Ringkasan kebijakan firewall reCAPTCHA

Dokumen ini memberikan ringkasan kebijakan firewall reCAPTCHA.

Kebijakan firewall reCAPTCHA adalah daftar aturan yang dapat dikonfigurasi yang cocok dengan atribut kondisi untuk melindungi situs Anda dari spam dan penyalahgunaan.

Komponen kebijakan firewall reCAPTCHA

Aturan kebijakan firewall reCAPTCHA terdiri dari komponen berikut:

  • path: jalur URL yang menjadi tujuan penerapan aturan kebijakan firewall. Contoh, /login. Jalur dapat berupa pola glob seperti /*.html.
  • condition: kondisi kebijakan. Kondisi kebijakan adalah ekspresi CEL (Common Expression Language) yang harus diselesaikan ke nilai boolean. Contohnya, recaptcha.score >= 0.5.
  • action: Tindakan yang harus dijalankan plugin WAF Anda saat kondisi kebijakan terpenuhi. Untuk mengetahui informasi selengkapnya, lihat tindakan kebijakan.

Jika permintaan masuk cocok dengan jalur dan kondisi kebijakan, plugin reCAPTCHA untuk penyedia layanan WAF Anda akan menerapkan tindakan. Tindakan yang tersedia meliputi: mengizinkan, memblokir, atau mengalihkan permintaan ke halaman tantangan interstisial.

Kebijakan dievaluasi secara berurutan, dan hanya satu kebijakan yang diaktifkan. Jika tidak ada kebijakan yang cocok, aturan defaultnya adalah mengizinkan akses.

Contoh kebijakan firewall reCAPTCHA berikut berisi aturan yang diterapkan ke tindakan login. Akses akan diblokir jika skor kurang dari 0,5.

     policy {
          path: login.php
          condition: recaptcha.score < 0.5
          action: block
        }

Atribut kondisi kebijakan firewall reCAPTCHA

Tabel berikut mencantumkan atribut token reCAPTCHA yang dapat Anda gunakan untuk menentukan kondisi dalam kebijakan firewall reCAPTCHA Anda.

Nama atribut Jenis data Deskripsi
recaptcha.token.valid boolean Apakah token yang diterima valid. Token valid jika tidak salah format atau sudah tidak berlaku, meskipun skornya rendah.
recaptcha.token.action string Nama tindakan yang diberikan saat pembuatan token. Diisi hanya untuk token tindakan. Ini adalah parameter action yang diteruskan ke grecaptcha.enterprise.execute() saat token dibuat. Untuk mengetahui informasi selengkapnya, lihat Nama tindakan.
recaptcha.score float Skor dari token reCAPTCHA. Rentang skor yang valid adalah 0,0 hingga 1,0. Skor 1,0 menunjukkan bahwa interaksi menimbulkan risiko rendah dan kemungkinan sah, sedangkan 0,0 menunjukkan bahwa interaksi menimbulkan risiko tinggi dan mungkin bersifat menipu. Untuk mengetahui informasi selengkapnya, lihat Menafsirkan skor.
recaptcha.assessment_type bilangan bulat Jenis penilaian yang dilakukan. assessment_type disetel sesuai dengan kunci reCAPTCHA untuk WAF yang diteruskan dengan permintaan.

Untuk membandingkan nilai recaptcha.assessment_type dalam ekspresi CEL, gunakan salah satu konstanta berikut:

  • AssessmentType.ACTION
  • AssessmentType.SESSION
  • AssessmentType.CHALLENGEPAGE
  • AssessmentType.EXPRESS
Misalnya, untuk membandingkan penilaian token tindakan, gunakan AssessmentType.ACTION.
http.ip string Alamat IP permintaan masuk.
http.path string Jalur URI permintaan.
http.domain string Domain URI yang diminta.

Tindakan kebijakan firewall reCAPTCHA

Tabel berikut mencantumkan berbagai tindakan kebijakan yang dapat Anda tentukan dalam aturan kebijakan firewall reCAPTCHA:

Tindakan kebijakan Deskripsi Hasil tindakan
allow Mengizinkan akses ke halaman yang diminta. Permintaan pengguna yang masuk tidak terganggu ke backend Anda.
block Menolak akses ke halaman yang diminta. Error HTTP 403 (dilarang) ditampilkan kepada pengguna.
redirect Mengarahkan ulang permintaan pengguna yang masuk ke halaman tantangan reCAPTCHA. Halaman tantangan reCAPTCHA mengevaluasi permintaan pengguna dan melampirkan cookie berdasarkan penilaian. Selanjutnya, permintaan pengguna dialihkan lagi ke halaman asli.
substitute Menayangkan halaman lain selain halaman yang diminta ke permintaan pengguna yang curang. Jalur yang diminta diganti dengan jalur lain, saat mengirim permintaan ke backend Anda. Pengguna terus melihat URL asli.
set_header Menetapkan header kustom dan memungkinkan permintaan pengguna yang masuk untuk terus ke backend. Backend kemudian dapat memicu perlindungan kustom. Header dilampirkan ke permintaan pengguna. Backend Anda menggunakan header ini untuk memicu perlindungan atau analisis kustom.

Langkah berikutnya