Gestione dei bot con Google Cloud Armor e reCAPTCHA

1. Introduzione

Il bilanciamento del carico HTTP(S) di Google Cloud viene implementato sul perimetro della rete Google, nei punti di presenza (POP) Google in tutto il mondo. Il traffico utente indirizzato a un bilanciatore del carico HTTP(S) entra nella rete Google attraverso il POP più vicino all'utente. Quindi, il carico viene bilanciato sulla rete Google globale e indirizzato verso il backend più vicino con capacità disponibile sufficiente.

Cloud Armor è il sistema di rilevamento Distributed Denial of Service e WAF (Web Application Firewall) di Google. Cloud Armor è strettamente accoppiato al bilanciatore del carico HTTP di Google Cloud e protegge le applicazioni dei clienti di Google Cloud dagli attacchi provenienti da internet. reCAPTCHA Enterprise è un servizio che protegge il tuo sito da spam e abusi, basandosi sull'API reCAPTCHA esistente che utilizza tecniche avanzate di analisi del rischio per distinguere gli esseri umani dai bot. Cloud Armor Bot Management fornisce una soluzione end-to-end che integra il rilevamento e l'assegnazione di un punteggio dei bot di reCAPTCHA Enterprise con l'applicazione di Cloud Armor al perimetro della rete per proteggere le applicazioni downstream.

In questo lab configurerai un bilanciatore del carico HTTP con un backend, come mostrato nel diagramma di seguito. Poi imparerai a configurare una chiave di sito del token di sessione reCAPTCHA e a incorporarla nel tuo sito web. Imparerai anche a configurare il reindirizzamento alla verifica manuale reCAPTCHA Enterprise. Successivamente, configureremo una policy di gestione dei bot di Cloud Armor per mostrare in che modo il rilevamento dei bot protegge la tua applicazione dal traffico di bot dannosi.

8b46e6728996bc0c.png

Cosa imparerai a fare

  • Come configurare un bilanciatore del carico HTTP con controlli di integrità appropriati.
  • Come creare una chiave di sito della pagina di verifica WAF reCAPTCHA e associarla alla policy di sicurezza Cloud Armor.
  • Come creare una chiave di sito per il token di sessione reCAPTCHA e installarla nelle tue pagine web.
  • Come creare una policy di gestione dei bot di Cloud Armor.
  • Come verificare che la policy di gestione dei bot gestisca il traffico in base alle regole configurate.

Che cosa ti serve

  • Conoscenza di base del networking e di HTTP
  • Conoscenza di base della riga di comando Unix/Linux

2. Configurazione e requisiti

Configurazione dell'ambiente autonomo

  1. Accedi alla console Google Cloud e crea un nuovo progetto o riutilizzane uno esistente. Se non hai ancora un account Gmail o Google Workspace, devi crearne uno.

b35bf95b8bf3d5d8.png

a99b7ace416376c4.png

bd84a6d3004737c5.png

  • Il nome del progetto è il nome visualizzato per i partecipanti a questo progetto. È una stringa di caratteri non utilizzata dalle API di Google e puoi aggiornarla in qualsiasi momento.
  • L'ID progetto deve essere univoco in tutti i progetti Google Cloud ed è immutabile (non può essere modificato dopo essere stato impostato). Cloud Console genera automaticamente una stringa univoca, di solito non ti interessa di cosa si tratta. Nella maggior parte dei codelab, devi fare riferimento all'ID progetto (che in genere è identificato come PROJECT_ID), quindi, se non ti piace, generane un altro casuale oppure puoi provare il tuo e vedere se è disponibile. Viene "congelato" dopo la creazione del progetto.
  • Esiste un terzo valore, un numero di progetto, utilizzato da alcune API. Scopri di più su tutti e tre questi valori nella documentazione.
  1. Successivamente, devi abilitare la fatturazione in Cloud Console per utilizzare le risorse/API Cloud. L'esecuzione di questo codelab non dovrebbe costare molto, se non nulla. Per arrestare le risorse in modo da non incorrere in costi di fatturazione al termine di questo tutorial, segui le istruzioni di "pulizia" riportate alla fine del codelab. I nuovi utenti di Google Cloud possono beneficiare del programma prova senza costi di 300$.

