In diesem Dokument erfahren Sie, wie Sie reCAPTCHA Enterprise for WAF auf Websites in Google Cloud Armor einbinden.
Um die Integration abzuschließen, müssen Sie mindestens ein Feature von reCAPTCHA Enterprise for WAF implementieren und Google Cloud Armor-Sicherheitsrichtlinien konfigurieren.
Hinweise
Aktivieren Sie die reCAPTCHA Enterprise API.
Planen Sie, wie Sie die Funktionen von reCAPTCHA Enterprise für WAF zum Schutz Ihrer Website implementieren möchten.
- Wählen Sie ein oder mehrere WAF-Features aus, die Ihrem Anwendungsfall am besten entsprechen.
- Identifizieren Sie die Seiten, die Sie schützen möchten, und den Typ des WAF-Features, das Sie auf diesen Seiten implementieren möchten.
Features von reCAPTCHA Enterprise for WAF implementieren
Je nach Ihren Anforderungen können Sie ein oder mehrere Features von reCAPTCHA Enterprise for WAF in einer einzigen Anwendung verwenden.
Wenn Sie mehr als ein Feature verwenden möchten, müssen Sie für jedes dieser Features einen reCAPTCHA-Schlüssel erstellen und in Ihrer Anwendung verwenden. Wenn Sie beispielsweise reCAPTCHA-Aktionstokens und reCAPTCHA-Herausforderungen verwenden möchten, müssen Sie einen Schlüssel für ein Aktionstoken und einen Schlüssel für die Challenge-Seite erstellen und in Ihrer Anwendung verwenden.
reCAPTCHA-Aktionstokens implementieren
Sie müssen reCAPTCHA Enterprise auf Ihren Webseiten ausführen, um Aktionstokens generieren zu können.
Nachdem reCAPTCHA Enterprise ein Aktionstoken generiert hat, hängen Sie das Aktionstoken an einen vordefinierten Anfrageheader an, wo Sie Nutzeraktionen wie checkout
schützen müssen. Aktionstokens sind standardmäßig 30 Minuten lang gültig, können aber je nach Traffic variieren.
Sie müssen das Aktionstoken vor Ablauf des Tokens an einen vordefinierten Anfrageheader anhängen, damit Google Cloud Armor die Tokenattribute auswerten kann.
So implementieren Sie ein reCAPTCHA-Aktionstoken:
Erstellen Sie einen Aktionstokensschlüssel für Ihre Website.
Console
Rufen Sie in der Google Cloud Console die Seite reCAPTCHA Enterprise auf.
Prüfen Sie, ob der Name Ihres Projekts in der Ressourcenauswahl oben auf der Seite angezeigt wird.
Wenn Sie den Namen Ihres Projekts nicht sehen, klicken Sie auf die Ressourcenauswahl und wählen Sie Ihr Projekt aus.
Klicken Sie auf Schlüssel erstellen.
- Geben Sie im Feld Anzeigename einen Anzeigenamen für den Schlüssel ein.
- Führen Sie je nach Plattform, für die Sie reCAPTCHA-Schlüssel für WAF erstellen möchten, die entsprechende Aktion aus:
Wählen Sie im Menü Plattformtyp auswählen die Option Website aus.
Der Abschnitt Domainliste wird angezeigt.
-
Geben Sie den Domainnamen für Ihre Website ein:
Klicken Sie im Abschnitt Domainliste auf Domain hinzufügen.
- Geben Sie im Feld Domain den Namen Ihrer Domain ein.
Optional: Klicken Sie zum Hinzufügen einer zusätzlichen Domain auf Domain hinzufügen und geben Sie den Namen einer anderen Domain in das Feld Domain ein. Sie können bis zu 250 Domains hinzufügen.
Bei Websites darf der reCAPTCHA-Schlüssel nur für die von Ihnen angegebenen Domains und Subdomains verwendet werden. Sie können mehrere Domains angeben, wenn Sie Ihre Website von mehreren Domains bereitstellen. Wenn Sie eine Domain angeben (z. B.
examplepetstore.com
), müssen Sie ihre Subdomains nicht angeben (z. B.subdomain.examplepetstore.com
).
- Maximieren Sie den Bereich Web Application Firewall (WAF), Domainbestätigung, AMP-Seiten und Herausforderung.
