Pengelolaan Bot dengan Google Cloud Armor + reCAPTCHA

1. Pengantar

Load balancing HTTP(S) Google Cloud di-deploy di edge jaringan Google pada titik kehadiran (POP) Google di seluruh dunia. Traffic pengguna yang diarahkan ke load balancer HTTP(S) masuk ke POP yang terdekat dengan pengguna dan selanjutnya mengalami load balancing melalui jaringan global Google ke backend terdekat yang memiliki kapasitas memadai.

Cloud Armor adalah sistem deteksi firewall aplikasi web (WAF) dan denial of service terdistribusi dari Google. Cloud Armor dikaitkan secara erat dengan Load Balancer HTTP Google Cloud dan melindungi aplikasi pelanggan Google Cloud dari serangan dari internet. reCAPTCHA Enterprise adalah layanan yang melindungi situs Anda dari spam dan penyalahgunaan, yang memanfaatkan reCAPTCHA API yang sudah ada dan menggunakan teknik analisis risiko canggih untuk membedakan antara manusia dan bot. Pengelolaan Bot Cloud Armor menyediakan solusi end-to-end yang mengintegrasikan deteksi dan penskoran bot reCAPTCHA Enterprise dengan penegakan kebijakan oleh Cloud Armor di edge jaringan untuk melindungi aplikasi downstream.

Di lab ini, Anda akan mengonfigurasi Load Balancer HTTP dengan backend, seperti yang ditunjukkan pada diagram di bawah. Kemudian, Anda akan belajar menyiapkan kunci situs token sesi reCAPTCHA dan menyematkannya di situs Anda. Anda juga akan mempelajari cara menyiapkan pengalihan ke tantangan manual reCAPTCHA Enterprise. Kami kemudian akan mengonfigurasi kebijakan pengelolaan bot Cloud Armor untuk menunjukkan bagaimana deteksi bot melindungi aplikasi Anda dari traffic bot berbahaya.

8b46e6728996bc0c.png

Yang akan Anda pelajari

  • Cara menyiapkan Load Balancer HTTP dengan health check yang sesuai.
  • Cara membuat kunci situs halaman tantangan reCAPTCHA WAF dan mengaitkannya dengan kebijakan keamanan Cloud Armor.
  • Cara membuat kunci situs token sesi reCAPTCHA dan menginstalnya di halaman web Anda.
  • Cara membuat kebijakan pengelolaan bot Cloud Armor.
  • Cara memvalidasi bahwa kebijakan pengelolaan bot menangani traffic berdasarkan aturan yang dikonfigurasi.

Yang akan Anda butuhkan

  • Jaringan Dasar dan pengetahuan tentang HTTP
  • Pengetahuan dasar mengenai command line Unix/Linux

2. Penyiapan dan Persyaratan

Penyiapan lingkungan mandiri

  1. Login ke Google Cloud Console dan buat project baru atau gunakan kembali project yang sudah ada. Jika belum memiliki akun Gmail atau Google Workspace, Anda harus membuatnya.

b35bf95b8bf3d5d8.png

a99b7ace416376c4.png

bd84a6d3004737c5.png

  • Nama project adalah nama tampilan untuk peserta project ini. String ini adalah string karakter yang tidak digunakan oleh Google API, dan Anda dapat memperbaruinya kapan saja.
  • Project ID harus unik di semua project Google Cloud dan tidak dapat diubah (tidak dapat diubah setelah ditetapkan). Cloud Console otomatis menghasilkan string unik; biasanya Anda tidak peduli dengan kata-katanya. Pada sebagian besar codelab, Anda harus mereferensikan Project ID (dan biasanya diidentifikasi sebagai PROJECT_ID). Jadi, jika Anda tidak menyukainya, buat ID acak lain, atau, Anda dapat mencoba sendiri dan melihat apakah tersedia. Kemudian file akan "dibekukan" setelah project dibuat.
  • Ada nilai ketiga, Nomor Project yang digunakan oleh beberapa API. Pelajari lebih lanjut ketiga nilai ini di dokumentasi.
  1. Selanjutnya, Anda harus mengaktifkan penagihan di Cloud Console untuk menggunakan API/resource Cloud. Menjalankan operasi dalam codelab ini seharusnya tidak memerlukan banyak biaya, bahkan mungkin tidak sama sekali. Untuk menonaktifkan resource agar tidak menimbulkan penagihan di luar tutorial ini, ikuti petunjuk "pembersihan" yang ada di akhir codelab. Pengguna baru Google Cloud memenuhi syarat untuk mengikuti program Uji Coba Gratis senilai $300 USD.