Avvia Cloud Shell

Sebbene Google Cloud possa essere gestito da remoto dal tuo laptop, in questo codelab utilizzerai Google Cloud Shell, un ambiente a riga di comando in esecuzione nel cloud.

Nella console GCP, fai clic sull'icona di Cloud Shell nella barra degli strumenti in alto a destra:

55efc1aaa7a4d3ad.png

Bastano pochi istanti per eseguire il provisioning e connettersi all'ambiente. Al termine, dovresti vedere un risultato simile a questo:

7ffe5cbb04455448.png

Questa macchina virtuale è caricata con tutti gli strumenti per sviluppatori di cui avrai bisogno. Offre una home directory permanente da 5 GB e viene eseguita su Google Cloud, migliorando notevolmente le prestazioni e l'autenticazione della rete. Tutto il lavoro di questo lab può essere svolto semplicemente con un browser.

Prima di iniziare

In Cloud Shell, assicurati che l'ID progetto sia configurato.

gcloud config list project
gcloud config set project [YOUR-PROJECT-NAME]
PROJECT_ID=[YOUR-PROJECT-NAME]
echo $PROJECT_ID

Abilita le API

Attiva tutti i servizi necessari

gcloud services enable compute.googleapis.com
gcloud services enable logging.googleapis.com
gcloud services enable monitoring.googleapis.com
gcloud services enable recaptchaenterprise.googleapis.com

3. Configura regole firewall per consentire il traffico HTTP e SSH verso i backend

Configura regole firewall per consentire il traffico HTTP verso i backend dai controlli di integrità di Google Cloud e dal bilanciatore del carico. Inoltre, configura una regola firewall per consentire l'accesso SSH alle istanze.

Utilizzeremo la rete VPC predefinita creata nel tuo progetto. Crea una regola firewall per consentire il traffico HTTP verso i backend. I controlli di integrità determinano quali istanze di un bilanciatore del carico possono ricevere nuove connessioni. Per il bilanciamento del carico HTTP, i probe di controllo dell'integrità che verificano le tue istanze con bilanciamento del carico provengono da indirizzi inclusi negli intervalli 130.211.0.0/22 e 35.191.0.0/16. Le regole firewall VPC devono consentire queste connessioni. Inoltre, i bilanciatori del carico comunicano con il backend nello stesso intervallo IP.

  1. Nella console Cloud, vai a Menu di navigazione ( mainmenu.png) > Rete VPC > Firewall.

131fb495c9242335.png

  1. Osserva le regole firewall ICMP, internal, RDP ed SSH esistenti.Ogni progetto Google Cloud viene avviato con la rete predefinita e queste regole firewall.
  2. Fai clic su Crea regola firewall.
  3. Specifica i valori seguenti e lascia le impostazioni predefinite per gli altri valori:

Proprietà

Valore (digita il valore o seleziona l'opzione come specificato)

Nome

default-allow-health-check

Rete

predefinita

Destinazioni

Tag di destinazione specificati

Tag di destinazione

allow-health-check

Filtro di origine

Intervalli IP

Intervalli IP di origine

130.211.0.0/22, 35.191.0.0/16

Protocolli e porte

Protocolli e porte specificati, quindi seleziona tcp. Digita 80 per il numero di porta

  1. Fai clic su Crea.

In alternativa, se utilizzi la riga di comando gcloud. Di seguito è riportato il comando:

gcloud compute firewall-rules create default-allow-health-check --direction=INGRESS --priority=1000 --network=default --action=ALLOW --rules=tcp:80 --source-ranges=130.211.0.0/22,35.191.0.0/16 --target-tags=allow-health-check
  1. Allo stesso modo, crea una regola firewall per consentire l'accesso SSH alle istanze:
gcloud compute firewall-rules create allow-ssh --direction=INGRESS --priority=1000 --network=default --action=ALLOW --rules=tcp:22 --source-ranges=0.0.0.0/0 --target-tags=allow-health-check

4. configura i modelli di istanza e crea i gruppi di istanze gestite

Un gruppo di istanze gestite utilizza un modello di istanza per creare un gruppo di istanze identiche, che puoi utilizzare per creare il backend del bilanciatore del carico HTTP.

