1. 소개
Google Cloud HTTP(S) 부하 분산은 전 세계 Google 접속 지점 (POP)의 Google 네트워크 에지에서 배포됩니다. HTTP(S) 부하 분산기로 전달된 사용자 트래픽은 사용자에게 가장 가까운 POP로 유입되고, 이어서 Google의 글로벌 네트워크를 통해 사용 가능한 용량이 충분한 가장 가까운 백엔드로 부하가 분산됩니다.
Cloud Armor는 Google의 분산 서비스 거부 및 웹 애플리케이션 방화벽 (WAF) 감지 시스템입니다. Cloud Armor는 Google Cloud HTTP 부하 분산기와 긴밀하게 결합되어 있으며 인터넷의 공격으로부터 Google Cloud 고객의 애플리케이션을 보호합니다. reCAPTCHA Enterprise는 고급 위험 분석 기술을 사용하여 사람과 봇을 구분하는 기존 reCAPTCHA API를 기반으로 스팸 및 악용으로부터 사이트를 보호하는 서비스입니다. Cloud Armor 봇 관리 기능은 reCAPTCHA Enterprise 봇 감지 및 점수 부여를 네트워크 에지에서 Cloud Armor의 시행과 통합하여 다운스트림 애플리케이션을 보호하는 엔드 투 엔드 솔루션을 제공합니다.
이 실습에서는 아래 다이어그램과 같이 백엔드가 있는 HTTP 부하 분산기를 구성합니다. 그런 다음 reCAPTCHA 세션 토큰 사이트 키를 설정하고 웹사이트에 삽입하는 방법을 알아봅니다. 또한 reCAPTCHA Enterprise 수동 챌린지로의 리디렉션을 설정하는 방법도 알아봅니다. 그런 다음 봇 감지가 악성 봇 트래픽으로부터 애플리케이션을 보호하는 방법을 보여주기 위해 Cloud Armor 봇 관리 정책을 구성합니다.

학습할 내용
- 적절한 상태 확인으로 HTTP 부하 분산기를 설정하는 방법
- reCAPTCHA WAF 테스트 페이지 사이트 키를 만들고 Cloud Armor 보안 정책과 연결하는 방법
- reCAPTCHA 세션 토큰 사이트 키를 만들고 웹페이지에 설치하는 방법
- Cloud Armor 봇 관리 정책을 만드는 방법
- 봇 관리 정책이 구성된 규칙에 따라 트래픽을 처리하는지 확인하는 방법
필요한 항목
- 기본 네트워킹 및 HTTP 지식
- 기본 Unix/Linux 명령줄 지식
2. 설정 및 요구사항
자습형 환경 설정
- Google Cloud Console에 로그인하여 새 프로젝트를 만들거나 기존 프로젝트를 재사용합니다. 아직 Gmail이나 Google Workspace 계정이 없는 경우 계정을 만들어야 합니다.



- 프로젝트 이름은 이 프로젝트 참가자의 표시 이름입니다. 이는 Google API에서 사용하지 않는 문자열이며 언제든지 업데이트할 수 있습니다.
- 프로젝트 ID는 모든 Google Cloud 프로젝트에서 고유해야 하며, 변경할 수 없습니다(설정된 후에는 변경할 수 없음). Cloud Console은 고유한 문자열을 자동으로 생성합니다. 일반적으로 신경 쓰지 않아도 됩니다. 대부분의 Codelab에서는 프로젝트 ID를 참조해야 하며(일반적으로
PROJECT_ID로 식별됨), 마음에 들지 않는 경우 임의로 다시 생성하거나 직접 지정해서 사용할 수 있는지 확인하세요. 프로젝트가 생성되면 프로젝트 ID가 '고정'됩니다. - 세 번째 값은 일부 API에서 사용하는 프로젝트 번호입니다. 이 세 가지 값에 대한 자세한 내용은 문서를 참조하세요.
- 다음으로 Cloud 리소스/API를 사용하려면 Cloud Console에서 결제를 사용 설정해야 합니다. 이 Codelab 실행에는 많은 비용이 들지 않습니다. 이 튜토리얼을 마친 후 비용이 결제되지 않도록 리소스를 종료하려면 Codelab의 끝에 있는 '삭제' 안내를 따르세요. Google Cloud 새 사용자에게는 미화 $300 상당의 무료 체험판 프로그램에 참여할 수 있는 자격이 부여됩니다.
Cloud Shell 시작
Google Cloud를 노트북에서 원격으로 실행할 수 있지만, 이 Codelab에서는 Cloud에서 실행되는 명령줄 환경인 Google Cloud Shell을 사용합니다.
GCP 콘솔에서 오른쪽 상단 툴바의 Cloud Shell 아이콘을 클릭합니다.

