コレクションでコンテンツを整理 必要に応じて、コンテンツの保存と分類を行います。

サンプル Web Risk アプリを実行する

GitHub からサンプル Web Risk Go アプリをインストールする方法と、サンプルアプリを実行して Go 環境で悪意のある URL を検出する方法について説明します。


このタスクを Google Cloud コンソールで直接行う際の順を追ったガイダンスについては、[ガイドを表示] をクリックしてください。

ガイドを表示


以降のセクションでは、[ガイドを表示] をクリックした場合と同じ手順について説明します。

準備

  1. Google Cloud アカウントにログインします。Google Cloud を初めて使用する場合は、アカウントを作成して、実際のシナリオでの Google プロダクトのパフォーマンスを評価してください。新規のお客様には、ワークロードの実行、テスト、デプロイができる無料クレジット $300 分を差し上げます。
  2. Google Cloud Console の [プロジェクト セレクタ] ページで、Google Cloud プロジェクトを選択または作成します。

    プロジェクト セレクタに移動

  3. Cloud プロジェクトに対して課金が有効になっていることを確認します。詳しくは、プロジェクトで課金が有効になっているかどうかを確認する方法をご覧ください。

  4. Web Risk API を有効にします。

    API を有効にする

  5. Google Cloud Console の [プロジェクト セレクタ] ページで、Google Cloud プロジェクトを選択または作成します。

    プロジェクト セレクタに移動

  6. Cloud プロジェクトに対して課金が有効になっていることを確認します。詳しくは、プロジェクトで課金が有効になっているかどうかを確認する方法をご覧ください。

  7. Web Risk API を有効にします。

    API を有効にする

  8. 認証用の新しい API キーを作成します。
    1. Google Cloud コンソールのナビゲーション メニューで、[API とサービス] > [認証情報] をクリックします。
    2. [認証情報] ページで、[ 認証情報を作成] をクリックして [API キー] を選択します。
    3. [API キーを作成しました] ダイアログで、鍵をコピーするには、[鍵をコピー] をクリックします。ダイアログを閉じます。後で使用するため、コピーした鍵を安全に保管します。
  9. 環境を設定します。
    1. Google Cloud コンソールで、[Cloud Shell をアクティブにする] をクリックしてターミナル ウィンドウを開きます。


      Cloud Shell ターミナルに完全に読み込まれるまでに数秒かかることがあります。

    2. コピーした API キーをエクスポートします。
    3. export APIKEY=API_KEY
      

サンプルの Web Risk アプリをインストールして実行する

サンプルの Web Risk アプリには、URL が悪質かどうかを検出する次のバイナリがあります。

  • wrserver サーバー: このバイナリは、Web Risk API ルックアップ プロキシを実行して URL を確認します。
  • wrlookup コマンドライン: このバイナリは、STDIN でパイプされた安全でない URL をフィルタリングします。

このクイックスタートでは、wrserver サーバーと wrlookup コマンドライン バイナリを使用して、URL が悪意のあるものか安全なものかを検出する方法を説明します。

wrserver サーバー バイナリを使用して URL を確認する

  1. Cloud Shell ターミナルで、wrserver をインストールします。
    go install github.com/google/webrisk/cmd/wrserver@latest
    
  2. API キーを使用して wrserver を実行します。
    wrserver -apikey=$APIKEY
    

    「Starting server at localhost:8080」というメッセージが表示された場合、wrserverlocalhost:8080 で開始しています。

  3. localhost でアプリケーションをプレビューするには、[Web Preview] をクリックして、[Preview on port 8080] を選択します。

    Cloud Shell の新しいブラウザ ウィンドウで、プロキシ サービスのプレビュー URL(ポート 8080)を開きます。プレビュー URL のブラウザ ウィンドウに「404 page not found」というメッセージが表示されます。

  4. プレビュー URL のウィンドウで、次の URL を確認します。URL を確認するには、ローカル サーバーのプレビュー URL の後ろにあるクエリ文字列を、確認する URL(PREVIEW_URL/r?url=URL_TO_BE_CHECKED 形式)に置き換えます。

    URL が安全でない場合、Web Risk が推奨するインタースティシャル警告ページが表示されます。URL が安全な場合、クライアントは自動的にターゲットにリダイレクトされます。

    偽のマルウェア URL:

    http://testsafebrowsing.appspot.com/apiv4/ANY_PLATFORM/MALWARE/URL/
    

    安全な URL:

     http://www.google.com/
    
  5. サーバーを停止するには、Control+C を押します。

wrserver サーバー バイナリを使用して URL の確認が完了しました。

wrlookup コマンドライン バイナリを使用して URL を確認する

  1. Cloud Shell ターミナルで、wrlookup コマンドライン バイナリをインストールします。
    go install github.com/google/webrisk/cmd/wrlookup@latest
  2. API キーを使用して URL を確認します。

    偽のマルウェア URL:

     echo "http://testsafebrowsing.appspot.com/apiv4/ANY_PLATFORM/MALWARE/URL/" | wrlookup -apikey=$APIKEY

    次の出力は、マルウェア URL の短縮形の出力です。

       ......
       Unsafe URL: [MALWARE]
    

    安全な URL:

     echo "http://www.google.com/" | wrlookup -apikey=$APIKEY

    次の出力は、安全な URL の短縮形の出力です。

       ......
       Safe URL: http://google.com
    

wrlookup コマンドライン バイナリを使用した URL の検証が完了しました。

クリーンアップ

このページで使用したリソースについて、Google Cloud アカウントに課金されないようにするには、次の手順を行います。

プロジェクトを削除する際は、次の点に注意してください。

  • プロジェクトを削除すると、プロジェクト内のすべてのリソースが削除されます。
  • 削除したプロジェクトのカスタム プロジェクト ID は再利用できません。

複数のチュートリアルとクイックスタートを実施する予定がある場合は、プロジェクトを再利用すると、プロジェクトの割り当て上限を超えないようにできます。

プロジェクトを削除する手順は次のとおりです。

  1. Google Cloud コンソールのナビゲーション メニューで、[IAM と管理] > [設定] をクリックします。

    [設定] に移動

  2. プロジェクト名が、削除するプロジェクトの名前であることを確認します。

    プロジェクトが選択されていない場合は、プロジェクト セレクタで削除するプロジェクトを選択します。

  3. [シャットダウン] をクリックします。
  4. ダイアログにプロジェクト ID を入力し、[シャットダウン] をクリックしてプロジェクトを削除します。

次のステップ