- Aktivieren Sie die Ein/Aus-Schaltfläche Web Application Firewall (WAF).
Wählen Sie im Menü Funktion die Option Aktionstoken aus.
-
Optional: Aktivieren Sie Kästchenaufgabe verwenden.
- Klicken Sie auf Schlüssel erstellen.
Der neu erstellte Schlüssel wird auf der Seite reCAPTCHA-Schlüssel aufgeführt.
gcloud
Verwenden Sie zum Erstellen von reCAPTCHA-Schlüsseln den Befehl gcloud recaptcha keys create.
Bevor Sie die folgenden Befehlsdaten verwenden, ersetzen Sie die folgenden Werte:
- DISPLAY_NAME: Name des Schlüssels. In der Regel ein Websitename.
- INTEGRATION_TYPE: Art der Integration.
Geben Sie
score
odercheckbox
an. - DOMAIN_NAME: Domains oder Subdomains von Websites, die den Schlüssel verwenden dürfen.
Geben Sie mehrere Domains als durch Kommas getrennte Liste an. Optional: Geben Sie
--allow-all-domains
an, um die Domainbestätigung zu deaktivieren.Das Deaktivieren der Domainbestätigung stellt ein Sicherheitsrisiko dar, da es für die Website keine Einschränkungen gibt. Ihr reCAPTCHA-Schlüssel kann daher von allen Personen aufgerufen und verwendet werden.
- WAF_FEATURE: Name des WAF-Features.
Geben Sie
action-token
an. - WAF_SERVICE: Name des WAF-Dienstanbieters.
Geben Sie
CA
für Google Cloud Armor an.
Führen Sie den Befehl gcloud recaptcha keys create aus:
Linux, macOS oder Cloud Shell
gcloud recaptcha keys create \ --web \ --display-name=DISPLAY_NAME \ --integration-type=INTEGRATION_TYPE \ --domains=DOMAIN_NAME \ --waf-feature=WAF_FEATURE \ --waf-service=WAF_SERVICE
Windows (PowerShell)
gcloud recaptcha keys create ` --web ` --display-name=DISPLAY_NAME ` --integration-type=INTEGRATION_TYPE ` --domains=DOMAIN_NAME ` --waf-feature=WAF_FEATURE ` --waf-service=WAF_SERVICE
Windows (cmd.exe)
gcloud recaptcha keys create ^ --web ^ --display-name=DISPLAY_NAME ^ --integration-type=INTEGRATION_TYPE ^ --domains=DOMAIN_NAME ^ --waf-feature=WAF_FEATURE ^ --waf-service=WAF_SERVICE
Die Antwort enthält den neu erstellten reCAPTCHA-Schlüssel.
REST
API-Referenzinformationen zu Schlüsseltypen und Integrationstypen finden Sie unter Schlüssel und Integrationstyp.Bevor Sie die Anfragedaten verwenden, ersetzen Sie die folgenden Werte:
- DISPLAY_NAME: Name des Schlüssels. In der Regel ein Websitename.
- INTEGRATION_TYPE: Art der Integration.
Geben Sie
score
odercheckbox
an. - DOMAIN_NAME: Domains oder Subdomains von Websites, die den Schlüssel verwenden dürfen.
Geben Sie mehrere Domains als durch Kommas getrennte Liste an. Optional: Geben Sie
--allow-all-domains
an, um die Domainbestätigung zu deaktivieren.Das Deaktivieren der Domainbestätigung stellt ein Sicherheitsrisiko dar, da es für die Website keine Einschränkungen gibt. Ihr reCAPTCHA-Schlüssel kann daher von allen Personen aufgerufen und verwendet werden.
- WAF_FEATURE: Name des WAF-Features.
Geben Sie
action-token
an. - WAF_SERVICE: Name des WAF-Dienstanbieters.
Geben Sie
CA
für Google Cloud Armor an.