Configura i modelli di istanza

Un modello di istanza è una risorsa che puoi utilizzare per creare istanze VM e gruppi di istanze gestite. I template di istanza definiscono il tipo di macchina, l'immagine del disco di avvio, la subnet, le etichette e altre proprietà dell'istanza. Crea un template di istanza come indicato di seguito.

  1. Nella console Cloud, vai a Menu di navigazione ( mainmenu.png) > Compute Engine > Modelli di istanza e fai clic su Crea modello di istanza.
  2. Per Nome, digita lb-backend-template.
  3. In Serie, seleziona N1.
  4. Fai clic su Networking, dischi, sicurezza, gestione , single tenancy.

1d0b7122f4bb410d.png

  1. Vai alla sezione Gestione e inserisci il seguente script nel campo Script di avvio.
#! /bin/bash
sudo apt-get update
sudo apt-get install apache2 -y
sudo a2ensite default-ssl
sudo a2enmod ssl
sudo vm_hostname="$(curl -H "Metadata-Flavor:Google" \
http://169.254.169.254/computeMetadata/v1/instance/name)"
sudo echo "Page served from: $vm_hostname" | \
tee /var/www/html/index.html
  1. Fai clic sulla scheda Networking, aggiungi i tag di rete: allow-health-check
  2. Specifica i valori seguenti e lascia le impostazioni predefinite per gli altri valori:

Proprietà

Valore (digita il valore o seleziona l'opzione come specificato)

Rete (in Interfacce di rete)

predefinito

Subnet (in Interfacce di rete)

predefinita (us-east1)

Tag di rete

allow-health-check

  1. Fai clic su Crea.
  2. Attendi il completamento della creazione del template di istanza.

Crea il gruppo di istanze gestite

  1. Sempre nella pagina Compute Engine, fai clic su Gruppi di istanze nel menu a sinistra.

ed419061ad2b982c.png

  1. Fai clic su Crea gruppo di istanze. Seleziona Nuovo gruppo di istanze gestite (stateless).
  2. Specifica i valori seguenti e lascia le impostazioni predefinite per gli altri valori:

Proprietà

Valore (digita il valore o seleziona l'opzione come specificato)

Nome

lb-backend-example

Località

Zona singola

Regione

us-east1

Zona

us-east1-b

Modello di istanza

lb-backend-template

Scalabilità automatica

Non scalare automaticamente

Numero di istanze

1

  1. Fai clic su Crea.

Aggiungi una porta denominata al gruppo di istanze

Per il gruppo di istanze, definisci un servizio HTTP e mappa un nome di porta alla porta pertinente. Il servizio di bilanciamento del carico inoltra il traffico alla porta denominata.

gcloud compute instance-groups set-named-ports lb-backend-example \
    --named-ports http:80 \
    --zone us-east1-b

5. configura il bilanciatore del carico HTTP

Configura il bilanciatore del carico HTTP per inviare il traffico al backend lb-backend-example:

Avvia la configurazione

  1. Nella console Cloud, fai clic su Menu di navigazione ( mainmenu.png) > Servizi di rete > Bilanciamento del carico, quindi fai clic su Crea bilanciatore del carico.
  2. In Bilanciamento del carico HTTP(S), fai clic su Avvia configurazione.

4f8b8cb10347ecec.png

  1. Seleziona Da internet alle mie VM, Bilanciatore del carico HTTP(S) classico e fai clic su Continua.
  2. Imposta Nome su http-lb.

Configura il backend

I servizi di backend indirizzano il traffico in ingresso a uno o più backend collegati. Ciascun backend è composto da un gruppo di istanze e da metadati aggiuntivi relativi alla capacità di distribuzione.

