Integra reCAPTCHA para WAF con Fastly

En este documento, se muestra cómo integrar reCAPTCHA para WAF con Fastly.

Para completar la integración, debes implementar una o más funciones de reCAPTCHA para WAF, crear políticas de firewall de reCAPTCHA y se integra en el servicio de procesamiento de Fastly.

Antes de comenzar

  1. In the Google Cloud console, on the project selector page, select or create a Google Cloud project.

    Go to project selector

    Registra el ID de tu proyecto de Google Cloud para usarlo más adelante.

  2. Make sure that billing is enabled for your Google Cloud project.

  3. Enable the reCAPTCHA Enterprise API.

    Enable the API

  4. Crea una clave de API para la autenticación:

    1. En la consola de Google Cloud, ve a la página Credenciales.

      Ir a Credenciales

    2. Haz clic en Crear credenciales y selecciona Clave de API.

    3. Registra la clave de API para usarla más adelante.

  5. Planifica cómo deseas implementar las funciones de reCAPTCHA para WAF para proteger tu sitio web.

    1. Elige una o más funciones de WAF que mejor se adapten a tu caso de uso.
    2. Identifica las páginas que deseas proteger y el tipo de función de WAF. que quieres implementar en esas páginas.
    3. Identifica las condiciones para permitir o bloquear el acceso.
    4. Comprende los componentes de la política de firewall de reCAPTCHA y sus atributos que te ayudan a crear políticas de firewall de reCAPTCHA. Para ver ejemplos, consulta Ejemplos de políticas de firewall de reCAPTCHA.
  6. Descarga el paquete de reCAPTCHA para Fastly recaptcha_fastly_client_0.1.0.tar.gz.

  7. Crea una cuenta de Fastly con capacidades de Compute@Edge.

Implementar funciones de reCAPTCHA para WAF

Según tus requisitos, puedes usar una o más funciones de reCAPTCHA para WAF en una sola aplicación.

Si quieres usar más de una función, debes crear una clave de reCAPTCHA para cada una de ellas y usarlas en tu aplicación. Por ejemplo, si quieres usar los tokens de acción y la página de desafío de reCAPTCHA, debes crear una clave de token de acción y una clave de página de desafío, y usarlas en tu aplicación.

action-token

Debes tener reCAPTCHA ejecutándose en tus páginas web para generar tokens de acción. Después de que reCAPTCHA genera un token de acción, lo adjuntas a un encabezado de solicitud predefinido cada vez que necesites proteger cualquier acción del usuario, como checkout. De forma predeterminada, los tokens de acción son válidos por 30 minutos, pero pueden variar según el tráfico. Debes adjuntar el token de acción a un encabezado de solicitud predefinido antes de que venza, de modo que Fastly pueda evaluar los atributos del token.

Para implementar un token de acción de reCAPTCHA, haz lo siguiente:

  1. Crea una clave de token de acción para tu sitio web.

    gcloud

    Para crear claves de reCAPTCHA, usa el comando gcloud recaptcha keys create.

    Antes de usar cualquiera de los datos de comando a continuación, realiza los siguientes reemplazos:

    • DISPLAY_NAME: Es el nombre de la clave. Por lo general, es el nombre de un sitio.
    • INTEGRATION_TYPE: Tipo de integración. Especifica score o checkbox.
    • DOMAIN_NAME: Son dominios o subdominios de sitios web autorizados para usar la clave.

      Especifica varios dominios como una lista separada por comas. Opcional: Especifica --allow-all-domains para inhabilitar la verificación del dominio.

      Inhabilitar la verificación de dominio es un riesgo de seguridad porque no hay restricciones en el sitio, por lo que cualquier persona puede acceder a tu clave de reCAPTCHA y usarla.

    • WAF_FEATURE: Es el nombre de la función de WAF. Especifica action-token.
    • WAF_SERVICE: Nombre del Proveedor de servicios de WAF. Especifica fastly para Fastly.

