AWS WAF, AWS Firewall Manager 및 AWS Shield Advanced
개발자 가이드 (API 버전 2015-08-24)

AWS WAF 시작하기

이 자습서에서는 AWS WAF를 사용하여 다음 작업을 수행하는 방법을 보여 줍니다.

  • AWS WAF를 설정합니다.

  • AWS WAF 콘솔을 사용하여 웹 ACL(웹 액세스 제어 목록)을 생성하고, 웹 요청을 필터링하는 데 사용할 조건을 지정합니다. 예를 들어, 요청이 시작되는 IP 주소와 요청에서 공격자만 사용하는 값을 지정할 수 있습니다.

  • 규칙에 조건을 추가합니다. 규칙을 사용하여 차단하거나 허용할 웹 요청을 대상으로 설정할 수 있습니다. AWS WAF에서 지정한 조건을 기반으로 요청을 차단하거나 허용하려면 먼저 웹 요청이 규칙의 모든 조건과 일치해야 합니다.

  • 웹 ACL에 규칙을 추가합니다. 여기서 각 규칙에 추가하는 조건을 기반으로 웹 요청을 차단할지 또는 허용할지를 지정합니다.

  • 기본 작업을 지정합니다(차단 또는 허용). 이 작업은 웹 요청이 규칙 중 하나와 일치하지 않는 경우 AWS WAF에서 수행하는 작업입니다.

  • AWS WAF에서 웹 요청을 검사할 Amazon CloudFront 배포를 선택합니다. 이 자습서에서는 CloudFront에 대한 단계만 다루지만, Application Load Balancer 및 Amazon API Gateway API에 대한 프로세스도 본질적으로 동일합니다. CloudFront용 AWS WAF는 모든 리전에 사용할 수 있습니다. API 게이트웨이와 함께 사용하기 위한 AWS WAF 또는 Application Load Balancer는 AWS 리전 및 엔드포인트에 나열된 리전에서 이용할 수 있습니다.

참고

일반적으로 AWS는 이 자습서에서 생성하는 리소스에 대해 매일 US $0.25 미만을 청구합니다. 자습서를 완료하면 불필요한 요금 발생을 방지하기 위해 리소스를 삭제하는 것이 좋습니다.

1단계: AWS WAF 설정

설정의 설명에 따라 이미 AWS 계정에 등록하고 IAM 사용자를 생성한 경우 2단계: 웹 ACL 생성로 이동합니다.

그렇지 않은 경우 설정으로 이동하여 최소한 처음 2개의 단계를 수행합니다. 이 시작하기 주제에서는 AWS WAF 콘솔 사용에 중점을 두기 때문에 지금은 도구 다운로드를 건너뛸 수 있습니다.

2단계: 웹 ACL 생성

AWS WAF 콘솔은 지정한 조건(예: 요청이 시작되는 IP 주소 또는 요청의 값)을 기반으로 웹 요청을 차단하거나 허용하도록 AWS WAF를 구성하는 프로세스를 안내합니다. 이 단계에서는 웹 ACL을 생성합니다.

웹 ACL을 생성하려면

  1. AWS Management Console에 로그인한 후 https://console.aws.amazon.com/waf/에서 AWS WAF 콘솔을 엽니다.

  2. 이번이 AWS WAF를 처음 사용하는 경우 Go to AWS WAF(로 이동)를 선택한 다음 Configure web ACL(웹 ACL 구성)을 선택합니다.

    AWS WAF를 사용한 적이 있는 경우 탐색 창에서 Web ACL(웹 ACL)을 선택한 다음 Create web ACL(웹 ACL 생성)을 선택합니다.

  3. [Name web ACL] 페이지에서 [Web ACL name]에 이름을 입력합니다.

    참고

    웹 ACL을 생성한 후에는 이름을 변경할 수 없습니다.

  4. CloudWatch metric name( 지표 이름)에서 이름을 입력합니다. 이름에는 영숫자(A-Z, a-z, 0-9)만 포함될 수 있습니다. 공백은 포함될 수 없습니다.

    참고

    웹 ACL을 생성한 후에는 이름을 변경할 수 없습니다.

