Ringkasan kebijakan firewall reCAPTCHA

Dokumen ini memberikan ringkasan kebijakan firewall reCAPTCHA.

Kebijakan firewall reCAPTCHA adalah serangkaian aturan yang cocok dengan atribut kondisi untuk melindungi situs Anda dari spam dan penyalahgunaan. Setiap aturan dievaluasi untuk traffic yang masuk. Aturan dievaluasi dalam urutan yang sama dengan urutan saat ditambahkan dalam kebijakan.

Komponen kebijakan firewall reCAPTCHA

Aturan kebijakan firewall reCAPTCHA terdiri dari komponen berikut:

  • path: jalur URL tempat aturan kebijakan firewall berlaku. Contoh, /login.
  • condition: kondisi kebijakan. Kondisi kebijakan adalah ekspresi CEL (Common Expression Language) yang harus di-resolve ke nilai boolean. Contohnya, recaptcha.score >= 0.5.
  • action: Tindakan yang harus dijalankan penyedia layanan WAF Anda saat kondisi kebijakan terpenuhi. Untuk mengetahui informasi selengkapnya, lihat tindakan kebijakan.

Jika permintaan masuk cocok dengan kondisi kebijakan untuk jalur yang ditentukan, penyedia layanan WAF Anda akan mengizinkan, memblokir, atau mengalihkan permintaan, berdasarkan tindakan yang ditentukan. Aturan defaultnya adalah mengizinkan akses.

Contoh kebijakan firewall reCAPTCHA

Contoh kebijakan firewall reCAPTCHA berikut berisi aturan yang diterapkan ke tindakan login. Akses akan diblokir jika skornya kurang dari 0,5.

     policy {
          path: login.php
          condition: recaptcha.score < 0.5
          action: block
        }

Atribut kondisi kebijakan firewall reCAPTCHA

Tabel berikut mencantumkan atribut token reCAPTCHA yang dapat Anda gunakan untuk menentukan kondisi dalam kebijakan firewall reCAPTCHA.

Nama atribut Jenis data Deskripsi
recaptcha.token.valid boolean Apakah token yang diterima valid. Token valid jika tidak salah format atau sudah tidak berlaku, meskipun skornya rendah.
recaptcha.token.action string Nama tindakan yang diberikan saat pembuatan token. Diisi hanya untuk token tindakan. Ini adalah parameter action yang diteruskan ke grecaptcha.enterprise.execute() saat token dibuat. Untuk mengetahui informasi selengkapnya, lihat Nama tindakan.
recaptcha.score float Skor dari token reCAPTCHA. Skor yang valid berkisar antara 0,0 hingga 1,0. Skor 1,0 menunjukkan bahwa interaksi tersebut berisiko rendah dan kemungkinan sah, sedangkan 0,0 menunjukkan bahwa interaksi tersebut berisiko tinggi dan mungkin bersifat menipu. Untuk informasi selengkapnya, lihat Menafsirkan skor.
recaptcha.assessment_type bilangan bulat Jenis penilaian yang dilakukan. assessment_type ditetapkan sesuai dengan kunci reCAPTCHA untuk WAF yang diteruskan dengan permintaan.

Untuk membandingkan nilai recaptcha.assessment_type dalam ekspresi CEL, gunakan salah satu konstanta berikut:

  • AssessmentType.ACTION
  • AssessmentType.SESSION
  • AssessmentType.CHALLENGEPAGE
  • AssessmentType.EXPRESS
Misalnya, untuk membandingkan penilaian token tindakan, gunakan AssessmentType.ACTION.
http.ip string Alamat IP permintaan yang masuk.
http.path string Jalur URI permintaan.
http.domain string Domain URI yang diminta.

Tindakan kebijakan firewall reCAPTCHA

Tabel berikut mencantumkan berbagai tindakan kebijakan yang dapat Anda tentukan dalam aturan kebijakan firewall reCAPTCHA:

Tindakan kebijakan Deskripsi Hasil tindakan
allow Mengizinkan akses ke halaman yang diminta. Permintaan pengguna yang masuk tidak terganggu ke backend Anda.
block Menolak akses ke halaman yang diminta. Error HTTP 403 (dilarang) ditampilkan kepada pengguna.
redirect Mengalihkan permintaan pengguna yang masuk ke halaman tantangan reCAPTCHA. Halaman tantangan reCAPTCHA mengevaluasi permintaan pengguna dan melampirkan cookie berdasarkan penilaian. Kemudian, permintaan pengguna dialihkan lagi ke halaman asli.
substitute Menayangkan halaman yang berbeda selain halaman yang diminta untuk permintaan pengguna yang menipu. Jalur yang diminta akan diganti dengan jalur yang berbeda, saat mengirim permintaan ke backend Anda. Pengguna akan terus melihat URL asli.
set_header Menetapkan header kustom dan memungkinkan permintaan pengguna yang masuk untuk melanjutkan ke backend. Kemudian, backend dapat memicu perlindungan kustom. Header dilampirkan ke permintaan pengguna. Backend Anda menggunakan header ini untuk memicu perlindungan atau analisis kustom.

Langkah selanjutnya