HTTP-Methode und URL:
POST https://recaptchaenterprise.googleapis.com/v1/projects/PROJECT_ID/keys
JSON-Text der Anfrage:
{ "displayName": "DISPLAY_NAME", 'wafSettings': " { "wafService": "WAF_SERVICE", "wafFeature": "WAF_FEATURE" } "webSettings": { "allowedDomains": "DOMAINS", "integrationType": "TYPE_OF_INTEGRATION" } }
Wenn Sie die Anfrage senden möchten, wählen Sie eine der folgenden Optionen aus:
curl
Speichern Sie den Anfragetext in einer Datei mit dem Namen
request.json
und führen Sie den folgenden Befehl aus:curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://recaptchaenterprise.googleapis.com/v1/projects/PROJECT_ID/keys"PowerShell
Speichern Sie den Anfragetext in einer Datei mit dem Namen
request.json
und führen Sie den folgenden Befehl aus:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://recaptchaenterprise.googleapis.com/v1/projects/PROJECT_ID/keys" | Select-Object -Expand ContentSie sollten in etwa folgende JSON-Antwort erhalten:
{ "name": "projects/project-id/keys/7Ldqgs0UBBBBBIn4k7YxEB-LwEh5S9-Gv6QQIWB8m", "displayName": "DISPLAY_NAME, "webSettings": { "allowAllDomains": true, "allowedDomains": [ "localhost" ], "integrationType": "SCORE", }, "wafSettings": { "wafService": "CA", "wafFeature": "ACTION_TOKEN" } }
Binden Sie reCAPTCHA-JavaScript mit dem von Ihnen erstellten Aktionstokensschlüssel in Ihre Webseiten ein. Anleitungen dazu finden Sie im Dokument, das dem Integrationstyp Ihres Aktionstokens entspricht.
- Informationen zum Integrationstyp
SCORE
finden Sie unter Punktzahlbasierte Schlüssel in das Frontend einbinden. - Informationen zum Integrationstyp
CHECKBOX
findest du unter reCAPTCHA-Widget im Frontend rendern.
- Informationen zum Integrationstyp
Nachdem Sie das Token von reCAPTCHA Enterprise erhalten haben, hängen Sie es im folgenden Format an einen vordefinierten Anfrageheader an:
X-Recaptcha-Token: value-of-your-action-token
Sie können Sprachen wie XHR, Ajax oder Fetch API verwenden, um das Token an einen vordefinierten Anfrageheader anzuhängen.
Das folgende Beispielskript zeigt, wie Sie die Aktion
execute
schützen und das Token mithilfe von JavaScript + XHR an einen vordefinierten Anfrageheader anhängen:<script> src="https://www.google.com/recaptcha/enterprise.js?render=ACTION_TOKEN_KEY"></script> <script> function onSuccess(action_token) { const xhr = new XMLHttpRequest(); xhr.open('GET','YOUR_URL', false); // Attach the action-token to the predefined request header xhr.setRequestHeader("X-Recaptcha-Token", action_token); xhr.send(null); } function onError(reason) { alert('Response promise rejected: ' + reason); grecaptcha.enterprise.ready(function () { document.getElementById("execute-button").onclick = () => { grecaptcha.enterprise.execute('ACTION_TOKEN_KEY', { }).then(onSuccess, onError); }; }); } </script>
reCAPTCHA-Sitzungstokens implementieren
Das reCAPTCHA-JavaScript setzt ein reCAPTCHA-Sitzungstoken als Cookie im Browser des Endnutzers nach der Bewertung. Der Browser des Endnutzers hängt das Cookie an und aktualisiert es, solange das reCAPTCHA-JavaScript aktiv bleibt.
Wenn Sie ein Sitzungstoken als Cookie bereitstellen möchten, installieren Sie einen Sitzungstokenschlüssel auf mindestens einer Ihrer Webseiten, die die folgenden Anforderungen erfüllt:
- Die Webseite muss die Seite sein, die der Endnutzer vor der Seite, die geschützt werden soll, aufruft. Wenn Sie beispielsweise die Zahlungsseite schützen möchten, installieren Sie einen Sitzungstokenschlüssel auf der Startseite oder Produktseite.
- Die Webseite wird durch eine Google Cloud Armor-Sicherheitsrichtlinie geschützt.
Sie können dieses Cookie verwenden, um nachfolgende Anfragen und Seitenladevorgänge des Endnutzers auf einer bestimmten Domain zu schützen. Sitzungstokens sind standardmäßig 30 Minuten lang gültig. Bleibt der Endnutzer jedoch auf der Seite, auf der Sie das Sitzungstoken implementiert haben, aktualisiert reCAPTCHA Enterprise das Sitzungstoken regelmäßig, um zu verhindern, dass es abläuft.