  5. Region에서 리전을 선택합니다. 이 웹 ACL을 CloudFront 배포와 연결할 경우 Global(CloudFront)(글로벌(CloudFront))을 선택합니다.

  6. AWS resource to associate(연결할 AWS 리소스)에서 웹 ACL과 연결할 리소스를 선택한 후 다음을 선택합니다.

3단계: IP 일치 조건 생성

IP 일치 조건은 웹 요청이 시작되는 IP 주소 또는 IP 주소 범위를 지정합니다. 이 단계에서 IP 일치 조건을 생성합니다. 이후 단계에서 지정된 IP 주소에서 시작되는 요청을 허용할지 또는 요청을 차단할지를 지정합니다.

참고

IP 일치 조건에 대한 자세한 내용은 IP 일치 조건 작업 단원을 참조하십시오.

IP 일치 조건을 생성하려면

  1. [Create conditions] 페이지의 [IP match conditions]에서 [Create condition]을 선택합니다.

  2. [Create IP match condition] 대화 상자에서 [Name]에 이름을 입력합니다. 이름은 영숫자(A-Z, a-z, 0-9) 또는 특수 문자(_-!"#`+*},./)만 포함할 수 있습니다.

  3. [Address]에 192.0.2.0/24를 입력합니다. CIDR 표기법으로 지정된 IP 주소 범위에는 192.0.2.0부터 192.0.2.255까지의 IP 주소가 포함됩니다. 예를 들어 192.0.2.0/24 IP 주소 범위는 예약되어 있으므로 이러한 IP 주소에서는 웹 요청이 시작되지 않습니다.

    AWS WAF는 /8 및 /16~/32 사이의 모든 범위 등의 IPv4 주소 범위를 지원합니다. AWS WAF는 /16, /24, /32, /48, /56, /64 및 /128 등의 IPv6 주소 범위를 지원합니다. (192.0.2.44와 같은 단일 IP 주소를 지정하려면 192.0.2.44/32를 입력합니다.) 기타 범위는 지원되지 않습니다.

    CIDR 표기법에 대한 자세한 내용은 클래스 없는 도메인 간 라우팅에 대한 Wikipedia 문서를 참조하십시오.

  4. Create를 선택합니다.

4단계: 지역 일치 조건 생성

지역 일치 조건은 요청이 시작되는 해당 국가 또는 여러 국가를 지정합니다. 이 단계에서 지역 일치 조건을 생성합니다. 이후 단계에서 지정된 국가에서 시작되는 요청을 허용할지 또는 차단할지 지정합니다.

참고

지역 일치 조건에 대한 자세한 내용은 지역 일치 조건 작업 단원을 참조하십시오.

지역 일치 조건을 생성하려면

  1. [Create conditions] 페이지의 [Geo match conditions]에서 [Create condition]을 선택합니다.

  2. [Create geo match condition] 대화 상자의 [Name]에 이름을 입력합니다. 이름은 영숫자(A-Z, a-z, 0-9) 또는 특수 문자(_-!"#`+*},./)만 포함할 수 있습니다.

  3. [Location type] 및 국가를 선택합니다. [Location type]은 현재 [Country]로 제한합니다.

  4. [Add location]을 선택합니다.

  5. Create를 선택합니다.

5단계: 문자열 일치 조건 생성

문자열 일치 조건은 AWS WAF를 사용하여 요청에서 검색할 문자열을 식별합니다(예: 헤더 또는 쿼리 문자열의 지정된 값). 일반적으로 문자열은 인쇄 가능한 ASCII 문자로 구성되지만, 16진수 0x00에서 0xFF(10진수 0에서 255) 사이의 어떤 문자든지 지정할 수 있습니다. 이 단계에서는 문자열 일치 조건을 생성합니다. 이후 단계에서 지정된 문자열에 포함된 요청을 허용할지 또는 차단할지를 지정합니다.

참고

문자열 일치 조건에 대한 자세한 내용은 문자열 일치 조건 작업 단원을 참조하십시오.

문자열 일치 조건을 생성하려면

  1. [Create conditions] 페이지의 [String match conditions]에서 [Create condition]을 선택합니다.

  2. [Create string match condition] 대화 상자에서 다음 값을 입력합니다.

    이름

    이름을 입력합니다. 이름은 영숫자(A-Z, a-z, 0-9) 또는 특수 문자(_-!"#`+*},./)만 포함할 수 있습니다.

