Serversideverifiering

Verifiera alltid SilentShield-nonce på din server. Kontroller enbart på klientsidan kan kringgås av bottar.

Varför serversidan?

Widgeten körs i webbläsaren och injicerar en nonce i formulär. En bot skulle kunna hoppa över widgeten och skicka in formuläret direkt. Serversideverifiering säkerställer att nonce har utfärdats och verifierats legitimt av SilentShield.

API Endpoint

Method
POST
URL
https://api.silentshield.io/api/v1/captcha/verify-nonce
Headers
X-Api-Key: YOUR_API_KEY Content-Type: application/json
Body
{ "nonce": "the-nonce-from-the-form" }

Svarsformat

Responsejson
{
  "verdict": "human",
  "score": 0.92,
  "difficulty": "pass",
  "challenge_required": false
}
human
human — Användaren är med stor sannolikhet en människa. Behandla formuläret.
suspicious
suspicious — Användaren kan vara en bot. Överväg ytterligare kontroller.
bot
bot — Hög sannolikhet att detta är en bot. Avvisa formuläret.

Rekommenderad logik

I de flesta fall, kontrollera fältet verdict:

Server-Side Logicjavascript
if verdict == "bot":
    reject the submission (403)
elif verdict == "suspicious":
    optionally require additional verification
else:
    process the form normally

Felhantering

Om SilentShield API:et är onåbart (timeout, 5xx-fel), bestäm din strategi:

Fail Open
Öppen felhantering — Acceptera formuläret (bättre användarupplevelse, mindre säkert)
Fail Closed
Stängd felhantering — Avvisa formuläret (säkrare, sämre användarupplevelse)

För de flesta applikationer rekommenderar vi öppen felhantering med loggning. Kritiska formulär (inloggning, betalning) bör använda stängd felhantering.