    Ejecuta el comando gcloud recaptcha keys create:

    Linux, macOS o Cloud Shell

    gcloud recaptcha keys create \
    --web \
    --display-name=DISPLAY_NAME  \
    --integration-type=INTEGRATION_TYPE \
    --domains=DOMAIN_NAME \
    --waf-feature=WAF_FEATURE \
    --waf-service=WAF_SERVICE

    Windows (PowerShell)

    gcloud recaptcha keys create `
    --web `
    --display-name=DISPLAY_NAME  `
    --integration-type=INTEGRATION_TYPE `
    --domains=DOMAIN_NAME `
    --waf-feature=WAF_FEATURE `
    --waf-service=WAF_SERVICE

    Windows (cmd.exe)

    gcloud recaptcha keys create ^
    --web ^
    --display-name=DISPLAY_NAME  ^
    --integration-type=INTEGRATION_TYPE ^
    --domains=DOMAIN_NAME ^
    --waf-feature=WAF_FEATURE ^
    --waf-service=WAF_SERVICE

    La respuesta contiene la clave de reCAPTCHA recién creada.

    REST

    Para obtener información de referencia de la API sobre los tipos de claves y los tipos de integración, consulta Clave y Tipo de integración.

    Antes de usar cualquiera de los datos de solicitud a continuación, realiza los siguientes reemplazos:

    • DISPLAY_NAME: Es el nombre de la clave. Por lo general, es el nombre de un sitio.
    • INTEGRATION_TYPE: Tipo de integración. Especifica score o checkbox.
    • DOMAIN_NAME: Son dominios o subdominios de sitios web autorizados para usar la clave.

      Especifica varios dominios como una lista separada por comas. Opcional: Especifica --allow-all-domains para inhabilitar la verificación del dominio.

      Inhabilitar la verificación de dominio es un riesgo de seguridad porque no hay restricciones en el sitio, por lo que cualquier persona puede acceder a tu clave de reCAPTCHA y usarla.

    • WAF_FEATURE: Es el nombre de la función de WAF. Especifica action-token.
    • WAF_SERVICE: Es el nombre del proveedor de servicios de WAF. Especifica fastly para Fastly.

    Método HTTP y URL:

    POST https://recaptchaenterprise.googleapis.com/v1/projects/PROJECT_ID/keys

    Cuerpo JSON de la solicitud:

    
    {
      "displayName": "DISPLAY_NAME",
       'wafSettings': "  {
           "wafService": "WAF_SERVICE",
      
    "wafFeature": "WAF_FEATURE"
      }
      "webSettings": {
        "allowedDomains": "DOMAINS",
        "integrationType": "TYPE_OF_INTEGRATION"
       }
       
    }
    

    Para enviar tu solicitud, elige una de estas opciones:

    curl

    Guarda el cuerpo de la solicitud en un archivo llamado request.json y ejecuta el siguiente comando:

    curl -X POST \
    -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    -H "Content-Type: application/json; charset=utf-8" \
    -d @request.json \
    "https://recaptchaenterprise.googleapis.com/v1/projects/PROJECT_ID/keys"

    PowerShell

    Guarda el cuerpo de la solicitud en un archivo llamado request.json y ejecuta el siguiente comando:

    $cred = gcloud auth print-access-token
    $headers = @{ "Authorization" = "Bearer $cred" }

    Invoke-WebRequest `
    -Method POST `
    -Headers $headers `
    -ContentType: "application/json; charset=utf-8" `
    -InFile request.json `
    -Uri "https://recaptchaenterprise.googleapis.com/v1/projects/PROJECT_ID/keys" | Select-Object -Expand Content

    Deberías recibir una respuesta JSON similar a la que se muestra a continuación:

    
    {
      "name": "projects/project-id/keys/7Ldqgs0UBBBBBIn4k7YxEB-LwEh5S9-Gv6QQIWB8m",
    "displayName": "DISPLAY_NAME,
    
    "webSettings": {
      "allowAllDomains": true,
      "allowedDomains": [
        "localhost"
      ],
    
     "integrationType": "SCORE",
    
    
    },
    "wafSettings": {
      "wafService": "fastly",
    
      "wafFeature": "ACTION_TOKEN"
      
    
    }
    }
    
    

    Registra la clave de token de acción para usarla más adelante.