Mulai Cloud Shell

Meskipun Google Cloud dapat dioperasikan dari jarak jauh menggunakan laptop Anda, dalam codelab ini, Anda akan menggunakan Google Cloud Shell, lingkungan command line yang berjalan di Cloud.

Dari GCP Console, klik ikon Cloud Shell di toolbar kanan atas:

55efc1aaa7a4d3ad.png

Hanya perlu waktu beberapa saat untuk penyediaan dan terhubung ke lingkungan. Jika sudah selesai, Anda akan melihat tampilan seperti ini:

7ffe5cbb04455448.png

Mesin virtual ini berisi semua alat pengembangan yang Anda perlukan. Layanan ini menawarkan direktori beranda tetap sebesar 5 GB dan beroperasi di Google Cloud, sehingga sangat meningkatkan performa dan autentikasi jaringan. Semua pekerjaan Anda di lab ini dapat dilakukan hanya dengan browser.

Sebelum memulai

Di dalam Cloud Shell, pastikan project ID Anda sudah disiapkan

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
PROJECT_ID=[YOUR-PROJECT-NAME]
echo $PROJECT_ID

Aktifkan API

Aktifkan semua layanan yang diperlukan

gcloud services enable compute.googleapis.com
gcloud services enable logging.googleapis.com
gcloud services enable monitoring.googleapis.com
gcloud services enable recaptchaenterprise.googleapis.com

3. Mengonfigurasi aturan firewall untuk mengizinkan traffic HTTP dan SSH ke backend

Konfigurasikan aturan firewall untuk mengizinkan traffic HTTP ke backend dari health check Google Cloud dan Load Balancer. Selain itu, konfigurasikan aturan firewall untuk mengizinkan SSH ke dalam instance.

Kita akan menggunakan jaringan VPC default yang dibuat di project Anda. Buat aturan firewall untuk mengizinkan traffic HTTP ke backend. Health check menentukan instance load balancer mana yang dapat menerima koneksi baru. Untuk load balancing HTTP, pemeriksaan health check ke load balanced instance berasal dari alamat dalam rentang 130.211.0.0/22 dan 35.191.0.0/16. Aturan firewall VPC Anda harus mengizinkan koneksi ini. Selain itu, load balancer terhubung dengan backend di rentang IP yang sama.

  1. Di Konsol Cloud, buka Navigation menu ( mainmenu.png) > VPC network > Firewall.

131fb495c9242335.png

  1. Perhatikan aturan firewall ICMP, internal, RDP, dan SSH yang ada.Setiap project Google Cloud dimulai dengan jaringan default dan aturan firewall ini.
  2. Klik Create Firewall Rule.
  3. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

Properti

Nilai (masukkan nilai atau pilih opsi yang ditentukan)

Name

default-allow-health-check

Jaringan

default

Targets

Specified target tags

Target tags

izinkan pemeriksaan kondisi

Source filter

Rentang IP

Rentang IP sumber

130.211.0.0/22, 35.191.0.0/16

Protocols and ports

Specified protocols and ports, lalu centang tcp. Ketik 80 untuk nomor port

  1. Klik Create.

Atau, jika Anda menggunakan command line gcloud. Di bawah ini adalah perintahnya -

gcloud compute firewall-rules create default-allow-health-check --direction=INGRESS --priority=1000 --network=default --action=ALLOW --rules=tcp:80 --source-ranges=130.211.0.0/22,35.191.0.0/16 --target-tags=allow-health-check
  1. Demikian pula, buat aturan Firewall untuk mengizinkan proses SSH ke dalam instance -
gcloud compute firewall-rules create allow-ssh --direction=INGRESS --priority=1000 --network=default --action=ALLOW --rules=tcp:22 --source-ranges=0.0.0.0/0 --target-tags=allow-health-check

4. Mengonfigurasi template instance dan membuat grup instance terkelola

Grup instance terkelola menggunakan template instance untuk membuat sebuah grup yang berisi instance yang identik. Gunakan metode ini untuk membuat backend Load Balancer HTTP.