환경을 프로비저닝하고 연결하는 데 몇 분 정도 소요됩니다. 완료되면 다음과 같이 표시됩니다.

가상 머신에는 필요한 개발 도구가 모두 들어있습니다. 영구적인 5GB 홈 디렉토리를 제공하고 Google Cloud에서 실행되므로 네트워크 성능과 인증이 크게 개선됩니다. 이 실습의 모든 작업은 브라우저만으로 수행할 수 있습니다.
시작하기 전에
Cloud Shell 내에 프로젝트 ID가 설정되어 있는지 확인합니다.
gcloud config list project gcloud config set project [YOUR-PROJECT-NAME] PROJECT_ID=[YOUR-PROJECT-NAME] echo $PROJECT_ID
API 사용 설정
필요한 모든 서비스 사용 설정
gcloud services enable compute.googleapis.com gcloud services enable logging.googleapis.com gcloud services enable monitoring.googleapis.com gcloud services enable recaptchaenterprise.googleapis.com
3. 백엔드로 들어오는 HTTP 및 SSH 트래픽을 허용하도록 방화벽 규칙 구성
Google Cloud 상태 점검 및 부하 분산기에서 백엔드로의 HTTP 트래픽을 허용하도록 방화벽 규칙을 구성합니다. 또한 인스턴스에 대한 SSH를 허용하도록 방화벽 규칙을 구성합니다.
프로젝트에서 생성된 기본 VPC 네트워크를 사용합니다. 백엔드에 HTTP 트래픽을 허용하는 방화벽 규칙을 만듭니다. 상태 점검을 통해 새 연결을 수신할 수 있는 부하 분산기 인스턴스를 판별합니다. HTTP 부하 분산의 경우 130.211.0.0/22 및 35.191.0.0/16 범위 내의 주소에서 부하 분산 인스턴스의 상태 점검 프로브를 가져옵니다. VPC 방화벽 규칙은 이 연결을 허용해야 합니다. 또한 부하 분산기는 동일한 IP 범위에서 백엔드와 통신합니다.
- Cloud 콘솔에서 탐색 메뉴 (
) > VPC 네트워크 > 방화벽으로 이동합니다.

- 기존 ICMP, internal, RDP, SSH 방화벽 규칙을 확인합니다.각 Google Cloud 프로젝트는 기본 네트워크와 이러한 방화벽 규칙으로 시작합니다.
- 방화벽 규칙 만들기를 클릭합니다.
- 다음 값을 설정하고 나머지 값은 모두 기본값으로 유지합니다.
속성 | 값 (지정된 대로 값 입력 또는 옵션 선택) |
이름 | default-allow-health-check |
네트워크 | 기본값 |
대상 | 지정된 대상 태그 |
대상 태그 | allow-health-check |
소스 필터 | IP 범위 |
소스 IP 범위 | 130.211.0.0/22, 35.191.0.0/16 |
프로토콜 및 포트 | 지정된 프로토콜 및 포트, TCP를 체크 포트 번호에 80을 입력합니다. |
- 만들기를 클릭합니다.
또는 gcloud 명령줄을 사용하는 경우 명령어는 다음과 같습니다.
gcloud compute firewall-rules create default-allow-health-check --direction=INGRESS --priority=1000 --network=default --action=ALLOW --rules=tcp:80 --source-ranges=130.211.0.0/22,35.191.0.0/16 --target-tags=allow-health-check
- 마찬가지로 인스턴스에 SSH로 연결할 수 있도록 방화벽 규칙을 만듭니다.
gcloud compute firewall-rules create allow-ssh --direction=INGRESS --priority=1000 --network=default --action=ALLOW --rules=tcp:22 --source-ranges=0.0.0.0/0 --target-tags=allow-health-check
4. 인스턴스 템플릿 구성 및 관리형 인스턴스 그룹 만들기
관리형 인스턴스 그룹에서는 인스턴스 템플릿을 사용하여 동일한 인스턴스 그룹을 만들 수 있습니다. 이를 사용하여 HTTP 부하 분산기의 백엔드를 만듭니다.
인스턴스 템플릿 구성
인스턴스 템플릿은 VM 인스턴스 및 관리형 인스턴스 그룹을 만드는 데 사용하는 리소스입니다. 인스턴스 템플릿은 머신 유형과 부팅 디스크 이미지, 서브넷, 라벨, 기타 인스턴스 속성을 정의합니다. 아래와 같이 인스턴스 템플릿을 만듭니다.
- Cloud 콘솔에서 탐색 메뉴 (
) > Compute Engine > 인스턴스 템플릿으로 이동한 다음 인스턴스 템플릿 만들기를 클릭합니다. - 이름에 lb-backend-template을 입력합니다.
- 시리즈에서 N1을 선택합니다.
- 네트워킹, 디스크, 보안, 관리 , 단독 테넌시를 클릭합니다.

