Utilizzo dell' JavaScript API per le minacce intelligenti - AWS WAFAWS Firewall Manager, e AWS Shield Advanced

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo dell' JavaScript API per le minacce intelligenti

Le API intelligenti per le minacce forniscono operazioni per l'esecuzione di sfide silenziose sul browser dell'utente e per la gestione dei AWS WAF token che forniscono la prova dell'avvenuta riuscita della sfida e delle risposte CAPTCHA.

Implementa l' JavaScript integrazione prima in un ambiente di test, poi in produzione. Per ulteriori indicazioni sulla codifica, consulta le sezioni seguenti.

Per utilizzare le API intelligenti per le minacce
  1. Installa le API

    Se utilizzi l'API CAPTCHA, puoi saltare questo passaggio. Quando installi l'API CAPTCHA, lo script installa automaticamente le API intelligenti per le minacce.

    1. Accedi AWS Management Console e apri la console all'indirizzo https://console.aws.amazon.com/wafv2/. AWS WAF

    2. Nel riquadro di navigazione, scegliere Application integration (Integrazione di applicazioni). Nella pagina di integrazione dell'applicazione, puoi vedere le opzioni a schede.

    3. Seleziona Integrazione intelligente delle minacce

    4. Nella scheda, seleziona l'ACL web con cui desideri effettuare l'integrazione. L'elenco degli ACL Web include solo gli ACL Web che utilizzano il gruppo di regole AWSManagedRulesACFPRuleSet gestito, il gruppo di regole AWSManagedRulesATPRuleSet gestite o il livello di protezione mirato del gruppo di regole AWSManagedRulesBotControlRuleSet gestito.

    5. Apri il riquadro JavaScript SDK e copia il tag script per utilizzarlo nella tua integrazione.

    6. Nel codice della pagina dell'applicazione, nella <head> sezione, inserisci il tag script che hai copiato per l'ACL web. Questa inclusione fa sì che l'applicazione client recuperi automaticamente un token in background al caricamento della pagina.

      <head> <script type="text/javascript" src="Web ACL integration URL/challenge.js” defer></script> <head>

      Questo <script> elenco è configurato con l'deferattributo, ma puoi modificare l'impostazione async se desideri un comportamento diverso per la tua pagina.

  2. (Facoltativo) Aggiungi la configurazione del dominio per i token del client: per impostazione predefinita, quando viene AWS WAF creato un token, questo utilizza il dominio host della risorsa associata all'ACL web. Per fornire domini aggiuntivi per le JavaScript API, segui le indicazioni all'indirizzo. Fornire domini da utilizzare nei token

  3. Codifica la tua integrazione intelligente contro le minacce: scrivi il codice per assicurarti che il recupero dei token venga completato prima che il client invii le sue richieste agli endpoint protetti. Se stai già utilizzando l'fetchAPI per effettuare la chiamata, puoi sostituire il wrapper di integrazione. AWS WAF fetch Se non utilizzi l'fetchAPI, puoi invece utilizzare l'operazione di AWS WAF integrazionegetToken. Per indicazioni sulla codifica, consulta le seguenti sezioni.

  4. Aggiungi la verifica tramite token nell'ACL Web: aggiungi almeno una regola all'ACL Web che verifichi la presenza di un token di sfida valido nelle richieste Web inviate dal client. Puoi utilizzare gruppi di regole che controllano e monitorano i token di sfida, come il livello mirato del gruppo di regole gestito da Bot Control, e puoi utilizzare l'azione delle Challenge regole per verificare, come descritto in. CAPTCHAe Challenge in AWS WAF

    Le aggiunte Web ACL verificano che le richieste ai tuoi endpoint protetti includano il token che hai acquisito nell'integrazione con il client. Le richieste che includono un token valido e non scaduto superano l'Challengeispezione e non inviano un'altra sfida silenziosa al cliente.

  5. (Facoltativo) Blocca le richieste con token mancanti: se utilizzi le API con il gruppo di regole gestito ACFP, il gruppo di regole gestito ATP o le regole mirate del gruppo di regole Bot Control, queste regole non bloccano le richieste che contengono token mancanti. Per bloccare le richieste che contengono token mancanti, segui le istruzioni riportate all'indirizzo. Bloccare le richieste che non hanno un AWS WAF token valido