Mengonfigurasi template instance

Template instance adalah resource yang Anda gunakan untuk membuat instance VM dan grup instance terkelola. Template instance menentukan jenis mesin, boot disk image, subnet, label, dan properti instance lainnya. Buat template instance seperti yang ditunjukkan di bawah ini.

  1. Di Konsol Cloud, buka Navigation menu ( mainmenu.png) > Compute Engine > Instance templates, lalu klik Create instance template.
  2. Untuk Name, ketik lb-backend-template.
  3. Untuk Series, pilih N1.
  4. Klik Networking, Disks, Security, Management , Sole-Tenancy.

1d0b7122f4bb410d.pngS

  1. Buka bagian Management dan masukkan skrip berikut ke kolom Startup script.
#! /bin/bash
sudo apt-get update
sudo apt-get install apache2 -y
sudo a2ensite default-ssl
sudo a2enmod ssl
sudo vm_hostname="$(curl -H "Metadata-Flavor:Google" \
http://169.254.169.254/computeMetadata/v1/instance/name)"
sudo echo "Page served from: $vm_hostname" | \
tee /var/www/html/index.html
  1. Klik tab Networking, tambahkan tag jaringan: allow-health-check
  2. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default -

Properti

Nilai (masukkan nilai atau pilih opsi yang ditentukan)

Network (Di bagian Network Interfaces)

default

Subnet (Di Bawah Antarmuka Jaringan)

default (us-east1)

Network tags

izinkan pemeriksaan kondisi

  1. Klik Create.
  2. Tunggu hingga template instance selesai dibuat.

Membuat grup instance terkelola

  1. Masih di halaman Compute Engine, klik Grup instance di menu kiri.

ed419061ad2b982c.png

  1. Klik Create instance group. Pilih Grup instance terkelola baru (stateless).
  2. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

Properti

Nilai (masukkan nilai atau pilih opsi yang ditentukan)

Name

contoh lb-backend-

Lokasi

Single zone

Wilayah

us-east1

Zone

us-east1-b

Instance template

lb-backend-template

Autoscaling

Jangan lakukan autoscaling

Jumlah instance

1

  1. Klik Create.

Menambahkan port bernama ke grup instance

Untuk grup instance Anda, tentukan layanan HTTP dan petakan nama port ke port yang relevan. Layanan load balancing meneruskan traffic ke port yang telah diberi nama.

gcloud compute instance-groups set-named-ports lb-backend-example \
    --named-ports http:80 \
    --zone us-east1-b

5. Mengonfigurasi Load Balancer HTTP

Konfigurasi Load Balancer HTTP untuk mengirim traffic ke backend Anda lb-backend-example:

Memulai konfigurasi

  1. Di Konsol Cloud, klik Navigation menu ( mainmenu.png) > klik Network Services > Load balancing, lalu klik Create load balancer.
  2. Pada HTTP(S) Load Balancing, klik Start configuration.

4f8b8cb10347ecec.pngS

  1. Pilih From Internet to my VMs, Classic HTTP(S) Load Balancer dan klik Continue.
  2. Setel Name ke http-lb.

Mengonfigurasi backend

Layanan backend mengarahkan traffic masuk ke satu atau beberapa backend yang terpasang. Setiap backend terdiri dari grup instance dan metadata kapasitas penyaluran tambahan.