    Type

    [String match]를 선택합니다.

    필터링할 요청의 부분

    AWS WAF에서 지정된 문자열이 있는지 검사할 웹 요청의 부분을 선택합니다.

    이 예제에서는 [Header]를 선택합니다.

    참고

    Body(본문)Part of the request to filter on(필터링할 요청의 부분)의 값으로 선택하면 CloudFront가 처음 8,192바이트만 검사를 위해 전달하기 때문에 AWS WAF는 처음 8,192바이트(8KB)만 검사합니다. 본문이 8192바이트보다 긴 요청을 허용하거나 차단하려면 크기 제약 조건을 생성할 수 있습니다(AWS WAF는 요청 헤더에서 본문 길이를 가져옵니다). 자세한 내용은 크기 제약 조건 작업 단원을 참조하십시오.

    헤더("필터링할 요청의 부분"이 "헤더"인 경우 필수)

    Part of the request to filter on(필터링할 요청의 부분)에서 Header(헤더)를 선택했으므로 AWS WAF에서 검사하려는 헤더를 지정해야 합니다. User-Agent를 입력합니다. 이 값은 대소문자를 구분하지 않습니다.

    일치 유형

    지정된 문자열이 [User-Agent] 헤더에 나타나야 하는 위치를 선택합니다(예: 시작 부분, 끝 부분 또는 문자열 내 어디든지).

    이 예제에서는 Exactly matches(정확히 일치)를 선택합니다. 이 항목을 선택하면 AWS WAF는 웹 요청에 사용자가 지정한 값과 같은 헤더 값이 있는지를 검사합니다.

    변환

    공격자는 AWS WAF를 우회하기 위해 예를 들어 공백을 추가하거나 요청의 일부 또는 전부를 URL 인코딩하여 웹 요청에서 비정상적인 서식을 사용합니다. 변환은 공백을 제거하거나 요청을 URL 디코딩하거나 그 밖에 공격자가 자주 사용하는 대부분의 비정상적인 서식을 제거하는 작업을 수행하여 웹 요청을 표준에 더 가까운 형식으로 변환합니다.

    단일 유형의 텍스트 변환만을 지정할 수 있습니다.

    이 예제에서는 [None]을 선택합니다.

    값이 base64로 인코딩됨

    [Value to match]에 입력한 값이 이미 base64로 인코딩된 경우 이 확인란을 선택합니다.

    이 예에서는 확인란을 선택하지 마십시오.

    일치시킬 값

    Part of the request to filter on(필터링할 요청의 부분)에 표시한 웹 요청의 부분에서 AWS WAF를 사용하여 검색할 값을 지정합니다.

    이 예제에서는 BadBot을 입력합니다. AWS WAF는 웹 요청의 User-Agent 헤더에 BadBot 값이 있는지 검사합니다.

    [Value to match]의 최대 길이는 50자입니다. base64로 인코딩된 값을 지정하려는 경우, 인코딩 전 제한 길이는 50자입니다.

  3. AWS WAF에서 BadBot이 포함된 User-Agent 헤더 및 BadParameter가 포함된 쿼리 문자열과 같은 여러 값을 기준으로 웹 요청을 검사하려는 경우 다음 두 가지 선택 항목이 있습니다.

    • 두 값이 모두 포함된 경우에만 웹 요청을 허용하거나 차단하려는 경우(AND) 각 값이 대해 하나의 문자열 일치 조건을 생성합니다.

    • 두 값 중 하나 또는 둘 다 포함된 경우 웹 요청을 허용하거나 차단하려는 경우(OR) 두 값을 모두 동일한 문자열 일치 조건에 추가합니다.

    이 예제에서는 [Create]를 선택합니다.

5A단계: 정규식 조건 생성(선택 사항)

정규식 조건은 문자열 일치 조건의 유형으로, AWS WAF가 요청에서 검색할 문자열을 식별한다는 점에서 문자열 일치 조건과 유사합니다(예: 헤더 또는 쿼리 문자열의 지정된 값). 주요 차이점은 정규식을 사용하여 AWS WAF에서 검색할 문자열 패턴을 지정하는 것입니다. 이 단계에서는 정규식 일치 조건을 생성합니다. 이후 단계에서 지정된 문자열에 포함된 요청을 허용할지 또는 차단할지를 지정합니다.

