Uso de la JavaScript API de amenazas inteligentes - AWS WAF, AWS Firewall ManagerAWS Shield Advanced, y director AWS Shield de seguridad de red

Presentamos una nueva experiencia de consola para AWS WAF

Ahora puede usar la experiencia actualizada para acceder a las AWS WAF funciones desde cualquier parte de la consola. Para obtener más información, consulta Trabajar con la experiencia de consola actualizada.

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Uso de la JavaScript API de amenazas inteligentes

En esta sección se proporcionan instrucciones para usar la JavaScript API de amenazas inteligentes en su aplicación cliente.

Las amenazas inteligentes APIs permiten ejecutar desafíos silenciosos contra el navegador del usuario y gestionar los AWS WAF símbolos que demuestran que el desafío ha respondido satisfactoriamente y mediante CAPTCHA.

Implemente la JavaScript integración primero en un entorno de prueba y, después, en producción. Para obtener más información sobre la guía de codificación, consulta las secciones siguientes.

Para utilizar la amenaza inteligente APIs
  1. Instale el APIs

    Si utiliza la API de CAPTCHA, puede omitir este paso. Al instalar la API CAPTCHA, el script instala automáticamente la amenaza inteligente. APIs

    1. Inicie sesión AWS Management Console y abra la AWS WAF consola en homev2. https://console.aws.amazon.com/wafv2/

    2. En el panel de navegación, elija Integración de la aplicación. En la página Integración de aplicaciones, puede ver las opciones agrupadas en pestañas.

    3. Seleccione Integración de amenazas inteligentes

    4. En la pestaña, seleccione el paquete de protección o la ACL web con la que desee realizar la integración. El paquete de protección o la lista de ACL web incluyen solo los paquetes de protección o web ACLs que utilizan el grupo de reglas AWSManagedRulesACFPRuleSet AWSManagedRulesATPRuleSet administrado, el grupo de reglas administrado o el nivel de protección objetivo del grupo de reglas AWSManagedRulesBotControlRuleSet administrado.

    5. Abre el panel JavaScript SDK y copia la etiqueta del script para usarla en la integración.

    6. En el código de la página de la aplicación, en la <head> sección, inserte la etiqueta de script que copió para el paquete de protección o la ACL web. Esta inclusión hace que la aplicación cliente recupere automáticamente un token en segundo plano al cargar la página.

      <head> <script type="text/javascript" src="protection pack or web ACL integration URL/challenge.js” defer></script> <head>

      Esta lista de <script> está configurada con el atributo defer, pero puede cambiarlo por otro async si desea un comportamiento diferente para su página.

  2. (Opcional) Agregue una configuración de dominio para los tokens del cliente: de forma predeterminada, cuando AWS WAF crea un token, utiliza el dominio host del recurso asociado al paquete de protección o a la ACL web. Para proporcionar dominios adicionales para el JavaScript APIs, siga las instrucciones que se indican enSuministro de dominios para su uso en los tokens.

  3. Codifique su integración de amenazas inteligentes: escriba el código para asegurarse de que la recuperación del token se complete antes de que el cliente envíe sus solicitudes a los puntos de conexión protegidos. Si ya utiliza la API fetch para realizar la llamada, puede sustituirla por el contenedor fetch de integración de AWS WAF . Si no usas la fetch API, puedes usar la getToken operación de AWS WAF integración en su lugar. Para obtener orientación sobre el código, consulte las siguientes secciones:

  4. Añada la verificación mediante token a su paquete de protección o ACL web: añada al menos una regla a su paquete de protección o ACL web que compruebe si hay un token de desafío válido en las solicitudes web que envíe su cliente. Puede utilizar grupos de reglas que comprueben y supervisen los tokens de desafío, como el nivel objetivo del grupo de reglas administradas de control de bots, y puede utilizar la acción de regla Challenge para comprobarlos, tal y como se describe en CAPTCHAy Challenge en AWS WAF.

    Las incorporaciones al paquete de protección o a la ACL web comprueban que las solicitudes a sus puntos de conexión protegidos incluyan el token que adquirió en la integración con el cliente. Las solicitudes que incluyan un token válido y vigente pasan la inspección de Challenge y no envían otro desafío silencioso a su cliente.

  5. (Opcional) Bloquee las solicitudes a las que les falten tokens: si las utiliza APIs con el grupo de reglas gestionado por la ACFP, el grupo de reglas gestionado por la ATP o las reglas específicas del grupo de reglas de control de bots, estas reglas no bloquean las solicitudes a las que les falten tokens. Para bloquear las solicitudes a las que les faltan tokens, siga las instrucciones que se indican en Bloqueo de solicitudes que no tienen un token AWS WAF válido.