Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Utilizzo della minaccia intelligente JavaScript API
Questa sezione fornisce istruzioni per l'utilizzo della minaccia intelligente JavaScript API nell'applicazione client.
La minaccia intelligente APIs fornisce operazioni per l'esecuzione di sfide silenziose contro il browser dell'utente e per la gestione di AWS WAF token che forniscono la prova del successo della sfida e delle CAPTCHA risposte.
Implementa l' JavaScript integrazione prima in un ambiente di test, poi in produzione. Per ulteriori indicazioni sulla codifica, consulta le sezioni seguenti.
Per usare la minaccia intelligente APIs
Installa il APIs
Se usi il CAPTCHAAPI, puoi saltare questo passaggio. Quando si installa CAPTCHAAPI, lo script installa automaticamente la minaccia intelligente. APIs
Accedere a AWS Management Console e apri il AWS WAF console presso https://console.aws.amazon.com/wafv2/
. -
Nel riquadro di navigazione, scegliere Application integration (Integrazione di applicazioni). Nella pagina di integrazione dell'applicazione, puoi vedere le opzioni a schede.
Seleziona Integrazione intelligente delle minacce
Nella scheda, seleziona il Web con ACL cui desideri effettuare l'integrazione. L'ACLelenco Web include solo i siti Web ACLs che utilizzano il gruppo di regole
AWSManagedRulesACFPRuleSet
gestito, il gruppo di regoleAWSManagedRulesATPRuleSet
gestite o il livello di protezione mirato del gruppo di regoleAWSManagedRulesBotControlRuleSet
gestito.Apri il JavaScript SDKriquadro e copia il tag dello script da utilizzare nella tua integrazione.
Nel codice della pagina dell'applicazione, nella
<head>
sezione, inserisci il tag script che hai copiato per il WebACL. Questa inclusione fa sì che l'applicazione client recuperi automaticamente un token in background durante il caricamento della pagina.<head> <script type="text/javascript" src="
Web ACL integration URL
/challenge.js” defer></script> <head>Questo
<script>
elenco è configurato con l'defer
attributo, ma puoi modificare l'impostazioneasync
se desideri un comportamento diverso per la tua pagina.
-
(Facoltativo) Aggiungi la configurazione del dominio per i token del client: per impostazione predefinita, quando AWS WAF crea un token, utilizza il dominio host della risorsa associata al webACL. Per fornire domini aggiuntivi per il JavaScript APIs, segui le istruzioni all'Fornire domini da utilizzare nei tokenindirizzo.
-
Codifica la tua integrazione intelligente contro le minacce: scrivi il codice per assicurarti che il recupero dei token venga completato prima che il client invii le sue richieste agli endpoint protetti. Se stai già utilizzando il
fetch
API per effettuare la chiamata, puoi sostituire il AWS WAF involucro di integrazionefetch
. Se non si utilizza ilfetch
API, è possibile utilizzare il AWS WAFgetToken
operazione di integrazione invece. Per istruzioni sulla codifica, consulta le seguenti sezioni. -
Aggiungi la verifica tramite token nel tuo sito web ACL: aggiungi almeno una regola al tuo sito web ACL che verifichi la presenza di un token di sfida valido nelle richieste web inviate dal tuo cliente. Puoi utilizzare gruppi di regole che controllano e monitorano i token di sfida, come il livello mirato del gruppo di regole gestito da Bot Control, e puoi utilizzare il Challenge azione della regola da verificare, come descritto inUtilizzo CAPTCHA e Challenge in AWS WAF.
Le ACL aggiunte web verificano che le richieste ai tuoi endpoint protetti includano il token che hai acquisito nell'integrazione con il client. Le richieste che includono un token valido e non scaduto superano il Challenge ispezionate e non inviate un'altra sfida silenziosa al vostro cliente.
-
(Facoltativo) Blocca le richieste APIs con token mancanti: se utilizzi il gruppo di regole ACFP gestito, il gruppo di regole ATP gestito o le regole mirate del gruppo di regole Bot Control, queste regole non bloccano le richieste con token mancanti. Per bloccare le richieste che contengono token mancanti, segui le istruzioni riportate all'indirizzo. Bloccare le richieste che non hanno un valore valido AWS WAF token