Utilizzo della minaccia intelligente JavaScript API - AWS WAFAWS Firewall Manager, e AWS Shield Advanced

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Utilizzo della minaccia intelligente JavaScript API

Questa sezione fornisce istruzioni per l'utilizzo della minaccia intelligente JavaScript API nell'applicazione client.

La minaccia intelligente APIs fornisce operazioni per l'esecuzione di sfide silenziose contro il browser dell'utente e per la gestione di AWS WAF token che forniscono la prova del successo della sfida e delle CAPTCHA risposte.

Implementa l' JavaScript integrazione prima in un ambiente di test, poi in produzione. Per ulteriori indicazioni sulla codifica, consulta le sezioni seguenti.

Per usare la minaccia intelligente APIs
  1. Installa il APIs

    Se usi il CAPTCHAAPI, puoi saltare questo passaggio. Quando si installa CAPTCHAAPI, lo script installa automaticamente la minaccia intelligente. APIs

    1. Accedere a AWS Management Console e apri il AWS WAF console presso https://console.aws.amazon.com/wafv2/.

    2. Nel riquadro di navigazione, scegliere Application integration (Integrazione di applicazioni). Nella pagina di integrazione dell'applicazione, puoi vedere le opzioni a schede.

    3. Seleziona Integrazione intelligente delle minacce

    4. Nella scheda, seleziona il Web con ACL cui desideri effettuare l'integrazione. L'ACLelenco Web include solo i siti Web ACLs che utilizzano il gruppo di regole AWSManagedRulesACFPRuleSet gestito, il gruppo di regole AWSManagedRulesATPRuleSet gestite o il livello di protezione mirato del gruppo di regole AWSManagedRulesBotControlRuleSet gestito.

    5. Apri il JavaScript SDKriquadro e copia il tag dello script da utilizzare nella tua integrazione.

    6. Nel codice della pagina dell'applicazione, nella <head> sezione, inserisci il tag script che hai copiato per il WebACL. Questa inclusione fa sì che l'applicazione client recuperi automaticamente un token in background durante il caricamento della pagina.

      <head> <script type="text/javascript" src="Web ACL integration URL/challenge.js” defer></script> <head>

      Questo <script> elenco è configurato con l'deferattributo, ma puoi modificare l'impostazione async se desideri un comportamento diverso per la tua pagina.

  2. (Facoltativo) Aggiungi la configurazione del dominio per i token del client: per impostazione predefinita, quando AWS WAF crea un token, utilizza il dominio host della risorsa associata al webACL. Per fornire domini aggiuntivi per il JavaScript APIs, segui le istruzioni all'Fornire domini da utilizzare nei tokenindirizzo.

  3. Codifica la tua integrazione intelligente contro le minacce: scrivi il codice per assicurarti che il recupero dei token venga completato prima che il client invii le sue richieste agli endpoint protetti. Se stai già utilizzando il fetch API per effettuare la chiamata, puoi sostituire il AWS WAF involucro di integrazionefetch. Se non si utilizza il fetchAPI, è possibile utilizzare il AWS WAF getTokenoperazione di integrazione invece. Per istruzioni sulla codifica, consulta le seguenti sezioni.

  4. Aggiungi la verifica tramite token nel tuo sito web ACL: aggiungi almeno una regola al tuo sito web ACL che verifichi la presenza di un token di sfida valido nelle richieste web inviate dal tuo cliente. Puoi utilizzare gruppi di regole che controllano e monitorano i token di sfida, come il livello mirato del gruppo di regole gestito da Bot Control, e puoi utilizzare il Challenge azione della regola da verificare, come descritto inUtilizzo CAPTCHA e Challenge in AWS WAF.

    Le ACL aggiunte web verificano che le richieste ai tuoi endpoint protetti includano il token che hai acquisito nell'integrazione con il client. Le richieste che includono un token valido e non scaduto superano il Challenge ispezionate e non inviate un'altra sfida silenziosa al vostro cliente.

  5. (Facoltativo) Blocca le richieste APIs con token mancanti: se utilizzi il gruppo di regole ACFP gestito, il gruppo di regole ATP gestito o le regole mirate del gruppo di regole Bot Control, queste regole non bloccano le richieste con token mancanti. Per bloccare le richieste che contengono token mancanti, segui le istruzioni riportate all'indirizzo. Bloccare le richieste che non hanno un valore valido AWS WAF token