  2. Integra el código JavaScript de reCAPTCHA en tus páginas web con la clave de token de acción que creaste. Para obtener instrucciones, consulta el documento que corresponde al tipo de integración de tu clave de token de acción.
  3. Después de recibir el token de reCAPTCHA, adjúntalo a un encabezado de solicitud predefinido con el siguiente formato:
     X-Recaptcha-Token: value-of-your-action-token
    

    Puedes usar lenguajes como XHR, Ajax o la API de Fetch para adjuntar el token. a un encabezado de solicitud predefinido.

    En la siguiente secuencia de comandos de ejemplo, se muestra cómo proteger execute acción y adjuntar el token a un encabezado de solicitud predefinido con JavaScript + XHR:

      
      <script>
        src="https://www.google.com/recaptcha/enterprise.js?render=ACTION_TOKEN_KEY"></script>
    
        <script>
        function onSuccess(action_token) {
             const xhr = new XMLHttpRequest();
             xhr.open('GET','YOUR_URL', false);
             // Attach the action-token to the predefined request header
             xhr.setRequestHeader("X-Recaptcha-Token", action_token);
             xhr.send(null);
           }
           function onError(reason) {
             alert('Response promise rejected: ' + reason);
           grecaptcha.enterprise.ready(function () {
             document.getElementById("execute-button").onclick = () => {
               grecaptcha.enterprise.execute('ACTION_TOKEN_KEY', {
               }).then(onSuccess, onError);
             };
           });
          }
        </script>
      
      

session-token

JavaScript de reCAPTCHA establece un token de sesión de reCAPTCHA como una cookie en navegador del usuario final después de la evaluación. El navegador del usuario final adjunta el cookie y la actualiza, siempre y cuando JavaScript de reCAPTCHA permanece activo.

Para proporcionar un token de sesión como una cookie, instala una clave de token de sesión en al menos una de las páginas web que el usuario final navega antes de la página que se debe proteger. Por ejemplo, si quieres proteger la página de confirmación de la compra, instala una clave de token de sesión en la página principal o en la página del producto.

Para saber cómo instalar claves de token de sesión en tus páginas web, consulta Integra basadas en puntuaciones con el frontend.

Puedes usar esta cookie para proteger las solicitudes posteriores del usuario final y carga la página en un dominio específico. Los tokens de sesión son válidos durante 30 minutos de forma predeterminada. Sin embargo, si el usuario final permanece en la página en la que implementaste el token de sesión, reCAPTCHA lo actualiza periódicamente para evitar que venza.

Instala tokens de sesión en cada página que deba estar protegida por reCAPTCHA. Te recomendamos que protejas todas las páginas con reCAPTCHA y que Reglas de Google Cloud Armor para aplicar el acceso en todas las páginas, excepto en la primera que navegan los usuarios finales.

El siguiente es un token de sesión de reCAPTCHA de muestra:
   recaptcha-ca-t=value-of-your-session-token;domain=domain;expires=expiration_time

Para implementar un token de sesión de reCAPTCHA, haz lo siguiente:

  1. Crea una clave de token de sesión para tu sitio web.

    gcloud

    Para crear claves de reCAPTCHA, usa el comando gcloud recaptcha keys create.

    Antes de usar cualquiera de los datos de comando a continuación, realiza los siguientes reemplazos:

    • DISPLAY_NAME: Es el nombre de la clave. Por lo general, es el nombre de un sitio.
    • INTEGRATION_TYPE: Tipo de integración. Especifica score.
    • DOMAIN_NAME: Son dominios o subdominios de sitios web autorizados para usar la clave.

      Especifica varios dominios como una lista separada por comas. Opcional: Especifica --allow-all-domains para inhabilitar la verificación del dominio.

      Inhabilitar la verificación de dominio es un riesgo de seguridad porque no hay restricciones en el sitio, por lo que cualquier persona puede acceder a tu clave de reCAPTCHA y usarla.

    • WAF_FEATURE: Es el nombre de la función de WAF. Especifica session-token.
    • WAF_SERVICE: Nombre del Proveedor de servicios de WAF. Especifica fastly para Fastly.

