Beispiele für reCAPTCHA-Firewallrichtlinien

Dieses Dokument enthält Beispiele für reCAPTCHA-Firewallrichtlinien, die Sie basierend auf der Implementierung der Funktionen von reCAPTCHA WAF erstellt wird.

Beispiel 1: reCAPTCHA-Firewallrichtlinie mit Aktionstoken

Sie können ein reCAPTCHA-Aktionstoken hinzufügen, um eine Nutzeraktion wie z. B. die Anmeldung zu schützen. Damit das reCAPTCHA-Cookie ausgegeben wird, wenn der Nutzer Initiiert die Anmeldeaktion, integrieren Sie das reCAPTCHA-Aktionstoken-Script auf der Startseite.

Erstellen Sie eine reCAPTCHA-Firewallrichtlinie mit den folgenden Regeln:

  • Der Pfad, unter dem die Regel angewendet werden soll. In diesem Fall ist das login.php.
  • Wenn das Attribut „Aktionsname“ des Aktionstokens nicht mit dem Nutzer übereinstimmt Aktion, die geschützt ist, oder wenn der Wert kleiner oder gleich 0,1 ist, und blockieren Sie dann den Zugriff.
  gcloud recaptcha firewall-policies create \
      --description="example1 policy" \
      --path="/login.php" \
      --condition="recaptcha.token.action != "login" || recaptcha.score <= 0.1" \
      --actions="block"

Die folgende Abbildung zeigt einen Workflow, der die reCAPTCHA-Aktionstoken-Funktion und die entsprechende reCAPTCHA-Firewallrichtlinie verwendet:

Beispiel 2: Eine reCAPTCHA-Firewallrichtlinie mit Sitzungstoken

Sie können auf Seiten, auf die ein Nutzer zugreifen kann, ein reCAPTCHA-Sitzungstoken hinzufügen, wird das Cookie regelmäßig aktualisiert, z. B. auf der Zahlungsseite. reCAPTCHA-Sitzungstoken-Script einbinden, damit das reCAPTCHA-Cookie gespeichert wird am Anwendungs-Back-End ausgegeben und aktualisiert, bevor ein Nutzer die Zahlungsseite aufruft. Integrieren Sie auf der Zahlungsseite das reCAPTCHA-Sitzungstoken-Script, damit das reCAPTCHA-Cookie am Anwendungs-Backend ausgestellt und aktualisiert wird, um zu verhindern, dass es abläuft.

Erstellen Sie eine reCAPTCHA-Firewallrichtlinie mit der folgenden Regel:

  • Der Pfad, auf den die Regel angewendet werden soll. In diesem Fall ist das checkout.html.
  • Wenn der Wert kleiner oder gleich 0,1 ist, wird der Zugriff blockiert.
   gcloud recaptcha firewall-policies create \
       --description="example2 policy" \
       --path="/checkout.html" \
       --condition="recaptcha.score <=0.1" \
       --actions="block"

Die folgende Abbildung zeigt einen Workflow, der die reCAPTCHA-Sitzungstoken-Funktion und die entsprechende reCAPTCHA-Firewallrichtlinie verwendet:

Beispiel 3: Eine reCAPTCHA-Firewallrichtlinie mit Abfrageseite

Sie können die reCAPTCHA-Abfrageseite hinzufügen, wenn der Nutzer auf eine Interstitial-Seite weitergeleitet wird, auf der bestimmt wird, ob die Nutzeranfrage ist potenziell betrügerisch oder legitim.

Erstellen Sie Regeln für reCAPTCHA-Firewallrichtlinien für die Seiten, die Sie schützen möchten um den Nutzer zur Challenge-Seite weiterzuleiten:

  • Wenn das Token für die geschützte Seite nicht gültig ist, leite den Nutzer zur Bestätigungsseite weiter. In diesem Fall ist das index.html.
  • Wenn der Wert kleiner oder gleich 0,1 ist, leiten Sie den Nutzer zur Fehlerseite weiter.

     gcloud recaptcha firewall-policies create \
         --description="example3-1 policy" \
         --path="/index.html" --condition="!recaptcha.token.valid" --actions="redirect"
    
     gcloud recaptcha firewall-policies create \
         --description="example3-2 policy" \
         --path="/index.html" --condition="recaptcha.score <= 0.1" --actions="substitute { path: /bot_error }"
    

Die folgende Abbildung zeigt einen Workflow, der die reCAPTCHA-Aufgabe verwendet. Seitenfeature und die entsprechenden reCAPTCHA-Firewallrichtlinien:

