Exemplos de políticas de firewall do reCAPTCHA

Neste documento, mostramos exemplos de políticas de firewall do reCAPTCHA que você pode criar com base na implementação dos recursos do WAF do reCAPTCHA.

Exemplo 1: uma política de firewall do reCAPTCHA com token de ação

É possível adicionar um token de ação reCAPTCHA para proteger uma ação do usuário, como o login. Para garantir que o cookie do reCAPTCHA seja emitido quando o usuário iniciar a ação de login, integre o script do token de ação do reCAPTCHA na página inicial.

Crie uma política de firewall do reCAPTCHA com as seguintes regras:

  • O caminho em que a regra precisa ser aplicada. Nesse caso, login.php.
  • Se o atributo de nome da ação do token de ação não corresponder à ação protegida do usuário ou se a pontuação for menor ou igual a 0,1, bloqueie o acesso.
  gcloud recaptcha firewall-policies create \
      --description="example1 policy" \
      --path="/login.php" \
      --condition="recaptcha.token.action != "login" || recaptcha.score <= 0.1" \
      --actions="block"

A ilustração a seguir mostra um fluxo de trabalho que usa o recurso de token de ação do reCAPTCHA e a política de firewall correspondente do reCAPTCHA:

Exemplo 2: uma política de firewall do reCAPTCHA com token de sessão

É possível adicionar um token de sessão reCAPTCHA às páginas que um usuário pode acessar para que o cookie seja atualizado periodicamente, por exemplo, uma página de finalização de compra. Integre o script do token de sessão do reCAPTCHA para que o cookie do reCAPTCHA seja emitido e atualizado no back-end do aplicativo antes que um usuário entre na página de finalização da compra. Na página de finalização da compra, integre o script do token de sessão do reCAPTCHA para que o cookie do reCAPTCHA seja emitido e atualizado no back-end do aplicativo para evitar que ele expire.

Crie uma política de firewall do reCAPTCHA com a seguinte regra:

  • O caminho em que a regra precisa ser aplicada. Nesse caso, checkout.html.
  • Se a pontuação for menor ou igual a 0,1, bloqueie o acesso.
   gcloud recaptcha firewall-policies create \
       --description="example2 policy" \
       --path="/checkout.html" \
       --condition="recaptcha.score <=0.1" \
       --actions="block"

A ilustração a seguir mostra um fluxo de trabalho que usa o recurso de token de sessão do reCAPTCHA e a política de firewall correspondente:

Exemplo 3: uma política de firewall do reCAPTCHA com página de teste

Adicione o recurso de página de teste do reCAPTCHA quando quiser que o usuário seja redirecionado para uma página intersticial em que se determina se a solicitação do usuário é potencialmente fraudulenta ou legítima.

Para as páginas que você quer proteger, crie regras de política de firewall do reCAPTCHA para redirecionar o usuário à página de teste:

  • Para a página protegida, se o token não for válido, redirecione o usuário para a página de desafio. Nesse caso, index.html.
  • Se a pontuação for menor ou igual a 0,1, redirecione o usuário para a página de erro.

     gcloud recaptcha firewall-policies create \
         --description="example3-1 policy" \
         --path="/index.html" --condition="!recaptcha.token.valid" --actions="redirect"
    
     gcloud recaptcha firewall-policies create \
         --description="example3-2 policy" \
         --path="/index.html" --condition="recaptcha.score <= 0.1" --actions="substitute=/bot_error"
    

A ilustração a seguir mostra um fluxo de trabalho que usa o recurso de página de teste do reCAPTCHA e as políticas de firewall correspondentes:

Exemplo 4: uma política de firewall do reCAPTCHA com token de ação e página de teste

É possível usar mais de um recurso do reCAPTCHA WAF quando quiser usar diferentes níveis de proteção em páginas da Web. Por exemplo, é possível usar o recurso de token de ação ou de sessão em uma página para avaliar o tráfego recebido usando as pontuações do reCAPTCHA e usar o recurso de página de teste em uma página em que você quer garantir que o usuário não seja um bot.

É possível adicionar um token de ação reCAPTCHA para proteger uma ação do usuário, como o login. Para garantir que o cookie do reCAPTCHA seja emitido quando o usuário iniciar a ação de login, integre o script do token de ação do reCAPTCHA na página antes da ação de login protegida. Por exemplo, a página inicial. Na página de download, para redirecionar o usuário à página de teste, use a regra da política de firewall do reCAPTCHA.

Crie uma política de firewall do reCAPTCHA com as seguintes regras:

  • O caminho em que a regra precisa ser aplicada. Nesse caso, login.php.
  • Se o atributo de nome da ação do token de ação não corresponder à ação protegida do usuário, se o tipo de avaliação não for ACTION ou se a pontuação for menor ou igual a 0,1, bloqueie o acesso.
  • Para redirecionar o usuário à página de desafio quando ele quiser baixar conteúdo, adicione uma regra de política de firewall para fazer isso.
  • Se a pontuação for menor ou igual a 0,1 ou se o tipo de avaliação não for CHALLENGEPAGE, redirecione o usuário para a página de erro.
    gcloud recaptcha firewall-policies create --description="example4-1 policy"
        --path="/login.php" --condition="recaptcha.token.action != "login" || recaptcha.assessment_type != AssessmentType.ACTION || recaptcha.score <= 0.1" --actions="block"
    gcloud recaptcha firewall-policies create --description="example4-2 policy"
        --path="/content/example.pdf" --condition="recaptcha.assessment_type != AssessmentType.CHALLENGEPAGE" --actions="redirect"
    gcloud recaptcha firewall-policies create --description="example4-3 policy"
        --path="/content/example.pdf" --condition="recaptcha.score <= 0.1 || recaptcha.assessment_type != AssessmentType.CHALLENGEPAGE" --actions="substitute=/bot_error"

A ilustração a seguir mostra um fluxo de trabalho que usa recursos da página de teste e um token de ação reCAPTCHA, além das políticas de firewall reCAPTCHA correspondentes:

Exemplo 5: uma política de firewall do reCAPTCHA com proteção expressa do WAF e página de teste

É possível adicionar o recurso proteção expressa do reCAPTCHA WAF quando quiser avaliar a interação do usuário sem atrito e redirecionar os usuários para a página de desafio se a pontuação for baixa. Por exemplo, para evitar a extração de dados, você quer bloquear o tráfego para uma página de catálogo.

Crie uma política de firewall do reCAPTCHA com a seguinte regra:

  • O caminho em que a regra precisa ser aplicada.
  • Se a pontuação for menor ou igual a 0,3, redirecione o usuário para a página de desafio.

O exemplo a seguir cria uma política de firewall do reCAPTCHA para redirecionar o tráfego direcionado a /catalog1/itemlist.html quando a pontuação for menor que 0,3.

    gcloud recaptcha firewall-policies create \
        --description="example5 policy" \
        --path="/catalog1/itemlist.html" \
        --condition="recaptcha.score <= 3" \
        --actions="redirect"

A seguir