    Ejecuta el comando gcloud recaptcha keys create:

    Linux, macOS o Cloud Shell

    gcloud recaptcha keys create \
    --web \
    --display-name=DISPLAY_NAME  \
    --integration-type=INTEGRATION_TYPE \
    --domains=DOMAIN_NAME \
    --waf-feature=WAF_FEATURE \
    --waf-service=WAF_SERVICE

    Windows (PowerShell)

    gcloud recaptcha keys create `
    --web `
    --display-name=DISPLAY_NAME  `
    --integration-type=INTEGRATION_TYPE `
    --domains=DOMAIN_NAME `
    --waf-feature=WAF_FEATURE `
    --waf-service=WAF_SERVICE

    Windows (cmd.exe)

    gcloud recaptcha keys create ^
    --web ^
    --display-name=DISPLAY_NAME  ^
    --integration-type=INTEGRATION_TYPE ^
    --domains=DOMAIN_NAME ^
    --waf-feature=WAF_FEATURE ^
    --waf-service=WAF_SERVICE

    La respuesta contiene la clave de reCAPTCHA recién creada.

    REST

    Para obtener información de referencia de la API sobre los tipos de clave y los tipos de integración, consulta Clave y el Tipo de integración.

    Antes de usar cualquiera de los datos de solicitud a continuación, realiza los siguientes reemplazos:

    • DISPLAY_NAME: Es el nombre de la clave. Por lo general, es el nombre de un sitio.
    • INTEGRATION_TYPE: Tipo de integración. Especifica score.
    • DOMAIN_NAME: Son dominios o subdominios de sitios web autorizados para usar la clave.

      Especifica varios dominios como una lista separada por comas. Opcional: Especifica --allow-all-domains para inhabilitar la verificación del dominio.

      Inhabilitar la verificación de dominio es un riesgo de seguridad porque no hay restricciones en el sitio, por lo que cualquier persona puede acceder a tu clave de reCAPTCHA y usarla.

    • WAF_FEATURE: Es el nombre de la función de WAF. Especifica session-token.
    • WAF_SERVICE: Es el nombre del proveedor de servicios de WAF. Especifica fastly para Fastly.

    Método HTTP y URL:

    POST https://recaptchaenterprise.googleapis.com/v1/projects/PROJECT_ID/keys

    Cuerpo JSON de la solicitud:

    
    {
      "displayName": "DISPLAY_NAME",
       'wafSettings': "  {
           "wafService": "WAF_SERVICE",
      
    "wafFeature": "WAF_FEATURE"
      }
      "webSettings": {
        "allowedDomains": "DOMAINS",
        "integrationType": "TYPE_OF_INTEGRATION"
       }
       
    }
    

    Para enviar tu solicitud, elige una de estas opciones:

    curl

    Guarda el cuerpo de la solicitud en un archivo llamado request.json y ejecuta el siguiente comando:

    curl -X POST \
    -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    -H "Content-Type: application/json; charset=utf-8" \
    -d @request.json \
    "https://recaptchaenterprise.googleapis.com/v1/projects/PROJECT_ID/keys"

    PowerShell

    Guarda el cuerpo de la solicitud en un archivo llamado request.json y ejecuta el siguiente comando:

    $cred = gcloud auth print-access-token
    $headers = @{ "Authorization" = "Bearer $cred" }

    Invoke-WebRequest `
    -Method POST `
    -Headers $headers `
    -ContentType: "application/json; charset=utf-8" `
    -InFile request.json `
    -Uri "https://recaptchaenterprise.googleapis.com/v1/projects/PROJECT_ID/keys" | Select-Object -Expand Content

    Deberías recibir una respuesta JSON similar a la que se muestra a continuación:

    
    {
      "name": "projects/project-id/keys/7Ldqgs0UBBBBBIn4k7YxEB-LwEh5S9-Gv6QQIWB8m",
    "displayName": "DISPLAY_NAME,
    
    "webSettings": {
      "allowAllDomains": true,
      "allowedDomains": [
        "localhost"
      ],
    
     "integrationType": "SCORE",
    
    
    },
    "wafSettings": {
      "wafService": "fastly",
    
      "wafFeature": "SESSION_TOKEN"
    
    
    }
    }
    
    

    Registra la clave de token de sesión para usarla más adelante.