  1. Fai clic su Configurazione backend.
  2. In Servizi e bucket di backend, fai clic su Crea un servizio di backend.
  3. Specifica i valori seguenti e lascia le impostazioni predefinite per gli altri valori:

Proprietà

Valore (seleziona l'opzione come specificato)

Nome

http-backend

Protocollo

HTTP

Porta denominata

htp

Gruppo di istanze

lb-backend-example

Numeri di porta

80

  1. Fai clic su Fine.
  2. Fai clic su Aggiungi backend.
  3. In Controllo di integrità, seleziona Crea un controllo di integrità.

168a9ba1062b1f45.png

  1. Specifica i valori seguenti e lascia le impostazioni predefinite per gli altri valori:

Proprietà

Valore (seleziona l'opzione come specificato)

Nome

http-health-check

Protocollo

TCP

Porta

80

dc45bc726bb4dfad.png

  1. Fai clic su Salva.
  2. Seleziona la casella Abilita il logging.
  3. Imposta la frequenza di campionamento su 1:

c8f884fa4a8cd50.png

  1. Fai clic su Crea per creare il servizio di backend.

1fd2ad21b1d32a95.png

Configura il frontend

Le regole relative a host e percorso determinano come sarà indirizzato il traffico. Ad esempio, potresti decidere di indirizzare il traffico video a un backend e il traffico statico a un altro. Tuttavia, in questo lab non configurerai le regole relative a host e percorso.

  1. Fai clic su Configurazione frontend.
  2. Specifica quanto segue, lasciando le impostazioni predefinite per tutti gli altri valori:

Proprietà

Valore (digita il valore o seleziona l'opzione come specificato)

Protocollo

HTTP

Versione IP

IPv4

Indirizzo IP

Temporaneo

Porta

80

  1. Fai clic su Fine.

Esamina e crea il bilanciatore del carico HTTP

  1. Fai clic su Esamina e finalizza.

478e5e51057af3a3.png

  1. Esamina i Servizi di backend e il Frontend.
  2. Fai clic su Crea.
  3. Attendi che la creazione del bilanciatore del carico sia completa.
  4. Fai clic sul nome del bilanciatore del carico (http-lb).
  5. Prendi nota dell'indirizzo IPv4 del bilanciatore del carico, che utilizzerai nella prossima attività. Ci riferiremo a questo indirizzo come [LB_IP_v4].

6. verifica il bilanciatore del carico HTTP

Ora che hai creato il bilanciatore del carico HTTP per i tuoi backend, verifica che il traffico sia inoltrato al servizio di backend. Per testare l'accesso al bilanciatore del carico HTTP su IPv4, apri una nuova scheda del browser e vai all'indirizzo http://[LB_IP_v4]. Assicurati di sostituire [LB_IP_v4] con l'indirizzo IPv4 del bilanciatore del carico.

7. Crea e implementa il token di sessione reCAPTCHA e la chiave sito della pagina di verifica

L'integrazione di reCAPTCHA Enterprise per WAF e Google Cloud Armor offre le seguenti funzionalità: pagina di verifica reCAPTCHA, token di azione reCAPTCHA e token di sessione reCAPTCHA. In questo codelab implementeremo la chiave di sito del token di sessione reCAPTCHA e la pagina di verifica WAF reCAPTCHA.

Crea un token di sessione reCAPTCHA e una chiave di sito della pagina di verifica WAF

Prima di creare la chiave di sito del token di sessione e la chiave di sito della pagina di verifica, controlla di aver abilitato l'API reCAPTCHA Enterprise come indicato nella sezione "Abilita API" all'inizio.

Dopo il test, il codice JavaScript reCAPTCHA imposta un token di sessione reCAPTCHA come cookie nel browser dell'utente finale. Il browser dell'utente finale allega il cookie e lo aggiorna finché JavaScript reCAPTCHA rimane attivo.