  1. Klik Backend configuration.
  2. Untuk Backend services & backend buckets, klik Create a backend service.
  3. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

Properti

Nilai (pilih opsi yang ditentukan)

Name

http-backend

Protocol

HTTP

Port Bernama

htp

Instance group

contoh lb-backend-

Port numbers

80

  1. Klik Done.
  2. Klik Add backend.
  3. Untuk Health Check, pilih Create a health check.

168a9ba1062b1f45.pngS

  1. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

Properti

Nilai (pilih opsi yang ditentukan)

Name

http-health-check

Protocol

TCP

Port

80

dc45bc726bb4dfad.png

  1. Klik Save.
  2. Centang kotak Enable Logging.
  3. Tetapkan Sample Rate ke 1:

c8f884fa4a8cd50.png

  1. Klik Create untuk membuat layanan backend.

1fd2ad21b1d32a95.pngS

Mengonfigurasi frontend

Aturan host dan jalur menentukan bagaimana traffic akan diarahkan. Misalnya, Anda dapat mengarahkan traffic video ke satu backend dan traffic statis ke backend lainnya. Namun, Anda tidak mengonfigurasi aturan Host dan jalur di lab ini.

  1. Klik Frontend configuration.
  2. Tetapkan nilai berikut dan biarkan semua nilai lainnya dalam setelan default:

Properti

Nilai (masukkan nilai atau pilih opsi yang ditentukan)

Protocol

HTTP

IP version

IPv4

IP address

Ephemeral

Port

80

  1. Klik Done.

Meninjau dan membuat Load Balancer HTTP

  1. Klik Review and finalize.

478e5e51057af3a3.pngS

  1. Tinjau Backend services dan Frontend.
  2. Klik Create.
  3. Tunggu load balancer dibuat.
  4. Klik nama load balancer (http-lb).
  5. Perhatikan alamat IPv4 load balancer untuk tugas berikutnya. Kita akan menyebutnya sebagai [LB_IP_v4].

6. Menguji Load Balancer HTTP

Anda telah membuat Load Balancer HTTP untuk backend. Sekarang saatnya memverifikasi bahwa traffic diteruskan ke layanan backend. Untuk menguji akses IPv4 ke Load Balancer HTTP, buka tab baru di browser dan tuju http://[LB_IP_v4]. Ganti [LB_IP_v4] dengan alamat IPv4 load balancer.

7. Membuat dan men-deploy token sesi reCAPTCHA dan kunci situs halaman tantangan

Integrasi reCAPTCHA Enterprise untuk WAF dan Google Cloud Armor menawarkan fitur berikut: halaman tantangan reCAPTCHA, token tindakan reCAPTCHA, dan token sesi reCAPTCHA. Dalam codelab ini, kami akan mengimplementasikan kunci situs token sesi reCATCHA dan situs halaman tantangan reCAPTCHA WAF.

Buat token sesi reCAPTCHA dan kunci situs halaman tantangan WAF

Sebelum membuat kunci situs token sesi dan kunci situs halaman tantangan, periksa kembali apakah Anda telah mengaktifkan reCAPTCHA Enterprise API seperti yang ditunjukkan di bagian "Enable API" di awal.

JavaScript reCAPTCHA menetapkan token sesi reCAPTCHA sebagai cookie di browser pengguna akhir setelah penilaian. Browser pengguna akhir melampirkan cookie dan memperbarui cookie selama JavaScript reCAPTCHA tetap aktif.