Beispiel 4: Eine reCAPTCHA-Firewallrichtlinie mit Aktionstoken und Abfrageseite

Sie können mehr als eine Funktion von reCAPTCHA WAF verwenden, wenn Sie unterschiedliche Schutzniveaus auf Webseiten an. Sie können beispielsweise die Funktion „Aktionstoken“ oder „Sitzungstoken“ auf einer Seite verwenden, um den eingehenden Traffic anhand der reCAPTCHA-Bewertungen zu bewerten, und die Funktion „Abfrageseite“ auf einer Seite, auf der Sie sichergehen möchten, dass der Nutzer kein Bot ist.

Sie können ein reCAPTCHA-Aktionstoken hinzufügen, um eine Nutzeraktion wie z. B. die Anmeldung zu schützen. Damit das reCAPTCHA-Cookie ausgegeben wird, wenn der Nutzer die Anmeldung initiiert füge das reCAPTCHA-Aktionstoken-Skript auf der Seite vor dem geschützten Log-in-Aktion Beispiel: die Startseite. Verwenden Sie die reCAPTCHA-Firewallrichtlinienregel, um den Nutzer auf der Downloadseite zur Bestätigungsseite weiterzuleiten.

Erstellen Sie eine reCAPTCHA-Firewallrichtlinie mit den folgenden Regeln:

  • Der Pfad, unter dem die Regel angewendet werden soll. In diesem Fall ist das login.php.
  • Wenn das Attribut „Aktionsname“ des Aktionstokens nicht mit dem Nutzer übereinstimmt Aktion, die geschützt ist, oder wenn der Bewertungstyp nicht ACTION ist, oder Wenn der Wert kleiner oder gleich 0,1 ist, wird der Zugriff blockiert.
  • Wenn Nutzer, die Inhalte herunterladen möchten, zur Bestätigungsseite weitergeleitet werden sollen, fügen Sie eine Firewall-Richtlinienregel hinzu.
  • Wenn die Punktzahl kleiner oder gleich 0,1 ist oder der Bewertungstyp nicht CHALLENGEPAGE und leite den Nutzer dann auf die Fehlerseite weiter.
    gcloud recaptcha firewall-policies create --description="example4-1 policy"
        --path="/login.php" --condition="recaptcha.token.action != "login" || recaptcha.assessment_type != AssessmentType.ACTION || recaptcha.score <= 0.1" --actions="block"
    gcloud recaptcha firewall-policies create --description="example4-2 policy"
        --path="/content/example.pdf" --condition="recaptcha.assessment_type != AssessmentType.CHALLENGEPAGE" --actions="redirect"
    gcloud recaptcha firewall-policies create --description="example4-3 policy"
        --path="/content/example.pdf" --condition="recaptcha.score <= 0.1 || recaptcha.assessment_type != AssessmentType.CHALLENGEPAGE" --actions="substitute { path: /bot_error }"

Die folgende Abbildung zeigt einen Workflow, der ein reCAPTCHA-Aktionstoken verwendet und reCAPTCHA-Herausforderungsseite sowie das entsprechende reCAPTCHA Firewallrichtlinien:

Beispiel 5: reCAPTCHA-Firewallrichtlinie mit Express-Schutz für WAF und Abfrageseite

Sie können das Express-Schutzfeature von reCAPTCHA WAF hinzufügen, wenn Sie die Nutzerinteraktion ohne Beeinträchtigung der Nutzer zu bewerten und die Nutzer zur Seite mit der Challenge weiterleiten, wenn sie einen niedrigen Wert haben. Beispiel: Um Daten-Scraping zu verhindern, möchten Sie den Traffic zu einer Katalogseite blockieren.

Erstellen Sie eine reCAPTCHA-Firewallrichtlinie mit der folgenden Regel:

  • Der Pfad, unter dem die Regel angewendet werden soll.
  • Wenn der Wert kleiner oder gleich 0,3 ist, leite den Nutzer zur Seite mit der Herausforderung weiter.

Im folgenden Beispiel wird eine reCAPTCHA-Firewallrichtlinie zum Weiterleiten von Traffic erstellt Targeting für /catalog1/itemlist.html, wenn der Wert unter 0,3 liegt.

    gcloud recaptcha firewall-policies create \
        --description="example5 policy" \
        --path="/catalog1/itemlist.html" \
        --condition="recaptcha.score <= 3" \
        --actions="redirect"

Nächste Schritte