

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

# Incorpore o link do Honeypot em seu aplicativo da web (opcional)
<a name="embed-the-honeypot-link-in-your-web-application-optional"></a>

Se você escolheu `yes` o parâmetro **Ativar proteção contra bots incorretos** na [Etapa 1. Inicie a pilha](step-1.-launch-the-stack.md), o CloudFormation modelo cria um ponto final de armadilha para um honeypot de produção de baixa interação. Essa armadilha tem como objetivo detectar e desviar solicitações de entrada de raspadores de conteúdo e bots mal-intencionados. Usuários válidos não tentarão acessar esse endpoint.

Esse componente aprimora a detecção de bots incorretos monitorando conexões diretas com um Application Load Balancer (ALB) ou CloudFront Amazon, além do mecanismo de honeypot. Se um bot contorna o honeypot e tenta interagir com o ALB ou CloudFront, o sistema analisa os padrões e registros de solicitações para identificar atividades maliciosas. Quando um bot mal-intencionado é detectado, seu endereço IP é extraído e adicionado a uma lista de bloqueios do AWS WAF para evitar mais acesso. A detecção de bots incorretos opera por meio de uma cadeia lógica estruturada, garantindo uma cobertura abrangente de ameaças:
+ Analisador de log Lambda de proteção contra inundações HTTP — Coleta IPs bots inválidos das entradas de registro durante a análise de inundação.
+ Scanner & Probe Protection Lambda Log Parser — Identifica IPs bots defeituosos nas entradas de registro relacionadas ao scanner.
+ HTTP Flood Protection Athena Log Parser — Extrai bots mal-intencionados dos registros IPs do Athena, usando partições na execução da consulta.
+ Scanner & Probe Protection Athena Log Parser — Recupera bots defeituosos dos registros IPs do Athena relacionados ao scanner, usando a mesma estratégia de particionamento.
+ [Detecção de fallback — Se a proteção contra inundação HTTP e a proteção de scanner e sonda estiverem desativadas, o sistema dependerá do analisador Log Lambda, que registra a atividade do bot com base nos filtros de rótulos WAF.](https://docs.aws.amazon.com/waf/latest/developerguide/waf-labels.html)

Use um dos procedimentos a seguir para incorporar o link do honeypot para solicitações de qualquer uma CloudFront das distribuições.

## Crie uma CloudFront origem para o endpoint Honeypot
<a name="create-a-cloudfront-origin-for-the-honeypot-endpoint"></a>

Use esse procedimento para aplicativos web que são implantados com uma CloudFront distribuição. Com CloudFront, você pode incluir um `robots.txt` arquivo para ajudar a identificar raspadores de conteúdo e bots que ignoram o padrão de exclusão de robôs. Conclua as etapas a seguir para incorporar o link oculto e, em seguida, proibi-lo explicitamente em seu arquivo. `robots.txt`

1. Faça login no [ CloudFormation console da AWS](https://console.aws.amazon.com/cloudformation/).

1. Escolha a pilha que você construiu na [Etapa 1. Inicie a pilha](step-1.-launch-the-stack.md) 

1. Escolha a guia **Outputs**.

1. Na **BadBotHoneypotEndpoint**chave, copie o URL do endpoint.
   + O caminho do comportamento (`/ProdStage`)

1. Incorpore esse link de endpoint em seu conteúdo apontando para o honeypot. Oculte esse link de seus usuários humanos. Como exemplo, revise o seguinte exemplo de código:`<a href="/behavior_path" rel="nofollow" style="display: none" aria-hidden="true">honeypot link</a>`.

1. Modifique o `robots.txt` arquivo na raiz do seu site para proibir explicitamente o link do honeypot, da seguinte forma:

```
User-agent: <*>
        Disallow: /<behavior_path>
```

**Importante**  
Nenhum registro de caminho CloudFront é necessário, pois as solicitações são: Bloqueadas pelo WAF **BadBotRuleFilter**. Solução coletada em registros automaticamente. Processado pelo **analisador de registros lambda**. Essa abordagem simplificada usa os registros do WAF diretamente, em vez de exigir configuração adicional de endpoint, tornando o processo de detecção de bots incorretos mais eficiente por meio da análise de registros.

**nota**  
É sua responsabilidade verificar quais valores de tag funcionam no ambiente do seu site. Não use `rel="nofollow"` se seu ambiente não observar. Para obter mais informações sobre a configuração de metatags de robôs, consulte o [guia do desenvolvedor do Google](https://developers.google.com/search/reference/robots_meta_tag). Modifique o `robots.txt` arquivo na raiz do seu site para proibir explicitamente o link do honeypot, da seguinte forma:

## Incorpore o endpoint Honeypot como um link externo
<a name="embed-the-honeypot-endpoint-as-an-external-link"></a>

**nota**  
Essas regras usam o endereço IP de origem da solicitação da web. Se você tiver tráfego que passa por um ou mais proxies ou balanceadores de carga, a origem da solicitação da web conterá o endereço do último proxy, e não o endereço de origem do cliente.

Use esse procedimento para aplicativos da Web.

1. Faça login no [ CloudFormation console da AWS](https://console.aws.amazon.com/cloudformation/).

1. Escolha a pilha que você construiu na [Etapa 1. Inicie a pilha](step-1.-launch-the-stack.md).

1. Escolha a guia **Outputs**.

1. Na **BadBotHoneypotEndpoint**chave, copie o URL do endpoint.

   ```
   <a href="<BadBotHoneypotEndpoint value>" rel="nofollow" style="display: none" aria-hidden="true"><honeypot link></a>
   ```
**nota**  
Esse procedimento é usado `rel=nofollow` para instruir os robôs a não acessarem o URL do honeypot. No entanto, como o link é incorporado externamente, você não pode incluir um `robots.txt` arquivo para proibir explicitamente o link. É sua responsabilidade verificar quais tags funcionam no ambiente do seu site. Não use `rel="nofollow"` se seu ambiente não observar.