참고

정규식 일치 조건에 대한 자세한 내용은 정규식 일치 조건 작업 단원을 참조하십시오.

정규식 일치 조건을 생성하려면

  1. [Create conditions] 페이지의 [String match conditions]에서 [Create condition]을 선택합니다.

  2. [Create string match condition] 대화 상자에서 다음 값을 입력합니다.

    이름

    이름을 입력합니다. 이름은 영숫자(A-Z, a-z, 0-9) 또는 특수 문자(_-!"#`+*},./)만 포함할 수 있습니다.

    Type

    [Regex match]를 선택합니다.

    필터링할 요청의 부분

    AWS WAF에서 지정된 문자열이 있는지 검사할 웹 요청의 부분을 선택합니다.

    이 예제에서는 [Body]를 선택합니다.

    참고

    Body(본문)Part of the request to filter on(필터링할 요청의 부분)의 값으로 선택하면 CloudFront가 처음 8,192바이트만 검사를 위해 전달하기 때문에 AWS WAF는 처음 8,192바이트(8KB)만 검사합니다. 본문이 8192바이트보다 긴 요청을 허용하거나 차단하려면 크기 제약 조건을 생성할 수 있습니다(AWS WAF는 요청 헤더에서 본문 길이를 가져옵니다). 자세한 내용은 크기 제약 조건 작업 단원을 참조하십시오.

    변환

    공격자는 AWS WAF를 우회하기 위해 예를 들어 공백을 추가하거나 요청의 일부 또는 전부를 URL 인코딩하여 웹 요청에서 비정상적인 서식을 사용합니다. 변환은 공백을 제거하거나 요청을 URL 디코딩하거나 그 밖에 공격자가 자주 사용하는 대부분의 비정상적인 서식을 제거하는 작업을 수행하여 웹 요청을 표준에 더 가까운 형식으로 변환합니다.

    단일 유형의 텍스트 변환만을 지정할 수 있습니다.

    이 예제에서는 [None]을 선택합니다.

    요청과 일치하는 정규식 패턴

    [Create regex pattern set]를 선택합니다.

    새 패턴 세트 이름

    이름을 입력한 후 AWS WAF에서 검색할 정규식 패턴을 지정합니다.

    그런 다음 정규식 I[a@]mAB[a@]dRequest를 입력합니다. AWS WAF는 웹 요청의 User-Agent 헤더에 다음 값이 있는지 검사합니다.

    • IamABadRequest

    • IamAB@dRequest

    • I@mABadRequest

    • I@mAB@dRequest

  3. [Create pattern set and add filter]를 선택합니다.

  4. Create를 선택합니다.

6단계: SQL 명령어 주입 일치 조건 생성

SQL 명령어 주입 일치 조건은 AWS WAF에서 악성 SQL 코드가 있는지 검사할 웹 요청의 부분(예: 헤더 또는 쿼리 문자열)을 식별합니다. 공격자는 SQL 쿼리를 사용하여 데이터베이스에서 데이터를 추출합니다. 이 단계에서는 SQL 명령어 주입 일치 조건을 생성합니다. 이후 단계에서 악성 SQL 코드가 포함된 것으로 보이는 요청을 허용할지 또는 차단할지를 지정합니다.

참고

문자열 일치 조건에 대한 자세한 내용은 SQL 명령어 주입 일치 조건 작업 단원을 참조하십시오.

SQL 명령어 주입 일치 조건을 생성하려면

  1. [Create conditions] 페이지의 [SQL injection match conditions]에서 [Create condition]을 선택합니다.

  2. [Create SQL injection match condition] 대화 상자에서 다음 값을 입력합니다.

    이름

    이름을 입력합니다.

    필터링할 요청의 부분

    AWS WAF에서 악성 SQL 코드가 있는지 검사할 웹 요청의 부분을 선택합니다.

    이 예제에서는 [Query string]을 선택합니다.