  2. Agrega la clave de token de sesión y waf=session al código JavaScript de reCAPTCHA.

    En la siguiente secuencia de comandos de ejemplo, se muestra cómo implementar un token de sesión en una página web:

    <!DOCTYPE html>
    <html lang="en">
    <head>
     <meta charset="UTF-8">
     <title>reCAPTCHA WAF Session Token</title>
     <script src="https://www.google.com/recaptcha/enterprise.js?render=SESSION_TOKEN_KEY&waf=session" async defer></script>
     <body></body>
    </head>
    </html>

challenge-page

Cuando implementas una página de desafío de reCAPTCHA, reCAPTCHA Redirecciona a una página intersticial donde determina si es necesario mostrarlos. un desafío CAPTCHA para un usuario. Por lo tanto, es posible que los desafíos de CAPTCHA no sean visibles para todos los usuarios.

Para implementar una página de desafío de reCAPTCHA, haz lo siguiente:

  1. Crea una clave de página de desafío para tu sitio web.

    gcloud

    Para crear claves de reCAPTCHA, usa el comando gcloud recaptcha keys create.

    Antes de usar cualquiera de los datos de comando a continuación, realiza los siguientes reemplazos:

    • DISPLAY_NAME: Es el nombre de la clave. Por lo general, es el nombre de un sitio.
    • INTEGRATION_TYPE: Tipo de integración. Especifica invisible.
    • DOMAIN_NAME: Son dominios o subdominios de sitios web autorizados para usar la clave. Especifica --allow-all-domains.
    • WAF_FEATURE: Es el nombre de la función de WAF. Especifica challenge-page.
    • WAF_SERVICE: Es el nombre del proveedor de servicios de WAF. Especifica fastly para Fastly.

    Ejecuta el crea claves de recaptcha de gcloud :

    Linux, macOS o Cloud Shell

    gcloud recaptcha keys create \
    --web \
    --display-name=DISPLAY_NAME  \
    --integration-type=INTEGRATION_TYPE \
    --domains=DOMAIN_NAME \
    --waf-feature=WAF_FEATURE \
    --waf-service=WAF_SERVICE

    Windows (PowerShell)

    gcloud recaptcha keys create `
    --web `
    --display-name=DISPLAY_NAME  `
    --integration-type=INTEGRATION_TYPE `
    --domains=DOMAIN_NAME `
    --waf-feature=WAF_FEATURE `
    --waf-service=WAF_SERVICE

    Windows (cmd.exe)

    gcloud recaptcha keys create ^
    --web ^
    --display-name=DISPLAY_NAME  ^
    --integration-type=INTEGRATION_TYPE ^
    --domains=DOMAIN_NAME ^
    --waf-feature=WAF_FEATURE ^
    --waf-service=WAF_SERVICE

    La respuesta contiene la clave de reCAPTCHA recién creada.

    REST

    Para obtener información de referencia de la API sobre los tipos de clave y los tipos de integración, consulta Clave y el Tipo de integración.

    Antes de usar cualquiera de los datos de solicitud a continuación, realiza los siguientes reemplazos:

    • DISPLAY_NAME: Es el nombre de la clave. Por lo general, es el nombre de un sitio.
    • INTEGRATION_TYPE: Tipo de integración. Especifica invisible.
    • DOMAIN_NAME: Son dominios o subdominios de sitios web autorizados para usar la clave. Especifica --allow-all-domains.
    • WAF_FEATURE: Es el nombre de la función de WAF. Especifica challenge-page.
    • WAF_SERVICE: Nombre del Proveedor de servicios de WAF. Especifica fastly para Fastly.

    Método HTTP y URL:

    POST https://recaptchaenterprise.googleapis.com/v1/projects/PROJECT_ID/keys

    Cuerpo JSON de la solicitud:

    
    {
      "displayName": "DISPLAY_NAME",
       'wafSettings': "  {
           "wafService": "WAF_SERVICE",
      
    "wafFeature": "WAF_FEATURE"
      }
      "webSettings": {
        "allowedDomains": "DOMAINS",
        "integrationType": "TYPE_OF_INTEGRATION"
       }
       
    }
    

    Para enviar tu solicitud, elige una de estas opciones:

    curl

    Guarda el cuerpo de la solicitud en un archivo llamado request.json y ejecuta el siguiente comando:

    curl -X POST \
    -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    -H "Content-Type: application/json; charset=utf-8" \
    -d @request.json \
    "https://recaptchaenterprise.googleapis.com/v1/projects/PROJECT_ID/keys"

