Questo documento mostra esempi di criteri firewall reCAPTCHA che puoi creare in base all'implementazione delle funzionalità di reCAPTCHA WAF.
Esempio 1: criteri firewall reCAPTCHA con token di azione
Puoi aggiungere un token di azione reCAPTCHA per proteggere un'azione dell'utente, ad esempio l'accesso. Per assicurarti che il cookie reCAPTCHA venga emesso quando l'utente avvia l'azione di accesso, integra lo script del token di azione reCAPTCHA nella home page.
Crea una policy firewall reCAPTCHA con le seguenti regole:
- Il percorso in cui deve essere applicata la regola. In questo caso,
login.php
. - Se l'attributo nome azione del token di azione non corrisponde all'azione utente protetta o se il punteggio è inferiore o uguale a 0,1, blocca l'accesso.
gcloud recaptcha firewall-policies create \
--description="example1 policy" \
--path="/login.php" \
--condition="recaptcha.token.action != "login" || recaptcha.score <= 0.1" \
--actions="block"
La seguente illustrazione mostra un flusso di lavoro che utilizza la funzionalità di token di azione reCAPTCHA e la corrispondente policy del firewall reCAPTCHA:
Esempio 2: criteri firewall reCAPTCHA con token di sessione
Puoi aggiungere un token di sessione reCAPTCHA alle pagine a cui un utente potrebbe accedere in modo che il cookie venga aggiornato periodicamente, ad esempio una pagina di pagamento. Integra lo script del token di sessione reCAPTCHA in modo che il cookie reCAPTCHA venga emesso e aggiornato nel backend dell'applicazione prima che un utente acceda alla pagina di pagamento. Nella pagina di pagamento, integra lo script del token di sessione reCAPTCHA in modo che il cookie reCAPTCHA venga emesso e aggiornato nel backend dell'applicazione per evitare che scada.
Crea una policy firewall reCAPTCHA con la seguente regola:
- Il percorso in cui deve essere applicata la regola. In questo caso,
checkout.html
. - Se il punteggio è minore o uguale a 0,1, blocca l'accesso.
gcloud recaptcha firewall-policies create \
--description="example2 policy" \
--path="/checkout.html" \
--condition="recaptcha.score <=0.1" \
--actions="block"
La seguente illustrazione mostra un flusso di lavoro che utilizza la funzionalità session-token di reCAPTCHA e il criterio firewall reCAPTCHA corrispondente:
Esempio 3: criteri firewall reCAPTCHA con pagina di verifica
Puoi aggiungere la funzionalità della pagina di verifica reCAPTCHA quando vuoi che l'utente venga reindirizzato a una pagina interstiziale in cui viene determinato se la richiesta dell'utente è potenzialmente fraudolenta o legittima.
Per le pagine che vuoi proteggere, crea regole dei criteri firewall reCAPTCHA per reindirizzare l'utente alla pagina della verifica:
- Per la pagina protetta, se il token non è valido, reindirizza l'utente
alla pagina di verifica. In questo caso,
index.html
. Se il punteggio è inferiore o uguale a 0,1, reindirizza l'utente alla pagina di errore.
gcloud recaptcha firewall-policies create \ --description="example3-1 policy" \ --path="/index.html" --condition="!recaptcha.token.valid" --actions="redirect"
gcloud recaptcha firewall-policies create \ --description="example3-2 policy" \ --path="/index.html" --condition="recaptcha.score <= 0.1" --actions="substitute=/bot_error"
La seguente illustrazione mostra un flusso di lavoro che utilizza la funzionalità della pagina di verifica reCAPTCHA e le corrispondenti norme del firewall reCAPTCHA:
Esempio 4: criteri firewall reCAPTCHA con token di azione e pagina di verifica
Puoi utilizzare più di una funzionalità di reCAPTCHA WAF quando vuoi utilizzare diversi livelli di protezione nelle pagine web. Ad esempio, puoi utilizzare la funzionalità action-token o session-token in una pagina per valutare il traffico in entrata utilizzando i punteggi reCAPTCHA e utilizzare la funzionalità della pagina di verifica in una pagina in cui vuoi assicurarti che l'utente non sia un bot.
Puoi aggiungere un token di azione reCAPTCHA per proteggere un'azione dell'utente, ad esempio l'accesso. Per assicurarti che il cookie reCAPTCHA venga emesso quando l'utente avvia l'azione di accesso, integra lo script del token di azione reCAPTCHA nella pagina prima dell'azione di accesso protetta. Ad esempio, la home page. Nella pagina di download, per reindirizzare l'utente alla pagina della verifica, utilizza la regola del criterio firewall reCAPTCHA.
Crea una policy firewall reCAPTCHA con le seguenti regole:
- Il percorso in cui deve essere applicata la regola. In questo caso,
login.php
. - Se l'attributo nome azione del token di azione non corrisponde all'azione utente protetta o se il tipo di valutazione non è
ACTION
o se il punteggio è inferiore o uguale a 0, 1, blocca l'accesso. - Per reindirizzare l'utente alla pagina della verifica quando vuole scaricare contenuti, aggiungi una regola di policy firewall per reindirizzare l'utente.
- Se il punteggio è inferiore o uguale a 0,1 o se il tipo di valutazione non è
CHALLENGEPAGE
, reindirizza l'utente alla pagina di errore.
gcloud recaptcha firewall-policies create --description="example4-1 policy"
--path="/login.php" --condition="recaptcha.token.action != "login" || recaptcha.assessment_type != AssessmentType.ACTION || recaptcha.score <= 0.1" --actions="block"
gcloud recaptcha firewall-policies create --description="example4-2 policy"
--path="/content/example.pdf" --condition="recaptcha.assessment_type != AssessmentType.CHALLENGEPAGE" --actions="redirect"
gcloud recaptcha firewall-policies create --description="example4-3 policy"
--path="/content/example.pdf" --condition="recaptcha.score <= 0.1 || recaptcha.assessment_type != AssessmentType.CHALLENGEPAGE" --actions="substitute=/bot_error"
La seguente illustrazione mostra un flusso di lavoro che utilizza i token di azione reCAPTCHA e le funzionalità della pagina di verifica reCAPTCHA, nonché le corrispondenti norme del firewall reCAPTCHA:
Esempio 5: criteri firewall reCAPTCHA con protezione espressa WAF e pagina di verifica
Puoi aggiungere la funzionalità di protezione espressa reCAPTCHA WAF quando vuoi valutare l'interazione dell'utente senza alcun problema per l'utente e poi reindirizzare gli utenti alla pagina della verifica se il punteggio è basso. Ad esempio, per impedire lo scraping dei dati, vuoi bloccare il traffico verso una pagina di catalogo.
Crea una policy firewall reCAPTCHA con la seguente regola:
- Il percorso in cui deve essere applicata la regola.
- Se il punteggio è inferiore o uguale a 0,3, reindirizza l'utente alla pagina della verifica.
Il seguente esempio crea un criterio firewall reCAPTCHA per reindirizzare il traffico
che ha come target /catalog1/itemlist.html
quando il punteggio è inferiore a 0,3.
gcloud recaptcha firewall-policies create \
--description="example5 policy" \
--path="/catalog1/itemlist.html" \
--condition="recaptcha.score <= 3" \
--actions="redirect"