

**Memperkenalkan pengalaman konsol baru untuk AWS WAF**

Anda sekarang dapat menggunakan pengalaman yang diperbarui untuk mengakses AWS WAF fungsionalitas di mana saja di konsol. Untuk detail selengkapnya, lihat [Bekerja dengan konsol](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html). 

Terjemahan disediakan oleh mesin penerjemah. Jika konten terjemahan yang diberikan bertentangan dengan versi bahasa Inggris aslinya, utamakan versi bahasa Inggris.

# Bagaimana tindakan AWS WAF CAPTCHA dan Challenge aturan bekerja
<a name="waf-captcha-and-challenge-how-it-works"></a>

Bagian ini menjelaskan bagaimana CAPTCHA dan Challenge bekerja.

AWS WAF CAPTCHAdan Challenge merupakan tindakan aturan standar, sehingga relatif mudah diterapkan. Untuk menggunakan salah satu dari mereka, Anda membuat kriteria inspeksi untuk aturan Anda yang mengidentifikasi permintaan yang ingin Anda periksa, lalu tentukan salah satu dari dua tindakan aturan. Untuk informasi umum tentang opsi tindakan aturan, lihat[Menggunakan tindakan aturan di AWS WAF](waf-rule-action.md).

Selain menerapkan tantangan diam dan teka-teki CAPTCHA dari sisi server, Anda dapat mengintegrasikan tantangan diam dalam aplikasi klien JavaScript iOS dan Android Anda, dan Anda dapat membuat teka-teki CAPTCHA di klien Anda. JavaScript Integrasi ini memungkinkan Anda untuk memberi pengguna akhir Anda kinerja yang lebih baik dan pengalaman teka-teki CAPTCHA, dan mereka dapat mengurangi biaya yang terkait dengan penggunaan tindakan aturan dan kelompok aturan mitigasi ancaman cerdas. Untuk informasi selengkapnya tentang opsi ini, lihat [Integrasi aplikasi klien di AWS WAF](waf-application-integration.md). Untuk informasi harga, lihat [Harga AWS WAF](https://aws.amazon.com/waf/pricing/).

**Topics**
+ [CAPTCHAdan perilaku Challenge tindakan](waf-captcha-and-challenge-actions.md)
+ [CAPTCHAdan Challenge tindakan dalam log dan metrik](waf-captcha-and-challenge-logs-metrics.md)

# CAPTCHAdan perilaku Challenge tindakan
<a name="waf-captcha-and-challenge-actions"></a>

Bagian ini menjelaskan apa yang dilakukan CAPTCHA dan Challenge tindakan.

Ketika permintaan web cocok dengan kriteria inspeksi aturan dengan CAPTCHA atau Challenge tindakan, AWS WAF menentukan cara menangani permintaan sesuai dengan status token dan konfigurasi waktu imunitasnya. AWS WAF juga mempertimbangkan apakah permintaan dapat menangani teka-teki CAPTCHA atau pengantara skrip tantangan. Script dirancang untuk ditangani sebagai konten HTML, dan mereka hanya dapat ditangani dengan benar oleh klien yang mengharapkan konten HTML. 

**catatan**  
Anda akan dikenakan biaya tambahan ketika Anda menggunakan tindakan CAPTCHA atau Challenge aturan di salah satu aturan Anda atau sebagai penggantian tindakan aturan dalam grup aturan. Untuk informasi selengkapnya, silakan lihat [Harga AWS WAF](https://aws.amazon.com/waf/pricing/).

**Bagaimana tindakan menangani permintaan web**  
AWS WAF menerapkan CAPTCHA atau Challenge tindakan untuk permintaan web sebagai berikut:
+ **Token yang valid** — AWS WAF menangani ini mirip dengan Count tindakan. AWS WAF menerapkan label dan kustomisasi permintaan apa pun yang telah Anda konfigurasikan untuk tindakan aturan, dan kemudian terus mengevaluasi permintaan menggunakan aturan yang tersisa dalam paket perlindungan (web ACL). 
+ **Token yang hilang, tidak valid, atau kedaluwarsa** — AWS WAF menghentikan evaluasi paket perlindungan (web ACL) atas permintaan dan memblokirnya pergi ke tujuan yang dimaksudkan. 