    PowerShell

    Guarda el cuerpo de la solicitud en un archivo llamado request.json y ejecuta el siguiente comando:

    $cred = gcloud auth print-access-token
    $headers = @{ "Authorization" = "Bearer $cred" }

    Invoke-WebRequest `
    -Method POST `
    -Headers $headers `
    -ContentType: "application/json; charset=utf-8" `
    -InFile request.json `
    -Uri "https://recaptchaenterprise.googleapis.com/v1/projects/PROJECT_ID/keys" | Select-Object -Expand Content

    Deberías recibir una respuesta JSON similar a la que se muestra a continuación:

    
    {
      "name": "projects/project-id/keys/7Ldqgs0UBBBBBIn4k7YxEB-LwEh5S9-Gv6QQIWB8m",
    "displayName": "DISPLAY_NAME,
    
    "webSettings": {
      "allowAllDomains": true,
      "allowedDomains": [
        "localhost"
      ],
    
      "integrationType": "INVISIBLE",
     
    
    },
    "wafSettings": {
      "wafService": "fastly",
    
      "wafFeature": "CHALLENGE_PAGE"
      
    
    }
    }
    
    

    Registra la clave de la página de desafío para usarla más adelante.

  2. Redireccionar a los usuarios a la página del desafío de reCAPTCHA y recibir un token de reCAPTCHA crea una política de firewall con el parámetro redirect tomar medidas en páginas protegidas.

express

Para implementar reCAPTCHA Express, crea un exprés.

  1. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

  2. gcloud

    Para crear claves de reCAPTCHA, usa el comando gcloud recaptcha keys create.

    Antes de usar cualquiera de los datos de comando a continuación, realiza los siguientes reemplazos:

    • DISPLAY_NAME: Es el nombre de la clave. Por lo general, es el nombre de un sitio.
    • WAF_SERVICE: Nombre del Proveedor de servicios de WAF. Especifica fastly para Fastly.

    Ejecuta el comando gcloud recaptcha keys create:

    Linux, macOS o Cloud Shell

    gcloud recaptcha keys create \
    --express \
    --display-name=DISPLAY_NAME  \
    --waf-service=WAF_SERVICE

    Windows (PowerShell)

    gcloud recaptcha keys create `
    --express `
    --display-name=DISPLAY_NAME  `
    --waf-service=WAF_SERVICE

    Windows (cmd.exe)

    gcloud recaptcha keys create ^
    --express ^
    --display-name=DISPLAY_NAME  ^
    --waf-service=WAF_SERVICE

    La respuesta contiene la clave de reCAPTCHA recién creada.

    REST

    Para obtener información de referencia de la API sobre los tipos de claves y los tipos de integración, consulta Clave y Tipo de integración.

    Antes de usar cualquiera de los datos de solicitud a continuación, realiza los siguientes reemplazos:

    • DISPLAY_NAME: Es el nombre de la clave. Por lo general, es el nombre de un sitio.
    • WAF_SERVICE: Nombre del Proveedor de servicios de WAF. Especifica fastly para Fastly.

    Método HTTP y URL:

    POST https://recaptchaenterprise.googleapis.com/v1/projects/PROJECT_ID/keys

    Cuerpo JSON de la solicitud:

    
    {
      "displayName": "DISPLAY_NAME",
       'wafSettings': "  {
           "wafService": "WAF_SERVICE",
      
    }
    

    Para enviar tu solicitud, elige una de estas opciones:

    curl

    Guarda el cuerpo de la solicitud en un archivo llamado request.json y ejecuta el siguiente comando:

    curl -X POST \
    -H "Authorization: Bearer $(gcloud auth print-access-token)" \
    -H "Content-Type: application/json; charset=utf-8" \
    -d @request.json \
    "https://recaptchaenterprise.googleapis.com/v1/projects/PROJECT_ID/keys"

    PowerShell

    Guarda el cuerpo de la solicitud en un archivo llamado request.json y ejecuta el siguiente comando:

    $cred = gcloud auth print-access-token
    $headers = @{ "Authorization" = "Bearer $cred" }

    Invoke-WebRequest `
    -Method POST `
    -Headers $headers `
    -ContentType: "application/json; charset=utf-8" `
    -InFile request.json `
    -Uri "https://recaptchaenterprise.googleapis.com/v1/projects/PROJECT_ID/keys" | Select-Object -Expand Content

    Deberías recibir una respuesta JSON similar a la que se muestra a continuación:

    
    {
      "name": "projects/project-id/keys/7Ldqgs0UBBBBBIn4k7YxEB-LwEh5S9-Gv6QQIWB8m",
    "displayName": "DISPLAY_NAME,
    
    },
    "wafSettings": {
      "wafService": "fastly",
    
      
    
    }
    }
    
    

    Graba tu clave exprés para usarla más adelante.

