1 policy"
        --path="/login.php" --condition="recaptcha.token.action != "login" || recaptcha.assessment_type != AssessmentType.ACTION || recaptcha.score <= 0.1" --actions="block"
    gcloud recaptcha firewall-policies create --description="example4-2 policy"
        --path="/content/example.pdf" --condition="recaptcha.assessment_type != AssessmentType.CHALLENGEPAGE" --actions="redirect"
    gcloud recaptcha firewall-policies create --description="example4-3 policy"
        --path="/content/example.pdf" --condition="recaptcha.score <= 0.1 || recaptcha.assessment_type != AssessmentType.CHALLENGEPAGE" --actions="substitute { path: /bot_error }"

L'illustrazione seguente mostra un flusso di lavoro che utilizza il token di azione reCAPTCHA e le funzionalità della pagina di verifica reCAPTCHA, nonché criteri firewall:

Esempio 5: un criterio firewall reCAPTCHA con protezione espressa WAF e una pagina di verifica

Puoi aggiungere la funzionalità di protezione reCAPTCHA WAF express quando vuoi valutare l'interazione dell'utente senza alcun problema e poi reindirizzare gli utenti alla pagina della verifica se il punteggio è basso. Ad esempio, per impedire lo scraping dei dati, vuoi bloccare il traffico verso una pagina del catalogo.

Crea un criterio firewall reCAPTCHA con la seguente regola:

  • Il percorso in cui deve essere applicata la regola.
  • Se il punteggio è inferiore o uguale a 0,3, reindirizza l'utente alla pagina della sfida.

L'esempio seguente crea un criterio firewall reCAPTCHA per reindirizzare il traffico targeting per /catalog1/itemlist.html quando il punteggio è inferiore a 0,3.

    gcloud recaptcha firewall-policies create \
        --description="example5 policy" \
        --path="/catalog1/itemlist.html" \
        --condition="recaptcha.score <= 3" \
        --actions="redirect"

Passaggi successivi