  AWS WAF menghasilkan respons yang dikirim kembali ke klien, sesuai dengan jenis tindakan aturan: 
  + **Challenge**— AWS WAF termasuk yang berikut dalam tanggapan:
    + Header `x-amzn-waf-action` dengan nilai`challenge`.
**catatan**  
Untuk aplikasi Javascript yang berjalan di browser klien, header ini hanya tersedia dalam domain aplikasi. Header tidak tersedia untuk pengambilan lintas domain. Untuk detailnya, lihat bagian berikut.
    + Kode status HTTP`202 Request Accepted`.
    + Jika permintaan berisi `Accept` header dengan nilai`text/html`, responsnya menyertakan pengantara JavaScript halaman dengan skrip tantangan.
  + **CAPTCHA**— AWS WAF termasuk yang berikut dalam tanggapan:
    + Header `x-amzn-waf-action` dengan nilai`captcha`.
**catatan**  
Untuk aplikasi Javascript yang berjalan di browser klien, header ini hanya tersedia dalam domain aplikasi. Header tidak tersedia untuk pengambilan lintas domain. Untuk detailnya, lihat bagian berikut.
    + Kode status HTTP`405 Method Not Allowed`.
    + Jika permintaan berisi `Accept` header dengan nilai`text/html`, responsnya mencakup pengantara JavaScript halaman dengan skrip CAPTCHA. 

Untuk mengonfigurasi waktu kedaluwarsa token pada paket perlindungan (web ACL) atau tingkat aturan, lihat. [Mengatur waktu kedaluwarsa dan waktu kekebalan token di AWS WAF](waf-tokens-immunity-times.md)

**Header tidak tersedia untuk JavaScript aplikasi yang berjalan di browser klien**  
Saat AWS WAF menanggapi permintaan klien dengan CAPTCHA atau respons tantangan, itu tidak menyertakan header berbagi sumber daya lintas asal (CORS). Header CORS adalah seperangkat header kontrol akses yang memberi tahu browser web klien domain, metode HTTP, dan header HTTP mana yang dapat digunakan oleh aplikasi. JavaScript Tanpa header CORS, JavaScript aplikasi yang berjalan di browser klien tidak diberikan akses ke header HTTP sehingga tidak dapat membaca `x-amzn-waf-action` header yang disediakan di dan tanggapan. CAPTCHA Challenge 

**Apa yang dilakukan tantangan dan pengantara CAPTCHA**  
Ketika pengantara tantangan berjalan, setelah klien merespons dengan sukses, jika belum memiliki token, pengantara menginisialisasi satu untuk itu. Kemudian memperbarui token dengan stempel waktu pemecahan tantangan.

Ketika pengantara CAPTCHA berjalan, jika klien belum memiliki token, pengantara CAPTCHA memanggil skrip tantangan terlebih dahulu untuk menantang browser dan menginisialisasi token. Kemudian interstisial menjalankan teka-teki CAPTCHA. Ketika pengguna akhir berhasil menyelesaikan teka-teki, pengantara memperbarui token dengan cap waktu pemecahan CAPTCHA. 

Dalam kedua kasus, setelah klien merespons dengan sukses dan skrip memperbarui token, skrip mengirimkan kembali permintaan web asli menggunakan token yang diperbarui. 

Anda dapat mengonfigurasi cara AWS WAF menangani token. Untuk informasi, lihat [Penggunaan token dalam AWS WAF mitigasi ancaman cerdas](waf-tokens.md).

# CAPTCHAdan Challenge tindakan dalam log dan metrik
<a name="waf-captcha-and-challenge-logs-metrics"></a>

Bagian ini menjelaskan cara AWS WAF menangani logging dan metrik untuk CAPTCHA dan Challenge tindakan.