  1. Crea la chiave di sito del token di sessione reCAPTCHA e attiva la funzionalità WAF per la chiave. Imposteremo anche il servizio WAF su Cloud Armor per abilitare l'integrazione di Cloud Armor.
gcloud recaptcha keys create --display-name=test-key-name \
   --web --allow-all-domains --integration-type=score --testing-score=0.5 \
   --waf-feature=session-token --waf-service=ca
  1. L'output del comando precedente mostra la chiave creata. Prendi nota di questo codice, perché lo aggiungeremo al tuo sito web nel passaggio successivo.
  2. Crea la chiave di sito della pagina di verifica WAF reCAPTCHA e attiva la funzionalità WAF per la chiave. Puoi utilizzare la funzionalità della pagina di verifica reCAPTCHA per reindirizzare le richieste in entrata a reCAPTCHA Enterprise e determinare se ogni richiesta è potenzialmente fraudolenta o legittima. In un secondo momento assoceremo questa chiave alla policy di sicurezza di Cloud Armor per attivare la verifica manuale. Nei passaggi successivi faremo riferimento a questa chiave come CHALLENGE-PAGE-KEY.
gcloud recaptcha keys create --display-name=challenge-page-key \
   --web --allow-all-domains --integration-type=INVISIBLE \
   --waf-feature=challenge-page --waf-service=ca
  1. Vai a Menu di navigazione ( mainmenu.png) > Sicurezza > reCAPTCHA Enterprise. Dovresti vedere le chiavi che hai creato in Chiavi Enterprise:

4e2567aae0eb92d7.png

Implementa la chiave di sito del token di sessione reCAPTCHA

  1. Vai a Menu di navigazione ( mainmenu.png) > Compute Engine > Istanze VM. Individua la VM nel gruppo di istanze e connettiti tramite SSH.

6d7b0fd12a667b5f.png

  1. Vai alla directory principale del web server e cambia l'utente in root:
@lb-backend-example-4wmn:~$ cd /var/www/html/
@lb-backend-example-4wmn:/var/www/html$ sudo su
  1. Aggiorna la pagina index.html di destinazione e incorpora la chiave di sito del token di sessione reCAPTCHA. La chiave sito per token di sessione è impostata nella sezione head della pagina di destinazione come indicato di seguito:

<script src="https://www.google.com/recaptcha/enterprise.js?render=<REPLACE_TOKEN_HERE>&waf=session" async defer></script>

Ricorda di sostituire il token prima di aggiornare il file index.html come indicato di seguito:

root@lb-backend-example-4wmn:/var/www/html# echo '<!doctype html><html><head><title>ReCAPTCHA Session Token</title><script src="https://www.google.com/recaptcha/enterprise.js?render=<REPLACE_TOKEN_HERE>&waf=session" async defer></script></head><body><h1>Main Page</h1><p><a href="/good-score.html">Visit allowed link</a></p><p><a href="/bad-score.html">Visit blocked link</a></p><p><a href="/median-score.html">Visit redirect link</a></p></body></html>' > index.html
  1. Crea altre tre pagine di esempio per testare i criteri di gestione dei bot:
  • good-score.html
root@lb-backend-example-4wmn:/var/www/html# echo '<!DOCTYPE html><html><head><meta http-equiv="Content-Type" content="text/html; charset=windows-1252"></head><body><h1>Congrats! You have a good score!!</h1></body></html>' > good-score.html
  • bad-score.html
root@lb-backend-example-4wmn:/var/www/html# echo '<!DOCTYPE html><html><head><meta http-equiv="Content-Type" content="text/html; charset=windows-1252"></head><body><h1>Sorry, You have a bad score!</h1></body></html>' > bad-score.html
  • median-score.html
root@lb-backend-example-4wmn:/var/www/html# echo '<!DOCTYPE html><html><head><meta http-equiv="Content-Type" content="text/html; charset=windows-1252"></head><body><h1>You have a median score that we need a second verification.</h1></body></html>' > median-score.html
  1. Verifica di poter accedere a tutte le pagine web aprendole nel browser. Assicurati di sostituire [LB_IP_v4] con l'indirizzo IPv4 del bilanciatore del carico.
  • Apri http://[LB_IP_v4]/index.html. Potrai verificare che l'implementazione di reCAPTCHA funzioni quando vedrai la dicitura "protetto da reCAPTCHA" nell'angolo in basso a destra della pagina.

d695ad23d91ae4e9.png

  • Fai clic su ciascun link.