- 관리 섹션으로 이동하여 시작 스크립트 필드에 다음 스크립트를 삽입합니다.
#! /bin/bash sudo apt-get update sudo apt-get install apache2 -y sudo a2ensite default-ssl sudo a2enmod ssl sudo vm_hostname="$(curl -H "Metadata-Flavor:Google" \ http://169.254.169.254/computeMetadata/v1/instance/name)" sudo echo "Page served from: $vm_hostname" | \ tee /var/www/html/index.html
- 네트워킹 탭을 클릭하고 allow-health-check 네트워크 태그를 추가합니다.
- 다음 값을 설정하고 나머지 값은 모두 기본값으로 유지합니다.
속성 | 값 (지정된 대로 값 입력 또는 옵션 선택) |
네트워크 (네트워크 인터페이스 아래) | 기본값 |
서브넷 (네트워크 인터페이스 아래) | 기본값 (us-east1) |
네트워크 태그 | allow-health-check |
- 만들기를 클릭합니다.
- 인스턴스 템플릿이 생성될 때까지 기다립니다.
관리형 인스턴스 그룹 만들기
- Compute Engine 페이지에서 왼쪽 메뉴의 인스턴스 그룹을 클릭합니다.

- 인스턴스 그룹 만들기를 클릭합니다. 새 관리형 인스턴스 그룹(스테이트리스(Stateless))을 선택합니다.
- 다음 값을 설정하고 나머지 값은 모두 기본값으로 유지합니다.
속성 | 값 (지정된 대로 값 입력 또는 옵션 선택) |
이름 | lb-backend-example |
위치 | 단일 영역 |
지역 | us-east1 |
영역 | us-east1-b |
인스턴스 템플릿 | lb-backend-template |
자동 확장 | 자동 확장 안함 |
인스턴스 수 | 1 |
- 만들기를 클릭합니다.
인스턴스 그룹에 이름이 지정된 포트 추가
인스턴스 그룹에 HTTP 서비스를 정의하고 해당 포트에 포트 이름을 매핑합니다. 부하 분산 서비스가 이름이 지정된 포트로 트래픽을 전달합니다.
gcloud compute instance-groups set-named-ports lb-backend-example \
--named-ports http:80 \
--zone us-east1-b
5. HTTP 부하 분산기 구성
백엔드 lb-backend-example:로 트래픽을 전송하도록 HTTP 부하 분산기를 구성합니다.
구성 시작
- Cloud 콘솔에서 탐색 메뉴 (
) > 네트워크 서비스 > 부하 분산을 클릭한 다음 부하 분산기 만들기를 클릭합니다. - HTTP(S) 부하 분산에서 구성 시작을 클릭합니다.

