Wir stellen vor: ein neues Konsolenerlebnis für AWS WAF
Sie können das aktualisierte Erlebnis jetzt verwenden, um überall in der Konsole auf AWS WAF Funktionen zuzugreifen. Weitere Details finden Sie unter Arbeiten mit der aktualisierten Konsolenerfahrung.
Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.
Verwendung der Intelligent Threat JavaScript API
Dieser Abschnitt enthält Anweisungen zur Verwendung der Intelligent Threat JavaScript API in Ihrer Client-Anwendung.
Die intelligenten Bedrohungen APIs bieten Operationen für die Ausführung von Anfragen im Hintergrund gegen den Browser des Benutzers und für den Umgang mit AWS WAF Tokens, die den Nachweis erfolgreicher Abfragen und CAPTCHA-Antworten liefern.
Implementieren Sie die JavaScript Integration zunächst in einer Testumgebung und dann in der Produktion. Weitere Anleitungen zur Codierung finden Sie in den folgenden Abschnitten.
Um die intelligente Bedrohung zu nutzen APIs
Installieren Sie das APIs
Wenn Sie die CAPTCHA-API verwenden, können Sie diesen Schritt überspringen. Wenn Sie die CAPTCHA-API installieren, installiert das Skript automatisch die intelligente Bedrohung. APIs
-
Wählen Sie im Navigationsbereich Application integration (Anwendungsintegration) aus. Auf der Seite zur Anwendungsintegration finden Sie Optionen in Registerkarten.
Wählen Sie Intelligente Bedrohungsintegration
Wählen Sie auf der Registerkarte das Schutzpaket oder die Web-ACL aus, in das Sie integrieren möchten. Das Schutzpaket oder die Web-ACL-Liste enthält nur Schutzpakete oder ACLs Web-Pakete, die die
AWSManagedRulesACFPRuleSet
verwaltete Regelgruppe, dieAWSManagedRulesATPRuleSet
verwaltete Regelgruppe oder die gezielte Schutzstufe derAWSManagedRulesBotControlRuleSet
verwalteten Regelgruppe verwenden.Öffnen Sie den JavaScript SDK-Bereich und kopieren Sie das Skript-Tag zur Verwendung in Ihrer Integration.
Fügen Sie im Seitencode Ihrer Anwendung im
<head>
Abschnitt das Skript-Tag ein, das Sie für das Protection Pack oder die Web-ACL kopiert haben. Diese Einbeziehung bewirkt, dass Ihre Clientanwendung beim Laden der Seite automatisch ein Token im Hintergrund abruft.<head> <script type="text/javascript" src="
protection pack or web ACL integration URL
/challenge.js” defer></script> <head>Diese
<script>
-Auflistung wird mit demdefer
-Attribut konfiguriert, doch Sie können die Einstellung inasync
ändern, wenn sich die Seite auf andere Weise verhalten soll.
-
(Optional) Fügen Sie die Domänenkonfiguration für die Token des Clients hinzu — Standardmäßig AWS WAF wird bei der Erstellung eines Tokens die Hostdomäne der Ressource verwendet, die dem Protection Pack oder der Web-ACL zugeordnet ist. Um zusätzliche Domänen für die bereitzustellen JavaScript APIs, folgen Sie den Anweisungen unterBereitstellung von Domains zur Verwendung in den Tokens.
-
Codieren Sie Ihre intelligente Bedrohungsintegration — Verfassen Sie Ihren Code, um sicherzustellen, dass der Token-Abruf abgeschlossen ist, bevor der Client seine Anfragen an Ihre geschützten Endgeräte sendet. Wenn Sie für den Aufruf bereits die
fetch
-API verwenden, können Sie denfetch
-Wrapper der AWS WAF -Integration ersetzen. Wenn Sie diefetch
API nicht verwenden, können Sie stattdessen den AWS WAFgetToken
Integrationsvorgang verwenden. In den folgenden Abschnitten finden Sie weitere Code-Anweisungen. -
Fügen Sie Ihrem Schutzpaket oder Ihrer Web-ACL eine Token-Verifizierung hinzu — Fügen Sie Ihrem Schutzpaket oder Ihrer Web-ACL mindestens eine Regel hinzu, die in den Webanfragen, die Ihr Client sendet, nach einem gültigen Challenge-Token sucht. Sie können Regelgruppen verwenden, die Challenge-Token überprüfen und überwachen, z. B. die Zielebene der verwalteten Regelgruppe von Bot Control, und Sie können die Challenge Regelaktion zur Überprüfung verwenden, wie unter beschriebenCAPTCHAund Challenge in AWS WAF.
Das Schutzpaket oder die Web-ACL-Ergänzungen stellen sicher, dass Anfragen an Ihre geschützten Endgeräte das Token enthalten, das Sie in Ihrer Client-Integration erworben haben. Anfragen, die ein gültiges, noch nicht abgelaufenes Token enthalten, bestehen die Challenge Prüfung und stellen keine weitere unbemerkte Aufforderung an Ihren Kunden dar.
-
(Optional) Blockieren von Anfragen, bei denen Token fehlen — Wenn Sie die APIs mit der von ACFP verwalteten Regelgruppe, die von ATP verwaltete Regelgruppe oder die gezielten Regeln der Bot Control-Regelgruppe verwenden, blockieren diese Regeln keine Anfragen, bei denen Token fehlen. Folgen Sie den Anweisungen unter, um Anfragen zu blockieren, bei Blockieren von Anfragen, die kein gültiges AWS WAF Token haben denen Token fehlen.