4a2ad1b2f10b4c86.png

  • Verifica di poter accedere a tutte le pagine.

481f63bf5e6f244.png

8. Crea regole delle policy di sicurezza di Cloud Armor per la gestione dei bot

In questa sezione, utilizzerai le regole di gestione dei bot di Cloud Armor per consentire, negare e reindirizzare le richieste in base al punteggio reCAPTCHA. Ricorda che quando hai creato la chiave del sito del token di sessione, hai impostato un punteggio di test pari a 0,5.

  1. In Cloud Shell(consulta "Avvia Cloud Shell" in "Configurazione e requisiti" per istruzioni su come utilizzare Cloud Shell), crea la policy di sicurezza tramite gcloud:
gcloud compute security-policies create recaptcha-policy \
    --description "policy for bot management"
  1. Per utilizzare la verifica manuale reCAPTCHA Enterprise per distinguere tra client umani e automatici, associa la chiave di sito di verifica WAF reCAPTCHA che abbiamo creato per la verifica manuale alla policy di sicurezza. Sostituisci "CHALLENGE-PAGE-KEY" con la chiave che abbiamo creato:
gcloud compute security-policies update recaptcha-policy \
   --recaptcha-redirect-site-key "CHALLENGE-PAGE-KEY"
  1. Aggiungi una regola di gestione dei bot per consentire il traffico se il percorso URL corrisponde a good-score.html e ha un punteggio superiore a 0,4.
gcloud compute security-policies rules create 2000 \
     --security-policy recaptcha-policy\
     --expression "request.path.matches('good-score.html') &&    token.recaptcha_session.score > 0.4"\
     --action allow
  1. Aggiungi una regola di gestione dei bot per negare il traffico se il percorso dell'URL corrisponde a bad-score.html e ha un punteggio inferiore a 0,6.
  gcloud compute security-policies rules create 3000 \
     --security-policy recaptcha-policy\
     --expression "request.path.matches('bad-score.html') && token.recaptcha_session.score < 0.6"\
     --action "deny-403"
  1. Aggiungi una regola di gestione dei bot per reindirizzare il traffico a Google reCAPTCHA se il percorso URL corrisponde a median-score.html e ha un punteggio pari a 0,5
  gcloud compute security-policies rules create 1000 \
     --security-policy recaptcha-policy\
     --expression "request.path.matches('median-score.html') && token.recaptcha_session.score == 0.5"\
     --action redirect \
     --redirect-type google-recaptcha
  1. Collega la policy di sicurezza al servizio di backend http-backend:
gcloud compute backend-services update http-backend \
    --security-policy recaptcha-policy –-global
  1. Nella console, vai a Menu di navigazione > Sicurezza della rete > Cloud Armor.
  2. Fai clic su recaptcha-policy. La tua norma dovrebbe essere simile alla seguente:

74852618aaa96786.png

9. Convalidare la gestione dei bot con Cloud Armor

  1. Apri un browser e inserisci l'URL http://[LB_IP_v4]/index.html. Vai a "Visita il link consentito". Dovresti riuscire a passare.

edf3e6ca238d2ee7.png

  1. Apri una nuova finestra in modalità di navigazione in incognito per assicurarti di avere una nuova sessione. Inserisci l'URL http://[LB_IP_v4]/index.html e vai a "Visita link bloccato". Dovresti ricevere un errore HTTP 403 -

ecef5655b291dbb0.png

  1. Apri una nuova finestra in modalità di navigazione in incognito per assicurarti di avere una nuova sessione. Inserisci l'URL http://[LB_IP_v4]/index.html e vai a "Visita link di reindirizzamento". Dovresti visualizzare il reindirizzamento a Google reCAPTCHA e la pagina di verifica manuale come di seguito:

53ed2b4067b55436.png

Verifica i log di Cloud Armor

Esamina i log della policy di sicurezza per verificare che la gestione dei bot abbia funzionato come previsto.