Crea políticas de firewall de reCAPTCHA

Debes crear una política de firewall que especifique reglas para cada página que quieres proteger en tu sitio web. Puedes crear políticas de firewall con una o más funciones de reCAPTCHA para WAF.

En la política de firewall de reCAPTCHA, agrega reglas en el orden de la prioridad prevista. La primera regla tiene el orden más alto. También puedes reordenar la prioridad con ReorderFirewallPoliciesRequest. En una solicitud entrante, cuando una condición de la política coincide con la ruta especificada, tu proveedor de servicios de WAF implementa la acción definida y las reglas subsiguientes no se evalúan.

  1. Según las funciones que hayas elegido, haz lo siguiente:
    • Identifica la ruta que deseas proteger.
    • Identificar las condiciones para permitir, redireccionar o bloquear el acceso
    • Prioriza las reglas.
  2. Comprende la componentes de la política de firewall y sus atributos.
  3. In the Google Cloud console, activate Cloud Shell.

    Activate Cloud Shell

    At the bottom of the Google Cloud console, a Cloud Shell session starts and displays a command-line prompt. Cloud Shell is a shell environment with the Google Cloud CLI already installed and with values already set for your current project. It can take a few seconds for the session to initialize.

  4. Para anular gcloud CLI y acceder a la versión preliminar pública de la API de reCAPTCHA, ejecuta el siguiente comando:
        gcloud config set api_endpoint_overrides/recaptchaenterprise https://public-preview-recaptchaenterprise.googleapis.com/
        
  5. Para crear políticas de firewall de reCAPTCHA, usa el comando gcloud reCAPTCHA firewall-policies create:

    En tu política de firewall de reCAPTCHA, agrega reglas en orden de la prioridad prevista. Primero debes agregar una regla con la prioridad más alta. Para un solicitud entrante, cuando una condición de la política coincide con la ruta especificada, tu proveedor de servicios de WAF implementa la acción definida y la subsiguiente las reglas de firewall no se evalúan. La regla predeterminada es permitir el acceso.

       gcloud recaptcha firewall-policies create \
          --actions=ACTION \
          --condition=CONDITION \
          --description=DESCRIPTION \
          --path=PATH
      

    Ingresa los siguientes valores:

    • ACTION: Son las acciones que debe realizar tu proveedor de servicios de WAF para la solicitud entrante. Puede contener como máximo una acción terminal, que es una acción que fuerza una respuesta. Especifica una de las siguientes acciones:
      • allow: Permite el acceso a la página solicitada. Esta es una acción terminal.
      • block: Deniega el acceso a la página solicitada. Esta es una acción de terminal.
      • redirect: Redirecciona la solicitud del usuario entrante a la página de desafío de reCAPTCHA. Esta es una acción terminal.
      • substitute: Publica una página diferente a la página solicitada. a una solicitud fraudulenta de usuario. Esta es una acción terminal.
      • set_header: Establece un encabezado personalizado y permite que la solicitud entrante del usuario continúe al backend. Luego, el backend puede activar una protección personalizada. Esta acción no es terminal.
    • CONDITION: Es una expresión condicional de CEL (Common Expression Language) que especifica si la política de firewall de reCAPTCHA se aplica a una solicitud entrante del usuario. Si esta condición se evalúa como verdadera y la ruta de acceso solicitada coincide con el patrón de ruta de acceso, el proveedor de servicios de WAF ejecuta las acciones asociadas. El se verifica la precisión de la sintaxis de CEL en el momento de la creación de la cadena de condición. Para ver más información sobre la definición del lenguaje, Definición del lenguaje CEL.
    • DESCRIPTION: Una descripción de lo que el firewall de reCAPTCHA que nuestra política pretende lograr. La descripción debe tener, como máximo, 256 caracteres UTF-8 caracteres.
    • PATH: Es la ruta a la que se aplica la política de firewall de reCAPTCHA. Debe especificarse como un patrón glob. Para obtener más información sobre glob, consulta la página manual.