  1. Buat kunci situs token sesi reCAPTCHA dan aktifkan fitur WAF untuk kunci tersebut. Kami juga akan menyetel layanan WAF ke Cloud Armor untuk mengaktifkan integrasi Cloud Armor.
gcloud recaptcha keys create --display-name=test-key-name \
   --web --allow-all-domains --integration-type=score --testing-score=0.5 \
   --waf-feature=session-token --waf-service=ca
  1. Output dari perintah di atas, memberi Anda kunci yang dibuat. Catat sandi karena kami akan menambahkannya ke situs Anda di langkah berikutnya.
  2. Buat kunci situs halaman tantangan reCAPTCHA WAF dan aktifkan fitur WAF untuk kunci tersebut. Anda dapat menggunakan fitur halaman tantangan reCAPTCHA untuk mengalihkan permintaan masuk ke reCAPTCHA Enterprise untuk menentukan apakah setiap permintaan berpotensi menipu atau sah. Nantinya, kami akan mengaitkan kunci ini dengan kebijakan keamanan Cloud Armor untuk mengaktifkan verifikasi manual. Kita akan menyebut kunci ini sebagai CHALLENGE-PAGE-KEY pada langkah-langkah berikutnya.
gcloud recaptcha keys create --display-name=challenge-page-key \
   --web --allow-all-domains --integration-type=INVISIBLE \
   --waf-feature=challenge-page --waf-service=ca
  1. Buka Navigation menu ( mainmenu.png) > Security > reCAPTCHA Enterprise. Anda akan melihat kunci yang Anda buat di bagian Enterprise Keys -

4e2567aae0eb92d7.pngS

Mengimplementasikan kunci situs token sesi reCAPTCHA

  1. Buka Navigation menu ( mainmenu.png) > Compute Engine > VM Instances. Temukan VM di grup instance Anda dan jalankan SSH ke VM tersebut.

6d7b0fd12a667b5f.pngS

  1. Buka direktori {i>root <i}server dan ubah pengguna menjadi {i>root<i}
@lb-backend-example-4wmn:~$ cd /var/www/html/
@lb-backend-example-4wmn:/var/www/html$ sudo su
  1. Perbarui halaman landing index.html dan sematkan kunci situs token sesi reCAPTCHA. Kunci situs token sesi ditetapkan di bagian head halaman landing seperti di bawah ini -

<script src="https://www.google.com/recaptcha/enterprise.js?render=<REPLACE_TOKEN_here>&waf=session" async defer></script>

Jangan lupa untuk mengganti token sebelum memperbarui file index.html seperti yang ditunjukkan di bawah ini -

root@lb-backend-example-4wmn:/var/www/html# echo '<!doctype html><html><head><title>ReCAPTCHA Session Token</title><script src="https://www.google.com/recaptcha/enterprise.js?render=<REPLACE_TOKEN_HERE>&waf=session" async defer></script></head><body><h1>Main Page</h1><p><a href="/good-score.html">Visit allowed link</a></p><p><a href="/bad-score.html">Visit blocked link</a></p><p><a href="/median-score.html">Visit redirect link</a></p></body></html>' > index.html
  1. Buat tiga halaman contoh lain untuk menguji kebijakan pengelolaan bot -
  • bagus-score.html
root@lb-backend-example-4wmn:/var/www/html# echo '<!DOCTYPE html><html><head><meta http-equiv="Content-Type" content="text/html; charset=windows-1252"></head><body><h1>Congrats! You have a good score!!</h1></body></html>' > good-score.html
  • bad-score.html
root@lb-backend-example-4wmn:/var/www/html# echo '<!DOCTYPE html><html><head><meta http-equiv="Content-Type" content="text/html; charset=windows-1252"></head><body><h1>Sorry, You have a bad score!</h1></body></html>' > bad-score.html
  • median-score.html
root@lb-backend-example-4wmn:/var/www/html# echo '<!DOCTYPE html><html><head><meta http-equiv="Content-Type" content="text/html; charset=windows-1252"></head><body><h1>You have a median score that we need a second verification.</h1></body></html>' > median-score.html
  1. Validasi bahwa Anda dapat mengakses semua halaman web dengan membukanya di browser. Ganti [LB_IP_v4] dengan alamat IPv4 load balancer.
  • Buka http://[LB_IP_v4]/index.html. Anda akan dapat memverifikasi bahwa implementasi reCAPTCHA berfungsi saat melihat tulisan "dilindungi oleh reCAPTCHA" di sudut kanan bawah halaman -

d695ad23d91ae4e9.png

  • Klik setiap link.

4a2ad1b2f10b4c86.pngS

  • Validasi bahwa Anda dapat mengakses semua halaman.