Installieren Sie Sitzungstokens auf jeder Seite, die durch reCAPTCHA Enterprise geschützt werden muss. Wir empfehlen, jede Seite mit reCAPTCHA Enterprise zu schützen und Google Cloud Armor-Regeln zu verwenden, um den Zugriff auf allen Seiten mit Ausnahme der ersten Seite zu erzwingen, die Endnutzer besuchen.
Hier ist ein Beispiel für ein reCAPTCHA-Sitzungstoken:recaptcha-ca-t=value-of-your-session-token;domain=domain;expires=expiration_time
So implementieren Sie ein reCAPTCHA-Sitzungstoken:
Erstellen Sie einen Sitzungstokenschlüssel für Ihre Website.
Console
Rufen Sie in der Google Cloud Console die Seite reCAPTCHA Enterprise auf.
Prüfen Sie, ob der Name Ihres Projekts in der Ressourcenauswahl oben auf der Seite angezeigt wird.
Wenn Sie den Namen Ihres Projekts nicht sehen, klicken Sie auf die Ressourcenauswahl und wählen Sie Ihr Projekt aus.
Klicken Sie auf Schlüssel erstellen.
- Geben Sie im Feld Anzeigename einen Anzeigenamen für den Schlüssel ein.
- Führen Sie je nach Plattform, für die Sie reCAPTCHA-Schlüssel für WAF erstellen möchten, die entsprechende Aktion aus:
Wählen Sie im Menü Plattformtyp auswählen die Option Website aus.
Der Abschnitt Domainliste wird angezeigt.
-
Geben Sie den Domainnamen für Ihre Website ein:
Klicken Sie im Abschnitt Domainliste auf Domain hinzufügen.
- Geben Sie im Feld Domain den Namen Ihrer Domain ein.
Optional: Klicken Sie zum Hinzufügen einer zusätzlichen Domain auf Domain hinzufügen und geben Sie den Namen einer anderen Domain in das Feld Domain ein. Sie können bis zu 250 Domains hinzufügen.
Bei Websites darf der reCAPTCHA-Schlüssel nur für die von Ihnen angegebenen Domains und Subdomains verwendet werden. Sie können mehrere Domains angeben, wenn Sie Ihre Website von mehreren Domains bereitstellen. Wenn Sie eine Domain angeben (z. B.
examplepetstore.com
), müssen Sie ihre Subdomains nicht angeben (z. B.subdomain.examplepetstore.com
).
- Maximieren Sie den Bereich Web Application Firewall (WAF), Domainbestätigung, AMP-Seiten und Herausforderung.
- Aktivieren Sie die Ein/Aus-Schaltfläche Web Application Firewall (WAF).
Wählen Sie im Menü Funktion die Option Sitzungstoken aus.
- Optional:Aktivieren Sie Domainbestätigung deaktivieren.
Das Deaktivieren der Domainbestätigung stellt ein Sicherheitsrisiko dar, da es für die Website keine Einschränkungen gibt. Ihr reCAPTCHA-Schlüssel kann daher von allen Personen aufgerufen und verwendet werden.
- Klicken Sie auf Schlüssel erstellen.
Der neu erstellte Schlüssel wird auf der Seite reCAPTCHA-Schlüssel aufgeführt.
gcloud
Verwenden Sie zum Erstellen von reCAPTCHA-Schlüsseln den Befehl gcloud recaptcha keys create.
Bevor Sie die folgenden Befehlsdaten verwenden, ersetzen Sie die folgenden Werte:
- DISPLAY_NAME: Name des Schlüssels. In der Regel ein Websitename.
- INTEGRATION_TYPE: Art der Integration.
Geben Sie
score
an. - DOMAIN_NAME: Domains oder Subdomains von Websites, die den Schlüssel verwenden dürfen.
Geben Sie mehrere Domains als durch Kommas getrennte Liste an. Optional: Geben Sie
--allow-all-domains
an, um die Domainbestätigung zu deaktivieren.Das Deaktivieren der Domainbestätigung stellt ein Sicherheitsrisiko dar, da es für die Website keine Einschränkungen gibt. Ihr reCAPTCHA-Schlüssel kann daher von allen Personen aufgerufen und verwendet werden.
