Esempi di criteri firewall reCAPTCHA

Questo documento mostra esempi di criteri del firewall reCAPTCHA che puoi creare in base all'implementazione delle funzionalità di reCAPTCHA WAF.

Esempio 1: un criterio firewall reCAPTCHA con token di azione

Puoi aggiungere un token di azione reCAPTCHA per proteggere un'azione dell'utente, ad esempio l'accesso. Per assicurarti che il cookie reCAPTCHA venga emesso quando l'utente avvia l'azione di accesso, integra lo script del token di azione reCAPTCHA nella home page.

Crea un criterio firewall reCAPTCHA con le seguenti regole:

  • Il percorso in cui deve essere applicata la regola. In questo caso, login.php.
  • Se l'attributo nome azione dell'action-token non corrisponde all'azione dell'utente protetta o se il punteggio è inferiore o uguale a 0,1, blocca l'accesso.
  gcloud recaptcha firewall-policies create \
      --description="example1 policy" \
      --path="/login.php" \
      --condition="recaptcha.token.action != "login" || recaptcha.score <= 0.1" \
      --actions="block"

L'illustrazione seguente mostra un flusso di lavoro che utilizza la funzionalità del token di azione reCAPTCHA e il corrispondente criterio del firewall reCAPTCHA:

Esempio 2: un criterio firewall reCAPTCHA con session-token

Puoi aggiungere un token di sessione reCAPTCHA alle pagine a cui un utente potrebbe accedere in modo che il cookie venga aggiornato periodicamente, ad esempio una pagina di pagamento. Integra lo script del token di sessione reCAPTCHA in modo che il cookie reCAPTCHA venga emesso e aggiornato nel backend dell'applicazione prima che un utente acceda alla pagina di pagamento. Nella pagina di pagamento, integra lo script del token di sessione reCAPTCHA in modo che il cookie reCAPTCHA venga emesso e aggiornato nel backend dell'applicazione per impedirne la scadenza.

Crea un criterio firewall reCAPTCHA con la seguente regola:

  • Il percorso in cui deve essere applicata la regola. In questo caso, checkout.html.
  • Se il punteggio è inferiore o uguale a 0,1, blocca l'accesso.
   gcloud recaptcha firewall-policies create \
       --description="example2 policy" \
       --path="/checkout.html" \
       --condition="recaptcha.score <=0.1" \
       --actions="block"

L'illustrazione seguente mostra un flusso di lavoro che utilizza la funzionalità del token di sessione reCAPTCHA e il corrispondente criterio del firewall reCAPTCHA:

Esempio 3: un criterio firewall reCAPTCHA con pagina di verifica

Puoi aggiungere la funzionalità della pagina di verifica reCAPTCHA quando vuoi che l'utente venga reindirizzato a una pagina interpagina in cui viene stabilito se la richiesta dell'utente è potenzialmente fraudolenta o legittima.

Per le pagine che vuoi proteggere, crea regole dei criteri del firewall reCAPTCHA per reindirizzare l'utente alla pagina della verifica:

  • Per la pagina protetta, se il token non è valido, reindirizza l'utente alla pagina della verifica. In questo caso, index.html.
  • Se il punteggio è inferiore o uguale a 0,1, reindirizza l'utente alla pagina di errore.

     gcloud recaptcha firewall-policies create \
         --description="example3-1 policy" \
         --path="/index.html" --condition="!recaptcha.token.valid" --actions="redirect"
    
     gcloud recaptcha firewall-policies create \
         --description="example3-2 policy" \
         --path="/index.html" --condition="recaptcha.score <= 0.1" --actions="substitute { path: /bot_error }"
    

L'illustrazione seguente mostra un flusso di lavoro che utilizza la funzionalità della pagina di verifica reCAPTCHA e i relativi criteri del firewall reCAPTCHA:

Esempio 4: un criterio firewall reCAPTCHA con token di azione e pagina di verifica

Puoi utilizzare più di una funzionalità di reCAPTCHA WAF quando vuoi utilizzare diversi livelli di protezione nelle pagine web. Ad esempio, puoi utilizzare la funzionalità action-token o session-token su una pagina per valutare il traffico in entrata utilizzando i punteggi reCAPTCHA e la funzionalità della pagina di verifica su una pagina in cui vuoi assicurarti che l'utente non sia un bot.

Puoi aggiungere un token di azione reCAPTCHA per proteggere un'azione dell'utente, ad esempio l'accesso. Per assicurarti che il cookie reCAPTCHA venga emesso quando l'utente avvia l'azione di accesso, integra lo script del token di azione reCAPTCHA nella pagina prima dell'azione di accesso protetta. Ad esempio, la home page. Nella pagina di download, per indirizzare l'utente alla pagina della verifica, utilizza la regola del criterio del firewall reCAPTCHA.

Crea un criterio firewall reCAPTCHA con le seguenti regole:

  • Il percorso in cui deve essere applicata la regola. In questo caso, login.php.
  • Se l'attributo nome azione dell'action-token non corrisponde all'azione dell'utente protetta o se il tipo di valutazione non è ACTION o se il punteggio è inferiore o uguale a 0, 1, blocca l'accesso.
  • Per reindirizzare l'utente alla pagina della verifica quando vuole scaricare contenuti, aggiungi una regola del criterio del firewall per reindirizzarlo.
  • Se il punteggio è inferiore o uguale a 0,1 o se il tipo di valutazione non è CHALLENGEPAGE, reindirizza l'utente alla pagina di errore.
    gcloud recaptcha firewall-policies create --description="example4-1 policy"
        --path="/login.php" --condition="recaptcha.token.action != "login" || recaptcha.assessment_type != AssessmentType.ACTION || recaptcha.score <= 0.1" --actions="block"
    gcloud recaptcha firewall-policies create --description="example4-2 policy"
        --path="/content/example.pdf" --condition="recaptcha.assessment_type != AssessmentType.CHALLENGEPAGE" --actions="redirect"
    gcloud recaptcha firewall-policies create --description="example4-3 policy"
        --path="/content/example.pdf" --condition="recaptcha.score <= 0.1 || recaptcha.assessment_type != AssessmentType.CHALLENGEPAGE" --actions="substitute { path: /bot_error }"

L'illustrazione seguente mostra un flusso di lavoro che utilizza le funzionalità del token di azione reCAPTCHA e della pagina della verifica reCAPTCHA, nonché i relativi criteri del firewall reCAPTCHA:

Esempio 5: un criterio firewall reCAPTCHA con protezione espressa WAF e pagina di verifica

Puoi aggiungere la funzionalità di protezione espressa reCAPTCHA WAF quando vuoi valutare l'interazione dell'utente senza alcun problema e poi reindirizzare gli utenti alla pagina della verifica se il punteggio è basso. Ad esempio, per impedire lo scraping dei dati, vuoi bloccare il traffico verso una pagina del catalogo.

Crea un criterio firewall reCAPTCHA con la seguente regola:

  • Il percorso in cui deve essere applicata la regola.
  • Se il punteggio è inferiore o uguale a 0,3, reindirizza l'utente alla pagina della sfida.

L'esempio seguente crea un criterio firewall reCAPTCHA per reindirizzare il traffico targeting per /catalog1/itemlist.html quando il punteggio è inferiore a 0,3.

    gcloud recaptcha firewall-policies create \
        --description="example5 policy" \
        --path="/catalog1/itemlist.html" \
        --condition="recaptcha.score <= 3" \
        --actions="redirect"

Passaggi successivi