- 인터넷에서 내 VM으로, 기존 HTTP(S) 부하 분산기를 선택하고 계속을 클릭합니다.
- 이름을 http-lb로 설정합니다.
백엔드 구성
백엔드 서비스는 수신 트래픽을 하나 이상의 연결된 백엔드에 전달합니다. 각 백엔드는 인스턴스 그룹과 추가 제공 용량 메타데이터로 구성됩니다.
- 백엔드 구성을 클릭합니다.
- 백엔드 서비스 및 백엔드 버킷에서 백엔드 서비스 만들기를 클릭합니다.
- 다음 값을 설정하고 나머지 값은 모두 기본값으로 유지합니다.
속성 | 값 (지정된 대로 옵션 선택) |
이름 | http-backend |
프로토콜 | HTTP |
이름이 지정된 포트 | htp |
인스턴스 그룹 | lb-backend-example |
포트 번호 | 80 |
- 완료를 클릭합니다.
- 백엔드 추가를 클릭합니다.
- 상태 점검에서 상태 점검 만들기를 선택합니다.

- 다음 값을 설정하고 나머지 값은 모두 기본값으로 유지합니다.
속성 | 값 (지정된 대로 옵션 선택) |
이름 | http-health-check |
프로토콜 | TCP |
포트 | 80 |

- 저장을 클릭합니다.
- 로깅 사용 설정 체크박스를 선택합니다.
- 샘플링 레이트를 1로 설정합니다.

- 만들기를 클릭하여 백엔드 서비스를 만듭니다.

프런트엔드 구성
호스트 및 경로 규칙은 트래픽의 전달 방식을 결정합니다. 예를 들어 동영상 트래픽을 한 백엔드에 전달하고 정적 트래픽을 다른 백엔드에 전달할 수 있습니다. 그러나 이 실습에서는 호스트 및 경로 규칙을 구성하지 않습니다.
- 프런트엔드 구성을 클릭합니다.
- 다음을 지정하고 나머지 값은 모두 기본값으로 유지합니다.
속성 | 값 (지정된 대로 값 입력 또는 옵션 선택) |
프로토콜 | HTTP |
IP 버전 | IPv4 |
IP 주소 | 임시 |
포트 | 80 |
- 완료를 클릭합니다.
HTTP 부하 분산기 검토 및 만들기
- 검토 및 완료를 클릭합니다.

- 백엔드 서비스와 프런트엔드를 검토합니다.
- 만들기를 클릭합니다.
- 부하 분산기가 생성될 때까지 기다립니다.
- 부하 분산기 이름(http-lb)을 클릭합니다.
- 다음 작업을 위해 부하 분산기의 IPv4 주소를 확인합니다. 이를 [LB_IP_v4]라고 합니다.
6. HTTP 부하 분산기 테스트
백엔드의 HTTP 부하 분산기를 만들었으므로 트래픽이 백엔드 서비스로 전달되는지 확인합니다. HTTP 부하 분산기에 대한 IPv4 액세스를 테스트하려면 브라우저에서 새 탭을 열고 http://[LB_IP_v4]로 이동합니다. [LB_IP_v4] 를 부하 분산기의 IPv4 주소로 바꿔야 합니다.
7. reCAPTCHA 세션 토큰 및 챌린지 페이지 사이트 키 만들기 및 배포
WAF 및 Google Cloud Armor 통합을 위한 reCAPTCHA Enterprise는 reCAPTCHA 테스트 페이지, reCAPTCHA 작업 토큰, reCAPTCHA 세션 토큰 기능을 제공합니다. 이 코드 랩에서는 reCAPTCHA 세션 토큰 사이트 키와 reCAPTCHA WAF 테스트 페이지 사이트를 구현합니다.
reCAPTCHA 세션 토큰 및 WAF 챌린지 페이지 사이트 키 만들기
세션 토큰 사이트 키와 챌린지 페이지 사이트 키를 만들기 전에 시작 부분의 'API 사용 설정' 섹션에 표시된 대로 reCAPTCHA Enterprise API를 사용 설정했는지 다시 한번 확인하세요.
reCAPTCHA JavaScript는 평가 후 최종 사용자의 브라우저에서 reCAPTCHA 세션 토큰을 쿠키로 설정합니다. reCAPTCHA JavaScript가 활성 상태로 유지되는 동안 최종 사용자의 브라우저는 쿠키를 연결하고 새로 고칩니다.
- reCAPTCHA 세션 토큰 사이트 키를 만들고 키에 WAF 기능을 사용 설정합니다. Cloud Armor 통합을 사용 설정하기 위해 WAF 서비스를 Cloud Armor로 설정합니다.
gcloud recaptcha keys create --display-name=test-key-name \ --web --allow-all-domains --integration-type=score --testing-score=0.5 \ --waf-feature=session-token --waf-service=ca
- 위 명령어의 출력은 생성된 키를 제공합니다. 다음 단계에서 웹사이트에 추가할 것이므로 기록해 둡니다.
- reCAPTCHA WAF 테스트 페이지 사이트 키를 만들고 키에 대해 WAF 기능을 사용 설정합니다. reCAPTCHA 테스트 페이지 기능을 사용하여 수신되는 요청을 reCAPTCHA Enterprise로 리디렉션하여 각 요청이 잠재적으로 허위인지 또는 적법한지 확인할 수 있습니다. 나중에 이 키를 Cloud Armor 보안 정책과 연결하여 수동 챌린지를 사용 설정합니다. 이 키는 이후 단계에서 CHALLENGE-PAGE-KEY로 참조됩니다.
gcloud recaptcha keys create --display-name=challenge-page-key \ --web --allow-all-domains --integration-type=INVISIBLE \ --waf-feature=challenge-page --waf-service=ca
- 탐색 메뉴 (
) > 보안 > reCAPTCHA Enterprise로 이동합니다. Enterprise 키 아래에 생성한 키가 표시됩니다.