481f63bf5e6f244.pngS

8. Membuat aturan kebijakan keamanan Cloud Armor untuk Pengelolaan Bot

Di bagian ini, Anda akan menggunakan aturan pengelolaan bot Cloud Armor untuk mengizinkan, menolak, dan mengalihkan permintaan berdasarkan skor reCAPTCHA. Ingat bahwa ketika Anda membuat kunci situs token sesi, Anda menetapkan skor pengujian 0,5.

  1. Di Cloud Shell(lihat "Mulai Cloud Shell" di bagian "Penyiapan dan Persyaratan" untuk mengetahui petunjuk cara menggunakan Cloud Shell), buat kebijakan keamanan melalui gcloud:
gcloud compute security-policies create recaptcha-policy \
    --description "policy for bot management"
  1. Untuk menggunakan tantangan manual reCAPTCHA Enterprise guna membedakan antara klien manusia dan otomatis, kaitkan kunci situs tantangan reCAPTCHA WAF yang kami buat untuk tantangan manual dengan kebijakan keamanan. Ganti "KUNCI HALAMAN-TANTANGAN" dengan kunci yang telah kita buat -
gcloud compute security-policies update recaptcha-policy \
   --recaptcha-redirect-site-key "CHALLENGE-PAGE-KEY"
  1. Tambahkan aturan pengelolaan bot untuk mengizinkan traffic jika jalur URL cocok dengan good-score.html dan memiliki skor lebih besar dari 0,4.
gcloud compute security-policies rules create 2000 \
     --security-policy recaptcha-policy\
     --expression "request.path.matches('good-score.html') &&    token.recaptcha_session.score > 0.4"\
     --action allow
  1. Tambahkan aturan pengelolaan bot untuk menolak traffic jika jalur URL cocok dengan bad-score.html dan memiliki skor kurang dari 0,6.
  gcloud compute security-policies rules create 3000 \
     --security-policy recaptcha-policy\
     --expression "request.path.matches('bad-score.html') && token.recaptcha_session.score < 0.6"\
     --action "deny-403"
  1. Tambahkan aturan pengelolaan bot untuk mengalihkan traffic ke Google reCAPTCHA jika jalur URL cocok dengan median-score.html dan memiliki skor sama dengan 0,5
  gcloud compute security-policies rules create 1000 \
     --security-policy recaptcha-policy\
     --expression "request.path.matches('median-score.html') && token.recaptcha_session.score == 0.5"\
     --action redirect \
     --redirect-type google-recaptcha
  1. Pasang kebijakan keamanan ke http-backend layanan backend:
gcloud compute backend-services update http-backend \
    --security-policy recaptcha-policy –-global
  1. Di Konsol, buka Navigation menu > Network Security > Cloud Armor.
  2. Klik recaptcha-policy. Kebijakan Anda akan terlihat seperti berikut:

74852618aaa96786.pngS

9. Memvalidasi Pengelolaan Bot dengan Cloud Armor

  1. Buka browser dan masukkan URL http://[LB_IP_v4]/index.html. Buka "Buka link izinkan". Anda akan diizinkan melalui -

edf3e6ca238d2ee7.png

  1. Buka jendela baru dalam mode Samaran untuk memastikan kita memiliki sesi baru. Masukkan url http://[LB_IP_v4]/index.html dan buka "Kunjungi link yang diblokir". Anda akan menerima pesan error HTTP 403 -

ecef5655b291dbb0.png

  1. Buka jendela baru dalam mode Samaran untuk memastikan kita memiliki sesi baru. Masukkan URL http://[LB_IP_v4]/index.html dan buka "Kunjungi link pengalihan". Anda akan melihat pengalihan ke Google reCAPTCHA dan halaman tantangan manual seperti di bawah ini -

53ed2b4067b55436.pngS

Memverifikasi log Cloud Armor

Pelajari log kebijakan keamanan untuk memvalidasi pengelolaan bot yang berfungsi seperti yang diharapkan.

