

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Incorpora il link Honeypot nella tua applicazione web (opzionale)
<a name="embed-the-honeypot-link-in-your-web-application-optional"></a>

[Se hai scelto il parametro `yes`**Activate Bad Bot Protection** nel passaggio 1. Avvia lo stack](step-1.-launch-the-stack.md), il CloudFormation modello crea un endpoint trap verso un honeypot di produzione a bassa interazione. Questa trappola ha lo scopo di rilevare e deviare le richieste in entrata dagli scraper di contenuti e dai bot dannosi. Gli utenti validi non tenteranno di accedere a questo endpoint.

Questo componente migliora il rilevamento dei bot non validi monitorando le connessioni dirette a un Application Load Balancer (ALB) o CloudFront Amazon, oltre al meccanismo honeypot. Se un bot aggira l'honeypot e tenta di interagire con ALB oppure CloudFront, il sistema analizza gli schemi e i log delle richieste per identificare attività dannose. Quando viene rilevato un bot non valido, il relativo indirizzo IP viene estratto e aggiunto a una lista di blocchi AWS WAF per impedire ulteriori accessi. Il rilevamento dei bot non validi opera attraverso una catena logica strutturata, garantendo una copertura completa delle minacce:
+ HTTP Flood Protection Lambda Log Parser: raccoglie i IPs bot danneggiati dalle voci di registro durante l'analisi delle inondazioni.
+ Scanner & Probe Protection Lambda Log Parser: identifica i IPs bot non validi dalle voci di registro relative allo scanner.
+ HTTP Flood Protection Athena Log Parser: estrae il bot non valido IPs dai log di Athena, utilizzando le partizioni durante l'esecuzione delle query.
+ Scanner & Probe Protection Athena Log Parser: recupera i bot danneggiati IPs dai log Athena relativi allo scanner, utilizzando la stessa strategia di partizionamento.
+ [Rilevamento fallback: se sia HTTP Flood Protection che Scanner & Probe Protection sono disabilitate, il sistema si basa sul parser Log Lambda, che registra l'attività dei bot in base ai filtri delle etichette WAF.](https://docs.aws.amazon.com/waf/latest/developerguide/waf-labels.html)

Utilizzate una delle seguenti procedure per incorporare il collegamento honeypot per le richieste provenienti da entrambe le distribuzioni. CloudFront 

## Crea un' CloudFront origine per l'endpoint Honeypot
<a name="create-a-cloudfront-origin-for-the-honeypot-endpoint"></a>

Utilizzare questa procedura per le applicazioni Web distribuite con una distribuzione. CloudFront Con CloudFront, puoi includere un `robots.txt` file per identificare gli scraper di contenuti e i bot che ignorano lo standard di esclusione dei robot. Completa i seguenti passaggi per incorporare il link nascosto e poi disabilitarlo esplicitamente nel file. `robots.txt`

1. Accedi alla [ CloudFormation console AWS](https://console.aws.amazon.com/cloudformation/).

1. Scegli lo stack che hai creato nella [fase 1. Avvia lo stack](step-1.-launch-the-stack.md) 

1. Seleziona la scheda **Outputs (Output)**.

1. Dalla **BadBotHoneypotEndpoint**chiave, copia l'URL dell'endpoint.
   + Il percorso del comportamento () `/ProdStage`

1. Incorpora questo link endpoint nei tuoi contenuti che puntano all'honeypot. Nascondi questo link ai tuoi utenti umani. Come esempio, esamina il seguente esempio di codice:`<a href="/behavior_path" rel="nofollow" style="display: none" aria-hidden="true">honeypot link</a>`.

1. Modifica il `robots.txt` file nella radice del tuo sito Web per disabilitare esplicitamente il collegamento honeypot, come segue:

```
User-agent: <*>
        Disallow: /<behavior_path>
```

**Importante**  
Non CloudFront è richiesta la registrazione del percorso in quanto le richieste sono: Bloccate da WAF. **BadBotRuleFilter** Soluzione raccolta automaticamente nei log. Elaborato dal **Log parser lambda**. Questo approccio semplificato utilizza direttamente i log WAF anziché richiedere una configurazione aggiuntiva degli endpoint, rendendo più efficiente il processo di rilevamento dei bot danneggiati attraverso l'analisi dei log

**Nota**  
È tua responsabilità verificare quali valori dei tag funzionano nell'ambiente del tuo sito web. Non utilizzarlo `rel="nofollow"` se l'ambiente non lo osserva. Per ulteriori informazioni sulla configurazione dei meta tag robots, consulta la [guida per sviluppatori di Google](https://developers.google.com/search/reference/robots_meta_tag). Modifica il `robots.txt` file nella cartella principale del tuo sito web per disabilitare esplicitamente il link honeypot, come segue:

## Incorpora l'endpoint Honeypot come link esterno
<a name="embed-the-honeypot-endpoint-as-an-external-link"></a>

**Nota**  
Queste regole utilizzano l'indirizzo IP di origine della richiesta Web. Se il traffico passa attraverso uno o più proxy o sistemi di bilanciamento del carico, l'origine della richiesta Web conterrà l'indirizzo dell'ultimo proxy e non l'indirizzo di origine del client.

Utilizzate questa procedura per le applicazioni Web.

1. Accedi alla [ CloudFormation console AWS](https://console.aws.amazon.com/cloudformation/).

1. Scegli lo stack che hai creato nella [fase 1. Avvia lo stack](step-1.-launch-the-stack.md).

1. Seleziona la scheda **Outputs (Output)**.

1. Dalla **BadBotHoneypotEndpoint**chiave, copia l'URL dell'endpoint.

   ```
   <a href="<BadBotHoneypotEndpoint value>" rel="nofollow" style="display: none" aria-hidden="true"><honeypot link></a>
   ```
**Nota**  
Questa procedura serve `rel=nofollow` per indicare ai robot di non accedere all'URL dell'honeypot. Tuttavia, poiché il collegamento è incorporato esternamente, non è possibile includere un `robots.txt` file per disabilitare esplicitamente il collegamento. È tua responsabilità verificare quali tag funzionano nell'ambiente del tuo sito web. Non utilizzarlo `rel="nofollow"` se l'ambiente non lo osserva.