    Después de que se ejecute correctamente el comando, se mostrará un resultado similar al siguiente:

         Created [100].
       

    En el siguiente ejemplo, se crea una política de firewall de reCAPTCHA para bloquear la segmentación por tráfico de /example/page.html cuando la puntuación es inferior a 0.1.

       gcloud recaptcha firewall-policies create \
         --description="example policy" \
         --path="/example/page.html" \
         --condition="recaptcha.score < 0.1" \
         --actions="block"
       

Cómo realizar la integración con el servicio de procesamiento de Fastly

Para usar las políticas de firewall de reCAPTCHA, debes configurar una de procesamiento para interceptar y procesar solicitudes.

Puedes crear y configurar un nuevo servicio de procesamiento o integrar las políticas de firewall de reCAPTCHA con un servicio de Fastly existente mediante encadenamiento. Si quieres usar la vinculación, el servicio de reCAPTCHA debe ser el servicio de Fastly más upstream o algún otro proxy para que se detecte correctamente la IP.

Para crear un servicio de procesamiento, debes tener la siguiente información:

  • El nombre de su dominio
  • Paquete de reCAPTCHA para FASTLY en formato ZIP
  • Nombre de origen para tu servidor de backend
  • Nombre de origen para el servidor de backend de reCAPTCHA: Recaptcha Enterprise
  • Nombre de origen para el servidor de backend de Google: Google
  • La clave de API que creaste para la autenticación
  • El ID del proyecto de Google Cloud
  • Las claves de reCAPTCHA que creaste para tus funciones de WAF

Para configurar un servicio de Fastly con políticas de firewall de reCAPTCHA, haz lo siguiente:

  1. Accede a Fastly.
  2. Para crear un servicio de procesamiento, sigue las instrucciones Crea un servicio de procesamiento nuevo.

    Cuando crees un servicio de procesamiento, haz lo siguiente:

    • Para crear un origen para el servidor de backend de reCAPTCHA, especifica los siguientes valores:

      • Nombre de tu origen = Recaptcha Enterprise
      • Dirección IP (o nombre de host) de tu servidor de origen = public-preview-recaptchaenterprise.googleapis.com
    • Para crear un origen para el servidor de backend de Google, especifica los siguientes valores:

      • Nombre de tu origen = Google
      • Dirección IP (o nombre de host) de tu servidor de origen = www.google.com:443
    • Para crear un origen para tu servidor de backend, especifica los siguientes valores:

      • Nombre de tu origen = cualquier nombre significativo para tu servidor de backend.
      • Dirección IP (o nombre de host) de tu servidor de origen = Nombre de host de tu servidor de backend.
    • Sube el paquete de reCAPTCHA para Fastly recaptcha_fastly_client_0.1.0.tar.gz.

    • Usa recaptcha como nombre de tu diccionario y agrega lo siguiente: como pares clave-valor en el diccionario:

      Clave Valor
      customer_backend_name Es el nombre que le asignaste cuando creaste un origen para tu servidor de backend.
      recaptcha_backend_name reCAPTCHA Enterprise
      google_backend_name Google
      cloud_api_key La clave de API que creaste para la autenticación
      cloud_project_number Tu ID del proyecto de Google Cloud.
      action_site_key Clave de token de acción de reCAPTCHA WAF. Esta clave es obligatoria si usas tokens de acción para proteger tus páginas.
      session_site_key Clave de token de sesión de WAF de reCAPTCHA. Esta clave es obligatoria si usas tokens de sesión para proteger tus páginas.
      challengepage_site_key Clave de la página de desafío de reCAPTCHA WAF. Esta clave es obligatoria si usas la página de desafío de reCAPTCHA para proteger tus páginas.
      express_site_key Clave exprés de reCAPTCHA Esta clave es obligatoria si usas reCAPTCHA Express para proteger tus páginas.

¿Qué sigue?