    참고

    Body(본문)Part of the request to filter on(필터링할 요청의 부분)의 값으로 선택하면 CloudFront가 처음 8,192바이트만 검사를 위해 전달하기 때문에 AWS WAF는 처음 8,192바이트(8KB)만 검사합니다. 본문이 8192바이트보다 긴 요청을 허용하거나 차단하려면 크기 제약 조건을 생성할 수 있습니다(AWS WAF는 요청 헤더에서 본문 길이를 가져옵니다). 자세한 내용은 크기 제약 조건 작업 단원을 참조하십시오.

    변환

    이 예제에서는 [URL decode]를 선택합니다.

    공격자는 AWS WAF를 우회하기 위해 URL 인코딩과 같은 비정상적인 서식을 사용합니다. URL decode(URL 디코드) 옵션을 선택하면 AWS WAF에서 요청을 검사하기 전에 웹 요청에서 해당 서식이 제거됩니다.

    단일 유형의 텍스트 변환만을 지정할 수 있습니다.

  3. Create를 선택합니다.

  4. [Next]를 선택합니다.

7단계: (선택 사항) 추가 조건 생성

AWS WAF에는 다음과 같은 다른 조건이 포함되어 있습니다.

  • 크기 제약 조건 – AWS WAF를 사용하여 길이를 확인할 웹 요청의 부분(예: 헤더 또는 쿼리 문자열)을 식별합니다. 자세한 내용은 크기 제약 조건 작업 단원을 참조하십시오.

  • 교차 사이트 스크립팅 일치 조건 – AWS WAF 에서 악성 스크립트가 있는지 검사할 웹 요청의 부분(예: 헤더 또는 쿼리 문자열)을 식별합니다. 자세한 내용은 교차 사이트 스크립팅 일치 조건 작업 단원을 참조하십시오.

선택적으로 이 조건을 지금 생성하거나 8단계: 규칙 생성 및 조건 추가로 건너뛸 수 있습니다.

8단계: 규칙 생성 및 조건 추가

AWS WAF를 사용하여 웹 요청에서 검색할 조건을 지정하기 위한 규칙을 생성합니다. 두 개 이상의 조건을 규칙에 추가할 경우 AWS WAF에서 해당 규칙을 기반으로 요청을 허용하거나 차단하려면 웹 요청은 규칙의 모든 조건과 일치해야 합니다.

참고

규칙에 대한 자세한 내용은 규칙 작업 단원을 참조하십시오.

규칙을 생성하고 조건을 추가하려면

  1. [Create rules] 페이지에서 [Create rule]을 선택합니다.

  2. [Create rule] 대화 상자에서 다음 값을 입력합니다.

    이름

    이름을 입력합니다.

    CloudWatch 지표 이름

    CloudWatch에서 생성하여 규칙과 연결할 AWS WAF 지표의 이름을 입력합니다. 이름에는 영숫자(A-Z, a-z, 0-9)만 포함될 수 있습니다. 공백은 포함될 수 없습니다.

    규칙 유형

    [Regular rule] 또는 [Rate based rule]을 선택합니다. 비율 기반 규칙은 일반 규칙과 동일하지만, 식별된 IP 주소로부터 매 5분 동안 도달하는 요청의 개수도 고려합니다. 이러한 규칙 유형에 대한 자세한 내용은 AWS WAF 작동 방식 단원을 참조하십시오. 이 예제에서는 [Regular rule]을 선택합니다.

    비율 제한

    비율 기반 규칙을 생성하는 경우 단일 IP 주소로부터 5분간 허용되는 최대 요청 수를 입력합니다.

  3. 규칙에 추가할 첫 번째 조건에 대해 다음 설정을 지정합니다.

    • 웹 요청이 조건의 설정과 일치하는지를 기반으로 AWS WAF에서 요청을 허용할지 또는 차단할지를 선택합니다.

      이 예제에서는 [does]를 선택합니다.

    • 규칙에 추가할 조건의 유형을 선택합니다. IP 일치 세트 조건, 문자열 일치 세트 조건 또는 SQL 명령어 주입 세트 조건을 선택할 수 있습니다.

      이 예제에서는 [originate from IP addresses in]을 선택합니다.

    • 규칙에 추가할 조건을 선택합니다.

      이 예제에서는 이전 작업에서 생성한 IP 일치 조건을 선택합니다.

  4. [Add condition]을 선택합니다.