ChallengeTindakan CAPTCHA dan dapat berupa non-terminating, like, atau terminatingCount, like. Block Hasilnya tergantung pada apakah permintaan memiliki token yang valid dengan stempel waktu yang belum kedaluwarsa untuk tipe tindakan. 
+ **Token yang valid** — Saat tindakan menemukan token yang valid dan tidak memblokir permintaan, AWS WAF menangkap metrik dan log sebagai berikut:
  + Meningkatkan metrik untuk salah satu `CaptchaRequests` dan `RequestsWithValidCaptchaToken` atau `ChallengeRequests` dan. `RequestsWithValidChallengeToken` 
  + Log pertandingan sebagai `nonTerminatingMatchingRules` entri dengan aksi CAPTCHA atauChallenge. Daftar berikut menunjukkan bagian log untuk jenis kecocokan ini dengan CAPTCHA tindakan.

    ```
        "nonTerminatingMatchingRules": [
        {
          "ruleId": "captcha-rule",
          "action": "CAPTCHA",
          "ruleMatchDetails": [],
          "captchaResponse": {
            "responseCode": 0,
            "solveTimestamp": 1632420429
          }
        }
      ]
    ```
+ Token **hilang, tidak valid, atau kedaluwarsa — Saat tindakan memblokir permintaan karena token** yang hilang atau tidak valid, AWS WAF menangkap metrik dan log sebagai berikut:
  + Menambah metrik untuk `CaptchaRequests` atau`ChallengeRequests`. 
  + Log kecocokan sebagai `CaptchaResponse` entri dengan kode `405` status HTTP atau sebagai `ChallengeResponse` entri dengan kode `202` status HTTP. Log menunjukkan apakah permintaan tidak ada token atau memiliki stempel waktu yang kedaluwarsa. Log juga menunjukkan apakah AWS WAF mengirim halaman pengantara CAPTCHA ke klien atau tantangan diam ke browser klien. Daftar berikut menunjukkan bagian log untuk jenis kecocokan ini dengan CAPTCHA tindakan.

    ```
        "terminatingRuleId": "captcha-rule",
        "terminatingRuleType": "REGULAR",
        "action": "CAPTCHA",
        "terminatingRuleMatchDetails": [],
        ...
        "responseCodeSent": 405,
        ...
        "captchaResponse": {
          "responseCode": 405,
          "solveTimestamp": 0,
          "failureReason": "TOKEN_MISSING"
        }
    ```

Untuk informasi tentang AWS WAF log, lihat[Lalu lintas paket AWS WAF perlindungan pencatatan (web ACL)](logging.md).

Untuk informasi tentang AWS WAF metrik, lihat[AWS WAF metrik dan dimensi](waf-metrics.md).

Untuk informasi umum tentang opsi tindakan aturan, lihat[Menggunakan tindakan aturan di AWS WAF](waf-rule-action.md).

**Permintaan tanpa token tampaknya muncul dua kali di log dan metrik**  
Berdasarkan dan logging [CAPTCHAdan perilaku Challenge tindakan](waf-captcha-and-challenge-actions.md) dan metrik yang dijelaskan di bagian ini, permintaan tanpa token umumnya akan direpresentasikan dua kali dalam log dan metrik. Ini karena satu permintaan yang dimaksudkan sebenarnya dikirim dua kali oleh klien.
+ Permintaan pertama, tanpa token, menerima pencatatan dan penanganan metrik yang dijelaskan di atas untuk token yang hilang, tidak valid, atau kedaluwarsa. ChallengeTindakan CAPTCHA atau mengakhiri permintaan pertama ini, dan kemudian merespons kembali ke klien dengan tantangan diam atau teka-teki CAPTCHA. 
+ Klien mengevaluasi tantangan atau teka-teki dan, jika browser klien atau pengguna akhir merespons dengan sukses, mengirimkan permintaan untuk kedua kalinya dengan token yang baru diperoleh. Permintaan kedua ini menerima pencatatan dan penanganan metrik yang dijelaskan di atas untuk permintaan dengan token yang valid. 