CAPTCHA and Challenge Aktionen in den Protokollen und Metriken - AWS WAFAWS Firewall Manager, und AWS Shield Advanced

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

CAPTCHA and Challenge Aktionen in den Protokollen und Metriken

In diesem Abschnitt wird erklärt, AWS WAF wie mit Protokollierung und Metriken für CAPTCHA and Challenge Aktionen.

Das Tool CAPTCHA and Challenge Aktionen können endlos sein, wie Count, oder beendend, wie Block. Das Ergebnis hängt davon ab, ob die Anfrage ein gültiges Token mit einem noch nicht abgelaufenen Zeitstempel für den Aktionstyp enthält.

  • Gültiges Token — Wenn die Aktion ein gültiges Token findet und die Anfrage nicht blockiert, werden Metriken und Protokolle wie folgt AWS WAF erfasst:

    • Inkrementiert die Metriken für entweder CaptchaRequests und RequestsWithValidCaptchaToken oder ChallengeRequests undRequestsWithValidChallengeToken.

    • Protokolliert das Spiel als nonTerminatingMatchingRules Eintrag mit der Aktion CAPTCHA or Challenge. Die folgende Liste zeigt den Abschnitt eines Protokolls für diese Art von Spiel mit CAPTCHA Aktion.

      "nonTerminatingMatchingRules": [ { "ruleId": "captcha-rule", "action": "CAPTCHA", "ruleMatchDetails": [], "captchaResponse": { "responseCode": 0, "solveTimestamp": 1632420429 } } ]
  • Fehlendes, ungültiges oder abgelaufenes Token — Wenn die Aktion die Anfrage aufgrund eines fehlenden oder ungültigen Tokens blockiert, werden Metriken und Protokolle wie folgt AWS WAF erfasst:

    • Inkrementiert die Metrik für CaptchaRequests oderChallengeRequests.

    • Protokolliert den Treffer als CaptchaResponse Eintrag mit 405 HTTP-Statuscode oder als ChallengeResponse Eintrag mit 202 HTTP-Statuscode. Das Protokoll gibt an, ob bei der Anfrage das Token fehlte oder ob der Zeitstempel abgelaufen war. Aus dem Protokoll geht auch hervor, ob eine CAPTCHA-Zwischenseite an den Client oder eine unbeaufsichtigte Aufforderung an den Client-Browser AWS WAF gesendet wurde. Die folgende Liste zeigt die Abschnitte eines Protokolls für diesen Übereinstimmungstyp mit CAPTCHA Aktion.

      "terminatingRuleId": "captcha-rule", "terminatingRuleType": "REGULAR", "action": "CAPTCHA", "terminatingRuleMatchDetails": [], ... "responseCodeSent": 405, ... "captchaResponse": { "responseCode": 405, "solveTimestamp": 0, "failureReason": "TOKEN_MISSING" }

Informationen zu den AWS WAF Protokollen finden Sie unterAWS WAF Web-ACL-Verkehr protokollieren.

Informationen zu AWS WAF Metriken finden Sie unterAWS WAF Metriken und Dimensionen.

Allgemeine Informationen zu den Optionen für die Regelaktionen finden Sie unter Verwenden von Regelaktionen in AWS WAF.

Anfragen ohne Token scheinen zweimal in Protokollen und Metriken aufzutauchen

Auf der Grundlage der CAPTCHA and Challenge Handlungsverhalten in diesem Abschnitt beschriebenen Protokollierung und Metriken wird eine Anfrage ohne Token in der Regel zweimal in den Protokollen und Metriken dargestellt. Das liegt daran, dass die eine beabsichtigte Anfrage tatsächlich zweimal vom Client gesendet wird.

  • Die erste Anfrage ohne Token erhält die oben beschriebene Protokollierung und Metrikverarbeitung für fehlende, ungültige oder abgelaufene Token. Das Tool CAPTCHA or Challenge Die Aktion beendet diese erste Anfrage und antwortet dem Client dann entweder mit einer stillen Aufforderung oder einem CAPTCHA-Rätsel.

  • Der Client bewertet die Herausforderung oder das Rätsel und sendet, wenn der Client-Browser oder der Endbenutzer erfolgreich reagiert, die Anfrage ein zweites Mal mit dem neu erworbenen Token. Diese zweite Anfrage erhält die oben für eine Anfrage mit einem gültigen Token beschriebene Protokollierung und Metrikverarbeitung.