- WAF_FEATURE: Name des WAF-Features.
Geben Sie
session-token
an. - WAF_SERVICE: Name des WAF-Dienstanbieters.
Geben Sie
CA
für Google Cloud Armor an.
Führen Sie den Befehl gcloud recaptcha keys create aus:
Linux, macOS oder Cloud Shell
gcloud recaptcha keys create \ --web \ --display-name=DISPLAY_NAME \ --integration-type=INTEGRATION_TYPE \ --domains=DOMAIN_NAME \ --waf-feature=WAF_FEATURE \ --waf-service=WAF_SERVICE
Windows (PowerShell)
gcloud recaptcha keys create ` --web ` --display-name=DISPLAY_NAME ` --integration-type=INTEGRATION_TYPE ` --domains=DOMAIN_NAME ` --waf-feature=WAF_FEATURE ` --waf-service=WAF_SERVICE
Windows (cmd.exe)
gcloud recaptcha keys create ^ --web ^ --display-name=DISPLAY_NAME ^ --integration-type=INTEGRATION_TYPE ^ --domains=DOMAIN_NAME ^ --waf-feature=WAF_FEATURE ^ --waf-service=WAF_SERVICE
Die Antwort enthält den neu erstellten reCAPTCHA-Schlüssel.
REST
API-Referenzinformationen zu Schlüsseltypen und Integrationstypen finden Sie unter Schlüssel und Integrationstyp.Bevor Sie die Anfragedaten verwenden, ersetzen Sie die folgenden Werte:
- DISPLAY_NAME: Name des Schlüssels. In der Regel ein Websitename.
- INTEGRATION_TYPE: Art der Integration.
Geben Sie
score
an. - DOMAIN_NAME: Domains oder Subdomains von Websites, die den Schlüssel verwenden dürfen.
Geben Sie mehrere Domains als durch Kommas getrennte Liste an. Optional: Geben Sie
--allow-all-domains
an, um die Domainbestätigung zu deaktivieren.Das Deaktivieren der Domainbestätigung stellt ein Sicherheitsrisiko dar, da es für die Website keine Einschränkungen gibt. Ihr reCAPTCHA-Schlüssel kann daher von allen Personen aufgerufen und verwendet werden.
- WAF_FEATURE: Name des WAF-Features.
Geben Sie
session-token
an. - WAF_SERVICE: Name des WAF-Dienstanbieters.
Geben Sie
CA
für Google Cloud Armor an.
HTTP-Methode und URL:
POST https://recaptchaenterprise.googleapis.com/v1/projects/PROJECT_ID/keys
JSON-Text der Anfrage:
{ "displayName": "DISPLAY_NAME", 'wafSettings': " { "wafService": "WAF_SERVICE", "wafFeature": "WAF_FEATURE" } "webSettings": { "allowedDomains": "DOMAINS", "integrationType": "TYPE_OF_INTEGRATION" } }
Wenn Sie die Anfrage senden möchten, wählen Sie eine der folgenden Optionen aus:
curl
Speichern Sie den Anfragetext in einer Datei mit dem Namen
request.json
und führen Sie den folgenden Befehl aus:curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://recaptchaenterprise.googleapis.com/v1/projects/PROJECT_ID/keys"PowerShell
Speichern Sie den Anfragetext in einer Datei mit dem Namen
request.json
und führen Sie den folgenden Befehl aus:$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://recaptchaenterprise.googleapis.com/v1/projects/PROJECT_ID/keys" | Select-Object -Expand ContentSie sollten in etwa folgende JSON-Antwort erhalten:
{ "name": "projects/project-id/keys/7Ldqgs0UBBBBBIn4k7YxEB-LwEh5S9-Gv6QQIWB8m", "displayName": "DISPLAY_NAME, "webSettings": { "allowAllDomains": true, "allowedDomains": [ "localhost" ], "integrationType": "SCORE", }, "wafSettings": { "wafService": "CA", "wafFeature": "SESSION_TOKEN" } }
Fügen Sie dem reCAPTCHA-JavaScript den Sitzungstokenschlüssel und
waf=session
hinzu.Das folgende Beispielskript zeigt, wie ein Sitzungs-Token auf einer Webseite implementiert wird:
<!DOCTYPE html> <html lang="en"> <head> <meta charset="UTF-8"> <title>reCAPTCHA WAF Session Token</title> <script src="https://www.google.com/recaptcha/enterprise.js?render=SESSION_TOKEN_KEY&waf=session" async defer></script> <body></body> </head> </html>
Seite mit reCAPTCHA-Abfrage implementieren
Wenn Sie eine reCAPTCHA-Abfrageseite implementieren, leitet reCAPTCHA Enterprise zu einer Interstitial-Seite weiter, auf der ermittelt wird, ob einem Nutzer eine CAPTCHA-Aufgabe angezeigt werden muss. Daher sind CAPTCHA-Herausforderungen möglicherweise nicht für alle Nutzer sichtbar.