  5. 앞에서 생성한 지역 일치 조건을 추가합니다. 다음 값을 지정합니다.

    • When a request does

    • originate from a geographic location in

    • 지역 일치 조건을 선택합니다.

  6. [Add another condition]을 선택합니다.

  7. 앞에서 생성한 문자열 일치 조건을 추가합니다. 다음 값을 지정합니다.

    • When a request does

    • match at least one of the filters in the string match condition

    • 문자열 일치 조건을 선택합니다.

  8. [Add condition]을 선택합니다.

  9. 앞에서 생성한 SQL 명령어 주입 일치 조건을 추가합니다. 다음 값을 지정합니다.

    • When a request does

    • match at least one of the filters in the SQL injection match condition

    • SQL 명령어 주입 일치 조건을 선택합니다.

  10. [Add condition]을 선택합니다.

  11. 앞에서 생성한 크기 제약 조건을 추가합니다. 다음 값을 지정합니다.

    • When a request does

    • match at least one of the filters in the size constraint condition

    • 크기 제약 조건을 선택합니다.

  12. 다른 조건을 생성한 경우(예: 정규식 조건), 비슷한 방식으로 추가합니다.

  13. Create를 선택합니다.

  14. [Default action]에서 [Allow all requests that don't match any rules]를 선택합니다.

  15. [Review and create]를 선택합니다.

9단계: 웹 ACL에 규칙 추가

웹 ACL에 규칙을 추가할 때 다음 설정을 지정합니다.

  • 규칙의 모든 조건과 일치하는 웹 요청에 대해 AWS WAF에서 수행할 작업입니다. 요청 허용, 차단 또는 계산을 선택할 수 있습니다.

  • 웹 ACL에 대한 기본 작업입니다. 이 작업은 규칙의 모든 조건과 일치하지 않는 웹 요청에 대해 AWS WAF에서 수행하는 작업입니다. 요청 허용 또는 차단을 선택할 수 있습니다.

AWS WAF는 다음 조건(및 추가했을 수도 있는 다른 조건)과 모두 일치하는 CloudFront 웹 요청을 차단하기 시작합니다.

  • User-Agent 헤더의 값이 BadBot입니다.

  • (정규식 조건을 생성하여 추가한 경우) Body 값은 패턴 I[a@]mAB[a@]dRequest와 일치하는 네 개의 문자열 중 하나입니다.

  • 요청이 192.0.2.0-192.0.2.255 범위의 IP 주소에서 시작됩니다.

  • 요청이 지역 일치 조건에서 선택한 국가에서 시작됩니다.

  • 요청의 쿼리 문자열에 악성 SQL 코드가 포함되어 있는 것으로 보입니다.

AWS WAF는 CloudFront가 이러한 세 가지 조건과 모두 일치하지 않는 요청에 응답하도록 허용합니다.

10단계: 리소스 정리

이제 자습서를 성공적으로 완료했습니다. 계정에 추가 AWS WAF 요금이 부과되지 않도록 하려면 생성한 AWS WAF 객체를 정리해야 합니다. 또는 실제로 허용, 차단 및 계산할 웹 요청과 일치하도록 구성을 변경할 수 있습니다.

참고

일반적으로 AWS는 이 자습서에서 생성하는 리소스에 대해 매일 US $0.25 미만을 청구합니다. 작업을 마치면 불필요한 요금 발생을 방지하기 위해 리소스를 삭제하는 것이 좋습니다.

AWS WAF에서 요금을 부과하는 객체를 삭제하려면

  1. CloudFront 배포에서 웹 ACL의 연결을 해제합니다.

    1. AWS Management Console에 로그인한 후 https://console.aws.amazon.com/waf/에서 AWS WAF 콘솔을 엽니다.

    2. 삭제하려는 웹 ACL을 선택합니다.

    3. 오른쪽 창의 [Rules] 탭에서 [AWS resources using this web ACL] 섹션으로 이동합니다. 웹 ACL을 연결한 CloudFront 배포에 대해 Type(유형) 열에서 x를 선택합니다.

  2. 규칙에서 조건을 제거합니다.

    1. 탐색 창에서 [Rules]를 선택합니다.

    2. 자습서를 진행하는 동안 생성한 규칙을 선택합니다.