  1. Nella console, vai a Menu di navigazione > Sicurezza della rete > Cloud Armor.
  2. Fai clic su recaptcha-policy.
  3. Fai clic su Log.

46fd825d8506d355.png

  1. Fai clic su Visualizza log dei criteri.
  2. Di seguito è riportata la query MQL(monitoring query language) che puoi copiare e incollare nell'editor di query:
resource.type:(http_load_balancer) AND jsonPayload.enforcedSecurityPolicy.name:(recaptcha-policy)
  1. Ora, fai clic su Esegui query.
  2. Cerca una voce di log in Risultati query in cui la richiesta è per http://[LB_IP_v4]/good-score.html. Espandi jsonPayload.Espandi enforcedSecurityPolicy.

b7b1712642cf092b.png

  1. Ripeti la stessa operazione per http://[LB_IP_v4]/bad-score.html e http://[LB_IP_v4]/median-score.html

c28f96d83056725a.png

8c4803d75a77142c.png

Nota che configuredAction è impostato su ALLOW, DENY o GOOGLE_RECAPTCHA con il nome recaptcha-policy.

Complimenti! Hai completato questo lab sulla gestione dei bot con Cloud Armor

©2020 Google LLC. Tutti i diritti riservati. Google e il logo Google sono marchi di Google LLC. Tutti gli altri nomi di società e prodotti sono marchi delle rispettive società a cui sono associati.

10. Pulizia del lab

  1. Vai a Sicurezza di rete >> Cloud Armor >> %POLICY NAME% e seleziona Elimina.

2646f9c1df093f90.png

  1. Vai a Networking >> Servizi di rete >> Bilanciamento del carico. Seleziona il bilanciatore del carico che hai creato e fai clic su Elimina.

8ad4f55dc06513f7.png

Seleziona il servizio di backend e il controllo di integrità come risorse aggiuntive da eliminare.

f6f02bb56add6420.png

  1. Vai a menu di navigazione ( mainmenu.png) > Compute Engine > Gruppi di istanze. Seleziona il gruppo di istanze gestite e fai clic su Elimina.

2116b286954fd6.png

Conferma l'eliminazione digitando "delete" nella casella di testo.

Attendi l'eliminazione del gruppo di istanze gestite. Viene eliminata anche l'istanza nel gruppo. Puoi eliminare i modelli solo dopo aver eliminato il gruppo di istanze.

  1. Vai a Template di istanza dal riquadro a sinistra**.** Seleziona il modello di istanza e fai clic su Elimina.
  2. Vai a Menu di navigazione ( mainmenu.png) > Rete VPC > Firewall. Seleziona le regole default-allow-health-check e allow-ssh e fai clic su Elimina.
  3. Vai a Menu di navigazione ( mainmenu.png) > Sicurezza > reCAPTCHA Enterprise. Seleziona le chiavi che abbiamo creato ed eliminale. Conferma l'eliminazione digitando "DELETE" nella casella di testo.

e71ecd11baf262ca.png

11. Complimenti!

Hai implementato correttamente la gestione dei bot con Cloud Armor. Hai configurato un bilanciatore del carico HTTP. Poi hai creato e implementato la chiave di sito del token di sessione reCAPTCHA in una pagina web. Hai anche imparato a creare una chiave del sito della pagina di verifica. Hai configurato i criteri di gestione dei bot di Cloud Armor e hai convalidato il modo in cui gestiscono le richieste in base alle regole. Hai potuto inoltre consultare i log della policy di sicurezza per comprendere perché il traffico veniva consentito, bloccato o reindirizzato.

Argomenti trattati

  • Come configurare i modelli di istanza e creare gruppi di istanze gestite.
  • Come configurare un bilanciatore del carico HTTP.
  • Come creare una policy di gestione dei bot di Cloud Armor.
  • Come creare e implementare la chiave di sito del token di sessione reCAPTCHA.
  • Come creare e implementare la chiave di sito della pagina di verifica reCAPTCHA.
  • Come verificare che le Norme sulla gestione dei bot funzionino come previsto.

Passaggi successivi

  • Prova a configurare i token di azione reCAPTCHA.