全部产品
Search
文档中心

Web Application Firewall:Gunakan manajemen bot untuk melindungi layanan aplikasi

更新时间:Aug 26, 2025

Jika bisnis Anda berbasis pada aplikasi iOS atau Android asli (tidak termasuk halaman H5 yang digunakan dalam aplikasi), Anda dapat membuat Templat Perlindungan Bot-Aplikasi untuk menyesuaikan aturan perlindungan dan mempertahankan terhadap bot aplikasi.

Buat templat

Penting

Jika Anda mengaktifkan JavaScript Validation atau Slider CAPTCHA, Web Application Firewall (WAF) akan memulai pemeriksaan JavaScript atau verifikasi slider untuk klien yang lalu lintasnya memenuhi aturan. Setelah klien diautentikasi, WAF menyisipkan acw_sc__v2 dan acw_sc__v3 cookie ke dalam header pesan HTTP untuk mengonfirmasi bahwa klien telah melewati verifikasi.

  1. Masuk ke Konsol Web Application Firewall 3.0, dan di bilah menu atas, pilih kelompok sumber daya dan wilayah untuk instance WAF Anda. Wilayah bisa berupa Chinese Mainland atau Outside Chinese Mainland.

  2. Di panel navigasi di sebelah kiri, pilih Protection Configuration > Bot Management > App Protection, dan klik Create Template. Di halaman Configure Scenarios, konfigurasikan parameter dan klik Create Template.

    Item Konfigurasi

    Deskripsi

    Template Name

    Tetapkan nama untuk templat.

    Nama harus memiliki panjang 1 hingga 255 karakter dan dapat berisi karakter Cina, huruf besar dan kecil, angka, titik (.), garis bawah (_), dan tanda hubung (-).

    Template Description

    Masukkan deskripsi untuk templat.

    Traffic Characteristics

    • Global: Anda tidak perlu memasukkan fitur lalu lintas. Opsi ini berlaku untuk skenario di mana lingkungan klien adalah halaman web atau H5 saja.

    • Customize Match Conditions: Mencocokkan permintaan berdasarkan fitur input. Ini berlaku untuk skenario di mana lingkungan antarmuka mencakup aplikasi atau miniapp selain halaman web atau halaman H5, atau di mana Anda ingin melindungi antarmuka bisnis tertentu, seperti yang untuk penjualan kilat atau login.

      Klik Add Condition untuk menambahkan kondisi pencocokan. Anda dapat menambahkan hingga lima kondisi pencocokan ke sebuah aturan. Jika Anda menambahkan beberapa kondisi pencocokan, aturan dianggap cocok hanya jika semua kondisi pencocokan terpenuhi.

      Setiap kondisi terdiri dari Match Field, Logical Operator, dan Match Content. Contoh:

      • Contoh 1: Match Field disetel ke URI, Logical Operator disetel ke Berisi, dan Match Content disetel ke /login.php. Ini berarti bahwa permintaan memenuhi aturan ketika jalur yang diminta berisi /login.php.

      • Contoh 2: Untuk aturan di mana Match Field disetel ke IP, Logical Operator disetel ke termasuk dalam, dan Match Content disetel ke 192.1X.XX.XX, permintaan dari klien dengan alamat IP 192.1.XX.XX memenuhi aturan.

      Untuk informasi lebih lanjut tentang bidang pencocokan dan operator logika, lihat Kondisi Pencocokan.

    Exclude Static Files

    Anda dapat memilih kotak centang untuk mengecualikan file statis. Anda dapat menggunakan jenis file statis default atau menambahkan jenis kustom.

  3. Di halaman Edit, konfigurasikan parameter berikut dan klik Next.

    Item Konfigurasi

    Deskripsi

    Risk Identification

    Klik Create untuk membuat aturan deteksi penipuan. Untuk informasi lebih lanjut, lihat Deteksi Penipuan.

    Setelah Anda mengaktifkan aturan, aturan tersebut terintegrasi dengan produk Deteksi Penipuan. Ini memungkinkan Anda memblokir akses dari nomor telepon yang tidak biasa, seperti yang digunakan oleh calo tiket. Anda akan dikenakan biaya berdasarkan jumlah hit aturan dengan sistem bayar sesuai penggunaan.

    Policy Configurations

    • Klik ikon image di kolom Status aturan target untuk mengaktifkan atau menonaktifkan aturan.

    • Klik Edit di kolom Status aturan tujuan untuk memodifikasi aturan.

      • Actions

        • Block: Memblokir permintaan yang memenuhi aturan dan mengembalikan halaman blokir ke klien yang meminta.

          Catatan

          WAF menggunakan halaman blokir default. Anda dapat menggunakan fitur tanggapan kustom untuk menyesuaikan halaman blokir. Untuk informasi lebih lanjut, lihat Konfigurasikan aturan tanggapan kustom untuk menyetel halaman blokir.

        • Monitor: Aksi ini mencatat log permintaan yang sesuai dengan aturan tanpa memblokirnya. Anda dapat memeriksa log WAF untuk permintaan tersebut guna menganalisis efektivitas perlindungan aturan, seperti mendeteksi apakah permintaan normal terblokir.