    3. [Edit rule]을 선택합니다.

    4. 각 조건 머리글의 오른쪽에서 [x]를 선택합니다.

    5. [Update]를 선택합니다.

  3. 웹 ACL에서 규칙을 제거하고 웹 ACL을 삭제합니다.

    1. 탐색 창에서 [Web ACLs]를 선택합니다.

    2. 자습서를 진행하는 동안 생성한 웹 ACL을 선택합니다.

    3. [Rules] 탭에서 [Edit web ACL]을 선택합니다.

    4. 규칙 머리글 오른쪽에 있는 [x]를 선택합니다.

    5. [Actions]를 선택한 다음 [Delete web ACL]을 선택합니다.

  4. 규칙을 삭제합니다.

    1. 탐색 창에서 [Rules]를 선택합니다.

    2. 자습서를 진행하는 동안 생성한 규칙을 선택합니다.

    3. 삭제를 선택합니다.

    4. [Delete] 대화 상자에서 [Delete]를 다시 선택하여 확인합니다.

AWS WAF는 조건에 대한 요금을 청구하지 않지만, 정리를 완료하려는 경우 다음 절차를 수행하여 조건에서 필터를 제거하고 조건을 삭제합니다.

필터 및 조건을 삭제하려면

  1. IP 일치 조건에서 IP 주소 범위를 삭제하고 IP 일치 조건을 삭제합니다.

    1. AWS WAF 콘솔의 탐색 창에서 IP 주소를 선택합니다.

    2. 자습서를 진행하는 동안 생성한 IP 일치 조건을 선택합니다.

    3. 추가한 IP 주소 범위에 대한 확인란을 선택합니다.

    4. [Delete IP address or range]를 선택합니다.

    5. [IP match conditions] 창에서 [Delete]를 선택합니다.

    6. [Delete] 대화 상자에서 [Delete]를 다시 선택하여 확인합니다.

  2. SQL 명령어 주입 조건에서 필터를 삭제하고 SQL 명령어 주입 일치 조건을 삭제합니다.

    1. 탐색 창에서 [SQL injection]을 선택합니다.

    2. 자습서를 진행하는 동안 생성한 SQL 명령어 주입 일치 조건을 선택합니다.

    3. 추가한 필터에 대한 확인란을 선택합니다.

    4. [Delete filter]를 선택합니다.

    5. [SQL injection match conditions] 창에서 [Delete]를 선택합니다.

    6. [Delete] 대화 상자에서 [Delete]를 다시 선택하여 확인합니다.

  3. 문자열 일치 조건에서 필터를 삭제하고 문자열 일치 조건을 삭제합니다.

    1. 탐색 창에서 [String and regex matching]을 선택합니다.

    2. 자습서를 진행하는 동안 생성한 문자열 일치 조건을 선택합니다.

    3. 추가한 필터에 대한 확인란을 선택합니다.

    4. [Delete filter]를 선택합니다.

    5. [String match conditions] 창에서 [Delete]를 선택합니다.

    6. [Delete] 대화 상자에서 [Delete]를 다시 선택하여 확인합니다.

  4. 생성한 경우 정규식 일치 조건에서 필터를 삭제한 후 정규식 일치 조건을 삭제합니다.

    1. 탐색 창에서 [String and regex matching]을 선택합니다.

    2. 자습서를 진행하는 동안 생성한 정규식 일치 조건을 선택합니다.

    3. 추가한 필터에 대한 확인란을 선택합니다.

    4. [Delete filter]를 선택합니다.

    5. [Regex match conditions] 창에서 [Delete]를 선택합니다.

    6. [Delete] 대화 상자에서 [Delete]를 다시 선택하여 확인합니다.

  5. 크기 제약 조건에서 필터를 삭제하고 크기 제약 조건을 삭제합니다.

    1. 탐색 창에서 [Size constraints]를 선택합니다.

    2. 자습서를 진행하는 동안 생성한 크기 제약 조건을 선택합니다.

    3. 추가한 필터에 대한 확인란을 선택합니다.

    4. [Delete filter]를 선택합니다.

    5. [Size constraint conditions] 창에서 [Delete]를 선택합니다.

    6. [Delete] 대화 상자에서 [Delete]를 다시 선택하여 확인합니다.