Erstellen Sie zum Implementieren einer reCAPTCHA-Herausforderungsseite einen Schlüssel für die Herausforderungsseite für Ihre Website.
Console
Rufen Sie in der Google Cloud Console die Seite reCAPTCHA Enterprise auf.
Prüfen Sie, ob der Name Ihres Projekts in der Ressourcenauswahl oben auf der Seite angezeigt wird.
Wenn Sie den Namen Ihres Projekts nicht sehen, klicken Sie auf die Ressourcenauswahl und wählen Sie Ihr Projekt aus.
Klicken Sie auf Schlüssel erstellen.
- Geben Sie im Feld Anzeigename einen Anzeigenamen für den Schlüssel ein.
- Führen Sie je nach Plattform, für die Sie reCAPTCHA-Schlüssel für WAF erstellen möchten, die entsprechende Aktion aus:
Wählen Sie im Menü Plattformtyp auswählen die Option Website aus.
- Maximieren Sie den Bereich Web Application Firewall (WAF), Domainbestätigung, AMP-Seiten und Herausforderung.
- Aktivieren Sie die Ein/Aus-Schaltfläche Web Application Firewall (WAF).
Wählen Sie im Menü Funktion die Option Herausforderungsseite aus.
- Aktivieren Sie Domainbestätigung deaktivieren.
Wenn Sie die Domainbestätigung für Abfrageschlüssel deaktivieren, bestätigt Google Cloud Armor die Domain.
- Klicken Sie auf Schlüssel erstellen.
Der neu erstellte Schlüssel wird auf der Seite reCAPTCHA-Schlüssel aufgeführt.
gcloud
Verwenden Sie zum Erstellen von reCAPTCHA-Schlüsseln den Befehl gcloud recaptcha keys create.
Bevor Sie die folgenden Befehlsdaten verwenden, ersetzen Sie die folgenden Werte:
- DISPLAY_NAME: Name des Schlüssels. In der Regel ein Websitename.
- INTEGRATION_TYPE: Art der Integration.
Geben Sie
invisible
an. - DOMAIN_NAME: Domains oder Subdomains von Websites, die den Schlüssel verwenden dürfen.
Geben Sie
--allow-all-domains
an. - WAF_FEATURE: Name des WAF-Features.
Geben Sie
challenge-page
an. - WAF_SERVICE: Name des WAF-Dienstanbieters.
Geben Sie
CA
für Google Cloud Armor an.
Führen Sie den Befehl gcloud recaptcha keys create aus:
Linux, macOS oder Cloud Shell
gcloud recaptcha keys create \ --web \ --display-name=DISPLAY_NAME \ --integration-type=INTEGRATION_TYPE \ --domains=DOMAIN_NAME \ --waf-feature=WAF_FEATURE \ --waf-service=WAF_SERVICE
Windows (PowerShell)
gcloud recaptcha keys create ` --web ` --display-name=DISPLAY_NAME ` --integration-type=INTEGRATION_TYPE ` --domains=DOMAIN_NAME ` --waf-feature=WAF_FEATURE ` --waf-service=WAF_SERVICE
Windows (cmd.exe)
gcloud recaptcha keys create ^ --web ^ --display-name=DISPLAY_NAME ^ --integration-type=INTEGRATION_TYPE ^ --domains=DOMAIN_NAME ^ --waf-feature=WAF_FEATURE ^ --waf-service=WAF_SERVICE
Die Antwort enthält den neu erstellten reCAPTCHA-Schlüssel.
