Exécuter l'exemple d'application Web Risk
Découvrez comment installer l'exemple d'application Web Risk Go à partir de GitHub et comment l'exécuter pour détecter des URL malveillantes dans un environnement Go.
Pour obtenir des instructions détaillées sur cette tâche directement dans la console Google Cloud, cliquez sur Visite guidée :
Avant de commencer
- Connectez-vous à votre compte Google Cloud. Si vous débutez sur Google Cloud, créez un compte pour évaluer les performances de nos produits en conditions réelles. Les nouveaux clients bénéficient également de 300 $ de crédits gratuits pour exécuter, tester et déployer des charges de travail.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Web Risk API.
-
In the Google Cloud console, on the project selector page, select or create a Google Cloud project.
-
Make sure that billing is enabled for your Google Cloud project.
-
Enable the Web Risk API.
- Créez une clé API pour l'authentification :
- Dans le menu de navigation de la console Google Cloud, cliquez sur API et services > Identifiants.
- Sur la page Identifiants, cliquez sur Créer des identifiants. puis sélectionnez Clé API.
- Dans la boîte de dialogue Clé API créée, cliquez sur Copier la clé. Fermez la boîte de dialogue et sécurisez la clé que vous avez copiée pour une utilisation ultérieure.
- Configurez votre environnement :
-
Dans la console Google Cloud, cliquez sur Activer Cloud Shell
pour ouvrir une fenêtre de terminal.
Le chargement complet du terminal Cloud Shell peut prendre plusieurs secondes.
- Exportez la clé API que vous avez copiée.
export APIKEY=API_KEY
-
Installer et exécuter l'exemple d'application Web Risk
L'exemple d'application Web Risk dispose des binaires suivants pour détecter si les URL sont malveillantes ou sécurisées :
- Serveur
wrserver
: ce binaire exécute le proxy de recherche de l'API Web Risk qui vous permet de vérifier les URL. - Ligne de commande
wrlookup
: ce binaire filtre les URL dangereuses provenant de STDIN.
Ce document de démarrage rapide explique comment détecter si les URL sont malveillantes ou sécurisées à l'aide du serveur wrserver
et des binaires de ligne de commande wrlookup
.
Vérifier les URL à l'aide du binaire du serveur wrserver
- Dans le terminal Cloud Shell, installez
wrserver
:go install github.com/google/webrisk/cmd/wrserver@latest
- Exécutez
wrserver
avec votre clé API :wrserver -apikey=$APIKEY
Lorsque le message Démarrage du serveur à l'adresse localhost:8080 s'affiche,
wrserver
démarre àlocalhost:8080
. - Pour prévisualiser l'application sur l'hôte local, cliquez sur
Aperçu sur le Web , puis sélectionnez Prévisualiser sur le port 8080.
Cloud Shell ouvre l'URL d'aperçu (port 8080) sur son service proxy dans une nouvelle fenêtre de navigateur. La fenêtre d'aperçu de l'URL affiche le message Page 404 introuvable.
- Dans la fenêtre de l'URL de prévisualisation, vérifiez les URL suivantes. Pour vérifier une URL, remplacez la chaîne de requête après l'URL de prévisualisation du serveur local par l'URL que vous souhaitez vérifier au format suivant :
PREVIEW_URL/r?url=URL_TO_BE_CHECKED
.Si l'URL n'est pas sécurisée, une page d'avertissement interstitielle s'affiche, conformément aux recommandations de Web Risk. Si l'URL ne présente aucun risque, le client est automatiquement redirigé vers la cible.
Une fausse URL de logiciel malveillant :
http://testsafebrowsing.appspot.com/apiv4/ANY_PLATFORM/MALWARE/URL/
Une URL sécurisée :
http://www.google.com/
- Pour arrêter le serveur, appuyez sur
Control+C
.
Vous avez bien validé les URL à l'aide du binaire du serveur wrserver
.
Vérifier les URL à l'aide du binaire de ligne de commande wrlookup
- Dans le terminal Cloud Shell, installez le binaire de ligne de commande
wrlookup
:go install github.com/google/webrisk/cmd/wrlookup@latest
- Vérifiez les URL à l'aide de votre clé API.
Une fausse URL de logiciel malveillant :
echo "http://testsafebrowsing.appspot.com/apiv4/ANY_PLATFORM/MALWARE/URL/" | wrlookup -apikey=$APIKEY
Le résultat suivant est une version abrégée d'une URL de logiciel malveillant :
...... Unsafe URL: [MALWARE]
Une URL sécurisée :
echo "http://www.google.com/" | wrlookup -apikey=$APIKEY
Le résultat suivant est une version abrégée d'une URL sécurisée :
...... Safe URL: http://google.com
Vous avez correctement validé les URL à l'aide du binaire de ligne de commande wrlookup
.
Effectuer un nettoyage
Pour éviter que les ressources utilisées sur cette page soient facturées sur votre compte Google Cloud, procédez comme suit :
Tenez compte des points suivants lorsque vous supprimez un projet :
- La suppression d'un projet entraîne la suppression de toutes les ressources qui lui sont associées.
- Vous ne pouvez pas réutiliser un ID de projet personnalisé une fois le projet supprimé.
Si vous envisagez d'explorer plusieurs tutoriels et guides de démarrage rapide, réutiliser des projets peut vous aider à ne pas dépasser les limites de quotas des projets.
Pour supprimer votre projet :
- Dans le menu de navigation de la console Google Cloud, cliquez sur IAM et administration > Paramètres.
- Vérifiez que le nom du projet est bien celui du projet que vous souhaitez supprimer.
Si ce n'est pas le cas, choisissez le projet que vous souhaitez supprimer dans le sélecteur de projet.
- Cliquez sur Arrêter.
- Dans la boîte de dialogue, saisissez l'ID du projet, puis cliquez sur Arrêter pour supprimer le projet.
Étape suivante
- En savoir plus sur Web Risk
- Pour en savoir plus sur l'application Web Risk, consultez le projet GitHub Web Risk.