As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Incorpore o link do Honeypot em seu aplicativo da web (opcional)
Se você escolheu yes
o parâmetro Ativar proteção contra bots incorretos na Etapa 1. Inicie a pilha, o CloudFormation modelo cria um ponto final de armadilha para um honeypot de produção de baixa interação. Essa armadilha tem como objetivo detectar e desviar solicitações de entrada de raspadores de conteúdo e bots mal-intencionados. Usuários válidos não tentarão acessar esse endpoint.
Esse componente aprimora a detecção de bots incorretos monitorando conexões diretas com um Application Load Balancer (ALB) ou CloudFront Amazon, além do mecanismo de honeypot. Se um bot contorna o honeypot e tenta interagir com o ALB ou CloudFront, o sistema analisa os padrões e registros de solicitações para identificar atividades maliciosas. Quando um bot mal-intencionado é detectado, seu endereço IP é extraído e adicionado a uma lista de bloqueios do AWS WAF para evitar mais acesso. A detecção de bots incorretos opera por meio de uma cadeia lógica estruturada, garantindo uma cobertura abrangente de ameaças:
-
Analisador de log Lambda de proteção contra inundações HTTP — Coleta IPs bots inválidos das entradas de registro durante a análise de inundação.
-
Scanner & Probe Protection Lambda Log Parser — Identifica IPs bots defeituosos nas entradas de registro relacionadas ao scanner.
-
HTTP Flood Protection Athena Log Parser — Extrai bots mal-intencionados dos registros IPs do Athena, usando partições na execução da consulta.
-
Scanner & Probe Protection Athena Log Parser — Recupera bots defeituosos dos registros IPs do Athena relacionados ao scanner, usando a mesma estratégia de particionamento.
Use um dos procedimentos a seguir para incorporar o link do honeypot para solicitações de qualquer uma CloudFront das distribuições.
Crie uma CloudFront origem para o endpoint Honeypot
Use esse procedimento para aplicativos web que são implantados com uma CloudFront distribuição. Com CloudFront, você pode incluir um robots.txt
arquivo para ajudar a identificar raspadores de conteúdo e bots que ignoram o padrão de exclusão de robôs. Conclua as etapas a seguir para incorporar o link oculto e, em seguida, proibi-lo explicitamente em seu arquivo. robots.txt
-
Faça login no CloudFormation console da AWS
. -
Escolha a pilha que você construiu na Etapa 1. Inicie a pilha
-
Escolha a guia Outputs.
-
Na BadBotHoneypotEndpointchave, copie o URL do endpoint.
-
O caminho do comportamento (
/ProdStage
)
-
-
Incorpore esse link de endpoint em seu conteúdo apontando para o honeypot. Oculte esse link de seus usuários humanos. Como exemplo, revise o seguinte exemplo de código:
<a href="/behavior_path" rel="nofollow" style="display: none" aria-hidden="true">honeypot link</a>
. -
Modifique o
robots.txt
arquivo na raiz do seu site para proibir explicitamente o link do honeypot, da seguinte forma:
User-agent: <*> Disallow: /<behavior_path>
Importante
Nenhum registro de caminho CloudFront é necessário, pois as solicitações são: Bloqueadas pelo WAF BadBotRuleFilter. Solução coletada em registros automaticamente. Processado pelo analisador de registros lambda. Essa abordagem simplificada usa os registros do WAF diretamente, em vez de exigir configuração adicional de endpoint, tornando o processo de detecção de bots incorretos mais eficiente por meio da análise de registros.
nota
É sua responsabilidade verificar quais valores de tag funcionam no ambiente do seu site. Não use rel="nofollow"
se seu ambiente não observar. Para obter mais informações sobre a configuração de metatags de robôs, consulte o guia do desenvolvedor do Googlerobots.txt
arquivo na raiz do seu site para proibir explicitamente o link do honeypot, da seguinte forma:
Incorpore o endpoint Honeypot como um link externo
nota
Essas regras usam o endereço IP de origem da solicitação da web. Se você tiver tráfego que passa por um ou mais proxies ou balanceadores de carga, a origem da solicitação da web conterá o endereço do último proxy, e não o endereço de origem do cliente.
Use esse procedimento para aplicativos da Web.
-
Faça login no CloudFormation console da AWS
. -
Escolha a pilha que você construiu na Etapa 1. Inicie a pilha.
-
Escolha a guia Outputs.
-
Na BadBotHoneypotEndpointchave, copie o URL do endpoint.
<a href="<BadBotHoneypotEndpoint value>" rel="nofollow" style="display: none" aria-hidden="true"><honeypot link></a>
nota
Esse procedimento é usado
rel=nofollow
para instruir os robôs a não acessarem o URL do honeypot. No entanto, como o link é incorporado externamente, você não pode incluir umrobots.txt
arquivo para proibir explicitamente o link. É sua responsabilidade verificar quais tags funcionam no ambiente do seu site. Não userel="nofollow"
se seu ambiente não observar.