REST
API-Referenzinformationen zu Schlüsseltypen und Integrationstypen finden Sie unter Schlüssel und Integrationstyp.Bevor Sie die Anfragedaten verwenden, ersetzen Sie die folgenden Werte:
- DISPLAY_NAME: Name des Schlüssels. In der Regel ein Websitename.
- INTEGRATION_TYPE: Art der Integration.
Geben Sie
invisible
an. - DOMAIN_NAME: Domains oder Subdomains von Websites, die den Schlüssel verwenden dürfen.
Geben Sie
--allow-all-domains
an. - WAF_FEATURE: Name des WAF-Features.
Geben Sie
challenge-page
an. - WAF_SERVICE: Name des WAF-Dienstanbieters.
Geben Sie
CA
für Google Cloud Armor an.
HTTP-Methode und URL:
POST https://recaptchaenterprise.googleapis.com/v1/projects/PROJECT_ID/keys
JSON-Text der Anfrage:
{ "displayName": "DISPLAY_NAME", 'wafSettings': " { "wafService": "WAF_SERVICE", "wafFeature": "WAF_FEATURE" } "webSettings": { "allowedDomains": "DOMAINS", "integrationType": "TYPE_OF_INTEGRATION" } }
Wenn Sie die Anfrage senden möchten, wählen Sie eine der folgenden Optionen aus:
curl
Speichern Sie den Anfragetext in einer Datei mit dem Namen request.json
und führen Sie den folgenden Befehl aus:
curl -X POST \
-H "Authorization: Bearer $(gcloud auth print-access-token)" \
-H "Content-Type: application/json; charset=utf-8" \
-d @request.json \
"https://recaptchaenterprise.googleapis.com/v1/projects/PROJECT_ID/keys"
PowerShell
Speichern Sie den Anfragetext in einer Datei mit dem Namen request.json
und führen Sie den folgenden Befehl aus:
$cred = gcloud auth print-access-token
$headers = @{ "Authorization" = "Bearer $cred" }
Invoke-WebRequest `
-Method POST `
-Headers $headers `
-ContentType: "application/json; charset=utf-8" `
-InFile request.json `
-Uri "https://recaptchaenterprise.googleapis.com/v1/projects/PROJECT_ID/keys" | Select-Object -Expand Content
Sie sollten in etwa folgende JSON-Antwort erhalten:
{ "name": "projects/project-id/keys/7Ldqgs0UBBBBBIn4k7YxEB-LwEh5S9-Gv6QQIWB8m", "displayName": "DISPLAY_NAME, "webSettings": { "allowAllDomains": true, "allowedDomains": [ "localhost" ], "integrationType": "INVISIBLE", }, "wafSettings": { "wafService": "CA", "wafFeature": "CHALLENGE_PAGE" } }
Google Cloud Armor-Sicherheitsrichtlinien konfigurieren
Nachdem Sie die Features von reCAPTCHA Enterprise for WAF implementiert haben, müssen Sie Google Cloud Armor-Sicherheitsrichtlinien für die Bot-Verwaltung konfigurieren.
Wenn Sie eine reCAPTCHA-Abfrageseite implementiert haben, gehen Sie so vor:
- Verknüpfen Sie den Schlüssel für die Herausforderungsseite mit Ihrer Sicherheitsrichtlinie.
- Konfigurieren Sie eine Sicherheitsrichtlinienregel zum Weiterleiten einer Anfrage für die reCAPTCHA Enterprise-Bewertung.
Wenn Sie reCAPTCHA-Aktions- oder Sitzungstokens implementiert haben, müssen Sie eine Sicherheitsrichtlinienregel konfigurieren, die reCAPTCHA Enterprise-Tokens auswertet.
Machen Sie sich vor dem Konfigurieren der Google Cloud Armor-Sicherheitsrichtlinien mit den reCAPTCHA-Tokenattributen für Google Cloud Armor vertraut.
Informationen zum Konfigurieren von Google Cloud Armor-Sicherheitsrichtlinien und zum Verwenden der reCAPTCHA-Schlüssel für WAF mit Ihren Sicherheitsrichtlinien finden Sie unter Regeln für die Bot-Verwaltung konfigurieren.
Nächste Schritte
- Beispiele für die Integration mit Google Cloud Armor
- reCAPTCHA WAF-Features mit Google Cloud Armor implementieren