애플리케이션 또는 서비스에 대한 액세스를 제어하기 위해 WAF 서비스 제공업체는 조건에 따라 트래픽을 필터링하는 정책이라는 규칙 집합을 사용합니다. 조건에는 수신되는 요청의 IP 주소, IP 범위, 리전 코드 또는 요청 헤더가 포함됩니다. Google Cloud Armor는 보안 정책을 사용하고 서드파티 WAF 서비스 제공업체는 reCAPTCHA 방화벽 정책(방화벽 정책)을 사용합니다.
WAF용 reCAPTCHA는 WAF 서비스 제공업체와 상호작용하여 다음을 수행합니다.
원활한 평가 시행
이 상호작용에서는 다음 이벤트가 발생합니다.
최종 사용자는 WAF용 reCAPTCHA로 보호되는 애플리케이션 작업을 트리거합니다.
WAF용 reCAPTCHA는 reCAPTCHA 평가와 관련 속성이 포함된 암호화된 토큰을 발급합니다.
reCAPTCHA 토큰은 후속 요청에 연결됩니다.
WAF 서비스 제공업체는 이 토큰을 복호화합니다. WAF 서비스 제공업체는 토큰 속성과 구성된 보안 규칙 또는 방화벽 정책 규칙에 따라 수신되는 요청을 허용, 차단 또는 리디렉션합니다.
다음 다이어그램은 WAF 서비스 제공업체가 WAF용 reCAPTCHA와 상호작용하여 원활한 평가를 시행하는 방법을 간략하게 나타낸 그래픽입니다.
최종 사용자에게 reCAPTCHA 테스트 페이지 제공
이 상호작용에서는 다음 이벤트가 발생합니다.
사용자가 웹사이트에 액세스합니다.
WAF 서비스 제공업체는 구성된 보안 정책 규칙 또는 방화벽 정책 규칙 중 적용되는 기준에 따라 트래픽을 리디렉션합니다.
WAF용 reCAPTCHA는 reCAPTCHA 평가를 통과한 사용자의 브라우저에 예외 쿠키를 연결합니다.
WAF 서비스 제공업체는 구성된 보안 정책 또는 방화벽 정책에 따라 유효한 예외 쿠키가 있는 요청에 액세스할 수 있습니다.
다음 다이어그램은 WAF 서비스 제공업체가 WAF용 reCAPTCHA와 상호작용하여 최종 사용자에게 reCAPTCHA 테스트를 제공하는 방법을 간략하게 나타낸 그래픽입니다.
WAF용 reCAPTCHA 통합을 사용해야 하는 경우
웹사이트 또는 서비스에 액세스하려고 시도하는 자동화된 악의적인 활동을 감지, 중지 또는 관리하는 효과적인 전략을 배포해야 하는 경우 이 통합을 사용합니다.
이점
WAF용 reCAPTCHA를 WAF 서비스 제공업체와 통합은 다음과 같은 이점을 제공합니다.
WAF용 reCAPTCHA와의 통합 복잡성을 줄입니다. reCAPTCHA의 평가를 가져오거나 시행하기 위해 보호된 애플리케이션이나 애플리케이션 서버를 수정할 필요가 없습니다.
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["이해하기 어려움","hardToUnderstand","thumb-down"],["잘못된 정보 또는 샘플 코드","incorrectInformationOrSampleCode","thumb-down"],["필요한 정보/샘플이 없음","missingTheInformationSamplesINeed","thumb-down"],["번역 문제","translationIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2024-12-18(UTC)"],[],[],null,["# Integration with WAF service providers overview\n\nThis document provides an overview of reCAPTCHA for WAF and its\nintegration with web application firewall (WAF) service providers.\n\nreCAPTCHA provides a plugin that is deployed as a service at\nthe WAF layer. It enables WAFs to help you protect your\nsite from spam and abuse. It uses advanced risk analysis techniques to\ndistinguish between legitimate and fraudulent requests.\n\nreCAPTCHA for WAF integration\n-----------------------------\n\nreCAPTCHA provides a plugin that is responsible for\nbot detection at the WAF layer to detect, stop, or manage automated\nactivity accessing your websites or services.\n\nreCAPTCHA for WAF integrates with the following WAF service\nproviders:\n\n- Google Cloud's built in WAF: [Google Cloud Armor](/armor/docs/cloud-armor-overview)\n- Third-party WAF service providers: [Fastly Edge Compute](https://www.fastly.com/products/edge-compute) and [Cloudflare Workers](https://developers.cloudflare.com/workers/)\n\nTo control access to the applications or services, WAF service providers use a\nset of rules called policies that filter traffic based on conditions. Conditions\ninclude IP address, IP range, region code, or request headers of an incoming\nrequest. Cloud Armor uses [security policies](/armor/docs/security-policy-overview)\nand third-party WAF service providers use\n[reCAPTCHA firewall policies](/recaptcha/docs/firewall-policies-overview)\n(firewall policies).\n\nreCAPTCHA for WAF interacts with WAF service providers\nto do the following:\n\n1. The end user triggers an application action protected by reCAPTCHA for WAF.\n2. The reCAPTCHA JavaScript client issues an encrypted token that contains the reCAPTCHA's assessment and the associated attributes.\n3. The reCAPTCHA token is attached to the follow-up requests.\n4. The WAF service provider deciphers this token. Based on the token\n attributes and configured security rules or firewall policy rules, the WAF\n service provider allows, blocks, or redirects the incoming requests to\n an interstitial challenge page.\n\n The following diagram is a simplified graphical representation of how\n the WAF service provider interacts with reCAPTCHA for WAF to\n enforce frictionless assessment:\n\n\nWhen to use reCAPTCHA for WAF integration\n-----------------------------------------\n\nUse this integration when your application is already behind a WAF and you want\nto decouple reCAPTCHA policy changes from frontend and backend code.\n\nBenefits\n--------\n\nThe reCAPTCHA for WAF integration\nprovides the following benefits:\n\n- The backend server code does not need to be modified as the integration occurs at the WAF layer.\n- Frontend JavaScript does not need to be modified as reCAPTCHA for WAF integrations can dynamically inject a JavaScript client integration (for session-token and challenge-page keys) or no client at all is needed (for express keys).\n- Bot traffic is mitigated at the edge of your network, reducing load on your protected backend.\n- [Google Cloud Armor security policies](/armor/docs/security-policy-overview) or [reCAPTCHA firewall policy rules](/recaptcha/docs/firewall-policy-overview) simplify access rules to your protected application.\n\nWhat's next\n-----------\n\n- Learn about the [features](/recaptcha/docs/waf-features) offered by reCAPTCHA for WAF."]]