  1. Di Konsol, buka Navigation menu > Network Security > Cloud Armor.
  2. Klik recaptcha-policy.
  3. Klik Logs.

46fd825d8506d355.png

  1. Klik View policy logs.
  2. Di bawah ini adalah kueri MQL(pemantauan bahasa kueri), Anda dapat menyalin dan menempel ke {i>query editer<i} -
resource.type:(http_load_balancer) AND jsonPayload.enforcedSecurityPolicy.name:(recaptcha-policy)
  1. Sekarang klik Run Query.
  2. Cari entri log di Hasil kueri dengan permintaan untuk http://[LB_IP_v4]/good-score.html. Luaskan jsonPayload.ExpandExpandSecurityPolicy.

b7b1712642cf092b.png

  1. Ulangi hal yang sama untuk http://[LB_IP_v4]/bad-score.html dan http://[LB_IP_v4]/median-score.html

c28f96d83056725a.png

8c4803d75a77142c.png

Perhatikan bahwa Tindakan yang dikonfigurasi ditetapkan ke ALLOW, DENY, atau GOOGLE_RECAPTCHA dengan nama recaptcha-policy.

Selamat! Anda telah menyelesaikan lab ini tentang Pengelolaan Bot dengan Cloud Armor

©2020 Google LLC Semua hak dilindungi undang-undang. Google dan logo Google adalah merek dagang dari Google LLC. Semua nama perusahaan dan produk lain mungkin adalah merek dagang masing-masing perusahaan yang bersangkutan.

10. Pembersihan Lab

  1. Buka Network Security >> Cloud Armor >> %POLICY NAME%, lalu pilih delete -

2646f9c1df093f90.pngS

  1. Buka Networking >> Network services >> Load Balancing. Pilih load balancer yang Anda buat, lalu klik hapus.

8ad4f55dc06513f7.pngS

Pilih layanan backend dan health check sebagai resource tambahan yang akan dihapus -

f6f02bb56add6420.png

  1. Buka Navigation menu ( mainmenu.png) > Compute Engine > Instance Groups. Pilih grup instance terkelola dan klik hapus -

2116b286954fd6.pngS

Konfirmasi penghapusan dengan mengetikkan "delete" di dalam kotak teks.

Tunggu hingga grup instance terkelola berhasil dihapus. Tindakan ini juga akan menghapus instance dalam grup. Anda hanya dapat menghapus template setelah grup instance dihapus.

  1. Buka Instance templates dari panel sebelah kiri**.** Pilih template instance, lalu klik delete.
  2. Buka Navigation menu ( mainmenu.png) > VPC network > Firewall. Pilih aturan default-allow-health-check dan allow-ssh, lalu klik hapus.
  3. Buka Navigation menu ( mainmenu.png) > Security > reCAPTCHA Enterprise. Pilih kunci yang telah kita buat, lalu hapus. Konfirmasi penghapusan dengan mengetikkan "DELETE" di kotak teks.

e71ecd11baf262ca.png

11. Selamat!

Anda berhasil menerapkan pengelolaan bot dengan Cloud Armor. Anda telah mengonfigurasi Load Balancer HTTP. Kemudian, Anda membuat dan mengimplementasikan kunci situs token sesi reCAPTCHA di halaman web. Anda juga belajar membuat kunci situs halaman tantangan. Anda menyiapkan kebijakan pengelolaan Bot Cloud Armor dan memvalidasi caranya menangani permintaan berdasarkan aturan. Anda dapat mempelajari log kebijakan keamanan untuk mengidentifikasi alasan traffic diizinkan, diblokir, atau dialihkan.

Yang telah kita bahas

  • Cara menyiapkan template instance dan membuat grup instance terkelola.
  • Cara menyiapkan Load Balancer HTTP.
  • Cara membuat kebijakan pengelolaan bot Cloud Armor.
  • Cara membuat dan menerapkan kunci situs token sesi reCAPTCHA.
  • Cara membuat dan mengimplementasikan kunci situs halaman tantangan reCAPTCHA.
  • Cara memvalidasi bahwa Kebijakan Pengelolaan Bot berfungsi sebagaimana mestinya.

Langkah berikutnya

  • Coba siapkan token tindakan reCAPTCHA.