          Mode pemantauan memungkinkan Anda menguji aturan yang baru dikonfigurasi. Setelah Anda memastikan bahwa aturan tidak menyebabkan positif palsu, Anda dapat menyetel aturan ke mode tindakan yang berbeda.

        • Slider CAPTCHA: WAF mengembalikan halaman slider CAPTCHA ke klien. Jika klien lulus verifikasi slider CAPTCHA, WAF mengizinkan permintaan dari klien dalam periode waktu tertentu. Selama periode ini, klien dapat melewati verifikasi. Secara default, periode ini adalah 30 menit. Jika klien gagal dalam verifikasi slider CAPTCHA, WAF memblokir permintaan.

        • Strict Slider CAPTCHA Verification: WAF mengembalikan halaman slider CAPTCHA ke klien. Jika klien lulus verifikasi slider CAPTCHA ketat, WAF mengizinkan permintaan. Jika tidak, WAF memblokir permintaan. Klien harus lulus verifikasi slider CAPTCHA ketat setiap kali klien mengirim permintaan.

        • Add Tag: Ini memungkinkan Anda menyesuaikan nama header dan konten (seperti jenis aturan, ID aturan, dan web UMID). WAF tidak memproses permintaan secara langsung. Sebagai gantinya, ia menambahkan header baru untuk mengirim informasi hit ke server asal. Anda dapat mengintegrasikan informasi ini dengan sistem kontrol risiko backend Anda untuk pemrosesan sisi bisnis.

      • Canary Release

        Konfigurasikan persentase objek, berdasarkan dimensi yang berbeda, kepada mana aturan berlaku.

        Setelah Anda mengaktifkan rilis abu-abu aturan, Anda juga perlu menyetel dimensi abu-abu Dimension dan Canary Release Proportion. Dimensi abu-abu Dimension meliputi: IP, Custom Header, Custom Parameter, Custom Cookie, Session, dan App UMID.

        Catatan

        Aturan abu-abu diterapkan berdasarkan Dimension yang Anda tetapkan, dan tidak diterapkan secara acak ke persentase permintaan. Misalnya, jika Anda memilih dimensi IP untuk aturan abu-abu, semua permintaan IP yang memicu aturan abu-abu akan memenuhi aturan perlindungan.

      • Effective Mode

        • Permanently Effective (default): Saat templat perlindungan diaktifkan, aturan selalu efektif.

        • Fixed Schedule: Untuk mencegah penyerang mengidentifikasi dan menghindari aturan perlindungan yang diperbarui sebelum acara, Anda dapat menyetel aturan baru untuk mulai berlaku saat acara dimulai. Anda dapat menentukan zona waktu dan periode waktu selama Anda ingin aturan perlindungan berlaku.

        • Recurring Schedule: Opsi ini cocok untuk aktivitas berulang yang memerlukan aturan perlindungan yang lebih ketat selama aktivitas dan aturan yang lebih longgar di waktu lain. Anda juga dapat menggunakan opsi ini untuk menerapkan aturan baru selama periode lalu lintas rendah untuk memverifikasi efektivitasnya dan risiko positif palsu. Anda dapat menyetel aturan perlindungan untuk berlaku selama periode waktu tertentu setiap hari di zona waktu yang dipilih.

  4. Di halaman Configure Effective Scope, pilih objek yang dilindungi atau kelompok objek yang dilindungi, klik ikon image untuk memindahkannya ke area Selected Objects, dan klik OK.

  5. Integrasikan SDK Aplikasi (Penting)

    Penting

    Kemampuan perlindungan bot bergantung pada informasi yang dikumpulkan oleh SDK. Tanpa integrasi SDK, Anda tidak akan menerima perlindungan penuh.

    WAF menyediakan SDK untuk aplikasi asli guna meningkatkan perlindungan dalam skenario ini. Setelah diintegrasikan, SDK mengumpulkan fitur risiko klien dan menghasilkan tanda tangan keamanan untuk disertakan dalam permintaan. WAF menggunakan tanda tangan ini untuk mendeteksi dan memblokir permintaan berisiko.

    Ikuti langkah-langkah berikut untuk mengintegrasikan SDK aplikasi:

    1. Ajukan tiket untuk mendapatkan SDK.

    2. Klik Obtain and Copy AppKey untuk memulai inisialisasi SDK.image

    3. Integrasikan SDK aplikasi. Untuk informasi lebih lanjut, lihat Panduan Integrasi SDK.

Kelola templat

  • Edit Templat

    Klik Edit di kolom Actions templat target. Di panel Edit, edit templat.

  • Hapus Templat

    Klik Delete di kolom Actions templat target. Di kotak dialog Delete, tinjau informasi dan klik Confirm.

  • Salin Templat

    Klik Copy di kolom Actions templat target. Di kotak dialog Copy, tinjau informasi dan klik Confirm.

  • Aktifkan atau Nonaktifkan Templat

    Klik saklar image di kolom Status untuk templat target guna mengaktifkan atau menonaktifkannya.

  • Lihat Aturan

    Klik ikon image untuk templat target untuk melihat detail aturannya. Klik saklar image di kolom Status aturan target untuk mengaktifkan atau menonaktifkan aturan tersebut.