reCAPTCHA 세션 토큰 사이트 키 구현
- 탐색 메뉴 (
) > Compute Engine > VM 인스턴스로 이동합니다. 인스턴스 그룹에서 VM을 찾아 SSH로 연결합니다.

- 웹 서버 루트 디렉터리로 이동하여 사용자를 루트로 변경합니다.
@lb-backend-example-4wmn:~$ cd /var/www/html/ @lb-backend-example-4wmn:/var/www/html$ sudo su
- 랜딩 index.html 페이지를 업데이트하고 reCAPTCHA 세션 토큰 사이트 키를 삽입합니다. 세션 토큰 사이트 키는 아래와 같이 방문 페이지의 헤드 섹션에 설정됩니다.
<script src="https://www.google.com/recaptcha/enterprise.js?render=<REPLACE_TOKEN_HERE>&waf=session" async defer></script>
아래와 같이 index.html 파일을 업데이트하기 전에 토큰을 바꿔야 합니다.
root@lb-backend-example-4wmn:/var/www/html# echo '<!doctype html><html><head><title>ReCAPTCHA Session Token</title><script src="https://www.google.com/recaptcha/enterprise.js?render=<REPLACE_TOKEN_HERE>&waf=session" async defer></script></head><body><h1>Main Page</h1><p><a href="/good-score.html">Visit allowed link</a></p><p><a href="/bad-score.html">Visit blocked link</a></p><p><a href="/median-score.html">Visit redirect link</a></p></body></html>' > index.html
- 봇 관리 정책을 테스트할 다른 샘플 페이지 3개를 만듭니다.
- good-score.html
root@lb-backend-example-4wmn:/var/www/html# echo '<!DOCTYPE html><html><head><meta http-equiv="Content-Type" content="text/html; charset=windows-1252"></head><body><h1>Congrats! You have a good score!!</h1></body></html>' > good-score.html
- bad-score.html
root@lb-backend-example-4wmn:/var/www/html# echo '<!DOCTYPE html><html><head><meta http-equiv="Content-Type" content="text/html; charset=windows-1252"></head><body><h1>Sorry, You have a bad score!</h1></body></html>' > bad-score.html
- median-score.html
root@lb-backend-example-4wmn:/var/www/html# echo '<!DOCTYPE html><html><head><meta http-equiv="Content-Type" content="text/html; charset=windows-1252"></head><body><h1>You have a median score that we need a second verification.</h1></body></html>' > median-score.html
- 브라우저에서 웹페이지를 열어 모든 웹페이지에 액세스할 수 있는지 확인합니다. [LB_IP_v4] 를 부하 분산기의 IPv4 주소로 바꿔야 합니다.
- http://[LB_IP_v4]/index.html을 엽니다. 페이지 오른쪽 하단에 'reCAPTCHA로 보호됨'이 표시되면 reCAPTCHA 구현이 작동하는지 확인할 수 있습니다.

