Verwendung der Intelligent Threat JavaScript API - AWS WAF, AWS Firewall ManagerAWS Shield Advanced, und Direktor für AWS Shield Netzwerksicherheit

Wir stellen vor: ein neues Konsolenerlebnis für AWS WAF

Sie können das aktualisierte Erlebnis jetzt verwenden, um überall in der Konsole auf AWS WAF Funktionen zuzugreifen. Weitere Details finden Sie unter Arbeiten mit der aktualisierten Konsolenerfahrung.

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Verwendung der Intelligent Threat JavaScript API

Dieser Abschnitt enthält Anweisungen zur Verwendung der Intelligent Threat JavaScript API in Ihrer Client-Anwendung.

Die intelligenten Bedrohungen APIs bieten Operationen für die Ausführung von Anfragen im Hintergrund gegen den Browser des Benutzers und für den Umgang mit AWS WAF Tokens, die den Nachweis erfolgreicher Abfragen und CAPTCHA-Antworten liefern.

Implementieren Sie die JavaScript Integration zunächst in einer Testumgebung und dann in der Produktion. Weitere Anleitungen zur Codierung finden Sie in den folgenden Abschnitten.

Um die intelligente Bedrohung zu nutzen APIs
  1. Installieren Sie das APIs

    Wenn Sie die CAPTCHA-API verwenden, können Sie diesen Schritt überspringen. Wenn Sie die CAPTCHA-API installieren, installiert das Skript automatisch die intelligente Bedrohung. APIs

    1. Melden Sie sich bei homev2 an AWS Management Console und öffnen Sie die AWS WAF Konsole. https://console.aws.amazon.com/wafv2/

    2. Wählen Sie im Navigationsbereich Application integration (Anwendungsintegration) aus. Auf der Seite zur Anwendungsintegration finden Sie Optionen in Registerkarten.

    3. Wählen Sie Intelligente Bedrohungsintegration

    4. Wählen Sie auf der Registerkarte das Schutzpaket oder die Web-ACL aus, in das Sie integrieren möchten. Das Schutzpaket oder die Web-ACL-Liste enthält nur Schutzpakete oder ACLs Web-Pakete, die die AWSManagedRulesACFPRuleSet verwaltete Regelgruppe, die AWSManagedRulesATPRuleSet verwaltete Regelgruppe oder die gezielte Schutzstufe der AWSManagedRulesBotControlRuleSet verwalteten Regelgruppe verwenden.

    5. Öffnen Sie den JavaScript SDK-Bereich und kopieren Sie das Skript-Tag zur Verwendung in Ihrer Integration.

    6. Fügen Sie im Seitencode Ihrer Anwendung im <head> Abschnitt das Skript-Tag ein, das Sie für das Protection Pack oder die Web-ACL kopiert haben. Diese Einbeziehung bewirkt, dass Ihre Clientanwendung beim Laden der Seite automatisch ein Token im Hintergrund abruft.

      <head> <script type="text/javascript" src="protection pack or web ACL integration URL/challenge.js” defer></script> <head>

      Diese <script>-Auflistung wird mit dem defer-Attribut konfiguriert, doch Sie können die Einstellung in async ändern, wenn sich die Seite auf andere Weise verhalten soll.

  2. (Optional) Fügen Sie die Domänenkonfiguration für die Token des Clients hinzu — Standardmäßig AWS WAF wird bei der Erstellung eines Tokens die Hostdomäne der Ressource verwendet, die dem Protection Pack oder der Web-ACL zugeordnet ist. Um zusätzliche Domänen für die bereitzustellen JavaScript APIs, folgen Sie den Anweisungen unterBereitstellung von Domains zur Verwendung in den Tokens.

  3. Codieren Sie Ihre intelligente Bedrohungsintegration — Verfassen Sie Ihren Code, um sicherzustellen, dass der Token-Abruf abgeschlossen ist, bevor der Client seine Anfragen an Ihre geschützten Endgeräte sendet. Wenn Sie für den Aufruf bereits die fetch-API verwenden, können Sie den fetch-Wrapper der AWS WAF -Integration ersetzen. Wenn Sie die fetch API nicht verwenden, können Sie stattdessen den AWS WAF getToken Integrationsvorgang verwenden. In den folgenden Abschnitten finden Sie weitere Code-Anweisungen.

  4. Fügen Sie Ihrem Schutzpaket oder Ihrer Web-ACL eine Token-Verifizierung hinzu — Fügen Sie Ihrem Schutzpaket oder Ihrer Web-ACL mindestens eine Regel hinzu, die in den Webanfragen, die Ihr Client sendet, nach einem gültigen Challenge-Token sucht. Sie können Regelgruppen verwenden, die Challenge-Token überprüfen und überwachen, z. B. die Zielebene der verwalteten Regelgruppe von Bot Control, und Sie können die Challenge Regelaktion zur Überprüfung verwenden, wie unter beschriebenCAPTCHAund Challenge in AWS WAF.

    Das Schutzpaket oder die Web-ACL-Ergänzungen stellen sicher, dass Anfragen an Ihre geschützten Endgeräte das Token enthalten, das Sie in Ihrer Client-Integration erworben haben. Anfragen, die ein gültiges, noch nicht abgelaufenes Token enthalten, bestehen die Challenge Prüfung und stellen keine weitere unbemerkte Aufforderung an Ihren Kunden dar.

  5. (Optional) Blockieren von Anfragen, bei denen Token fehlen — Wenn Sie die APIs mit der von ACFP verwalteten Regelgruppe, die von ATP verwaltete Regelgruppe oder die gezielten Regeln der Bot Control-Regelgruppe verwenden, blockieren diese Regeln keine Anfragen, bei denen Token fehlen. Folgen Sie den Anweisungen unter, um Anfragen zu blockieren, bei Blockieren von Anfragen, die kein gültiges AWS WAF Token haben denen Token fehlen.