- 각 링크를 클릭합니다.

- 모든 페이지에 액세스할 수 있는지 확인합니다.

8. 봇 관리를 위한 Cloud Armor 보안 정책 규칙 만들기
이 섹션에서는 Cloud Armor 봇 관리 규칙을 사용하여 reCAPTCHA 점수에 따라 요청을 허용, 거부, 리디렉션합니다. 세션 토큰 사이트 키를 만들 때 테스트 점수를 0.5로 설정했습니다.
- Cloud Shell에서(Cloud Shell 사용 방법은 '설정 및 요구사항'의 'Cloud Shell 시작' 참고) gcloud를 통해 보안 정책을 만듭니다.
gcloud compute security-policies create recaptcha-policy \
--description "policy for bot management"
- reCAPTCHA Enterprise 수동 테스트를 사용하여 인간과 자동 클라이언트를 구분하려면 수동 테스트를 위해 생성한 reCAPTCHA WAF 테스트 사이트 키를 보안 정책과 연결하세요. 'CHALLENGE-PAGE-KEY'를 Google에서 만든 키로 바꿉니다.
gcloud compute security-policies update recaptcha-policy \ --recaptcha-redirect-site-key "CHALLENGE-PAGE-KEY"
- URL 경로가 good-score.html과 일치하고 점수가 0.4보다 큰 경우 트래픽을 허용하는 봇 관리 규칙을 추가합니다.
gcloud compute security-policies rules create 2000 \
--security-policy recaptcha-policy\
--expression "request.path.matches('good-score.html') && token.recaptcha_session.score > 0.4"\
--action allow
- URL 경로가 bad-score.html과 일치하고 점수가 0.6 미만인 경우 트래픽을 거부하는 봇 관리 규칙을 추가합니다.
gcloud compute security-policies rules create 3000 \
--security-policy recaptcha-policy\
--expression "request.path.matches('bad-score.html') && token.recaptcha_session.score < 0.6"\
--action "deny-403"
- URL 경로가 median-score.html과 일치하고 점수가 0.5인 경우 트래픽을 Google reCAPTCHA로 리디렉션하는 봇 관리 규칙을 추가합니다.
gcloud compute security-policies rules create 1000 \
--security-policy recaptcha-policy\
--expression "request.path.matches('median-score.html') && token.recaptcha_session.score == 0.5"\
--action redirect \
--redirect-type google-recaptcha
- 보안 정책을 백엔드 서비스 http-backend에 연결합니다.
gcloud compute backend-services update http-backend \
--security-policy recaptcha-policy –-global
- 콘솔에서 탐색 메뉴 > 네트워크 보안 > Cloud Armor로 이동합니다.
- recaptcha-policy를 클릭합니다. 정책은 다음과 유사해야 합니다.

9. Cloud Armor로 봇 관리 유효성 검사
- 브라우저를 열고 http://[LB_IP_v4]/index.html URL을 입력합니다. '방문 허용 링크'로 이동합니다. 다음과 같은 경우 통과가 허용됩니다.

- 새 세션을 사용하려면 시크릿 모드로 새 창을 엽니다. http://[LB_IP_v4]/index.html URL을 입력하고 '차단된 링크 방문'으로 이동합니다. HTTP 403 오류가 표시됩니다.

- 새 세션을 사용하려면 시크릿 모드로 새 창을 엽니다. URL http://[LB_IP_v4]/index.html을 입력하고 '리디렉션 링크 방문'으로 이동합니다. 아래와 같이 Google reCAPTCHA 및 수동 테스트 페이지로 리디렉션됩니다.

Cloud Armor 로그 확인
보안 정책 로그를 살펴보고 봇 관리가 예상대로 작동하는지 확인합니다.
- 콘솔에서 탐색 메뉴 > 네트워크 보안 > Cloud Armor로 이동합니다.
- recaptcha-policy를 클릭합니다.
- 로그를 클릭합니다.

- 정책 로그 보기를 클릭합니다.
- 아래는 MQL(모니터링 쿼리 언어) 쿼리입니다. 쿼리 편집기에 복사하여 붙여넣을 수 있습니다.
resource.type:(http_load_balancer) AND jsonPayload.enforcedSecurityPolicy.name:(recaptcha-policy)
- 이제 쿼리 실행을 클릭합니다.
- 요청이 http://[LB_IP_v4]/good-score.html인 로그 항목을 쿼리 결과에서 찾습니다. jsonPayload를 펼치고 enforcedSecurityPolicy를 펼칩니다.

- http://[LB_IP_v4]/bad-score.html 및 http://[LB_IP_v4]/median-score.html에 대해서도 동일한 작업을 반복합니다.


configuredAction이 ALLOW, DENY 또는 GOOGLE_RECAPTCHA로 설정되어 있고 이름이 recaptcha-policy인 것을 확인합니다.
수고하셨습니다. Cloud Armor를 사용한 봇 관리 실습을 완료했습니다.
©2020 Google LLC All rights reserved. Google 및 Google 로고는 Google LLC의 상표입니다. 기타 모든 회사명 및 제품명은 해당 업체의 상표일 수 있습니다.
10. 실습 정리
- 네트워크 보안 >> Cloud Armor >> %정책 이름%으로 이동하여 삭제를 선택합니다.

- 네트워킹 >> 네트워크 서비스 >> 부하 분산으로 이동합니다. 생성한 부하 분산기를 선택하고 삭제를 클릭합니다.

삭제할 추가 리소스로 백엔드 서비스와 상태 확인을 선택합니다.

- 탐색 메뉴 (
) > Compute Engine > 인스턴스 그룹으로 이동합니다. 관리형 인스턴스 그룹을 선택하고 삭제를 클릭합니다.

텍스트 상자에 '삭제'를 입력하여 삭제를 확인합니다.
관리형 인스턴스 그룹이 삭제될 때까지 기다립니다. 이렇게 하면 그룹의 인스턴스도 삭제됩니다. 인스턴스 그룹을 삭제한 후에만 템플릿을 삭제할 수 있습니다.
- 왼쪽 창에서 인스턴스 템플릿으로 이동합니다**.** 인스턴스 템플릿을 선택하고 삭제를 클릭합니다.
- 탐색 메뉴 (
) > VPC 네트워크 > 방화벽으로 이동합니다. default-allow-health-check 및 allow-ssh 규칙을 선택하고 삭제를 클릭합니다. - 탐색 메뉴 (
) > 보안 > reCAPTCHA Enterprise로 이동합니다. Google에서 생성한 키를 선택하고 삭제합니다. 텍스트 상자에 'DELETE'를 입력하여 삭제를 확인합니다.

11. 축하합니다.
Cloud Armor로 봇 관리를 구현했습니다. HTTP 부하 분산기를 구성했습니다. 그런 다음 웹페이지에서 reCAPTCHA 세션 토큰 사이트 키를 만들고 구현했습니다. 테스트 페이지 사이트 키를 만드는 방법도 배웠습니다. Cloud Armor 봇 관리 정책을 설정하고 규칙에 따라 요청을 처리하는 방식을 검증했습니다. 보안 정책 로그를 살펴보고 트래픽이 허용, 차단 또는 리디렉션된 이유를 확인할 수 있었습니다.
학습한 내용
- 인스턴스 템플릿을 설정하고 관리형 인스턴스 그룹을 만드는 방법
- HTTP 부하 분산기를 설정하는 방법
- Cloud Armor 봇 관리 정책을 만드는 방법
- reCAPTCHA 세션 토큰 사이트 키를 만들고 구현하는 방법
- reCAPTCHA 테스트 페이지 사이트 키를 만들고 구현하는 방법
- 봇 관리 정책이 의도한 대로 작동하는지 확인하는 방법
다음 단계
- reCAPTCHA 작업 토큰을 설정해 보세요.