에 대한 새로운 콘솔 환경 소개 AWS WAF
이제 업데이트된 환경을 사용하여 콘솔의 모든 위치에서 AWS WAF 기능에 액세스할 수 있습니다. 자세한 내용은 업데이트된 콘솔 환경 작업 섹션을 참조하십시오.
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
에서 보호 팩(웹 ACL) 기본 작업 설정 AWS WAF
이 섹션에서는 보호 팩(웹 ACL) 기본 작업의 작동 방식을 설명합니다.
보호 팩(웹 ACL)을 생성하고 구성할 때 보호 팩(웹 ACL) 기본 작업을 설정해야 합니다. AWS WAF 는 종료 작업을 적용하지 않고 모든 보호 팩(웹 ACL)의 규칙 평가를 통해 수행하는 모든 웹 요청에이 작업을 적용합니다. 종료 작업은 요청에 대한 보호 팩(웹 ACL) 평가를 중지하고 보호된 애플리케이션으로 계속 진행하거나 차단합니다. 규칙 작업에 대한 자세한 내용은 에서 규칙 작업 사용 AWS WAF 섹션을 참조하세요.
보호 팩(웹 ACL) 기본 작업은 웹 요청의 최종 처리를 결정해야 하므로 종료 작업입니다.
-
Allow – 대부분의 사용자가 웹 사이트에 액세스할 수 있도록 허용하려고 하지만 지정된 IP 주소에서 요청이 시작되거나 요청에 악성 SQL 코드 도는 지정된 값이 포함된 것으로 보이는 공격자에게는 액세스를 차단하려는 경우 기본 작업으로 Allow을 선택합니다. 그런 다음 보호 팩(웹 ACL)에 규칙을 추가할 때 차단하려는 특정 요청을 식별하고 차단하는 규칙을 추가합니다. 이 작업에서는 요청을 보호된 리소스로 전달하기 전에 사용자 지정 헤더를 요청에 삽입할 수 있습니다.
-
Block – 대부분의 사용자가 웹 사이트에 액세스하지 못하도록 하려고 하지만 지정된 IP 주소에서 요청이 시작되거나 요청에 지정된 값이 포함된 사용자에게 액세스를 허용하려는 경우 기본 작업으로 Block을 선택합니다. 그런 다음 보호 팩(웹 ACL)에 규칙을 추가할 때 허용하려는 특정 요청을 식별하고 허용하는 규칙을 추가합니다. 기본적으로 Block 작업의 경우 AWS 리소스는 HTTP
403 (Forbidden)
상태 코드로 응답하지만 응답을 사용자 지정할 수 있습니다.
요청 및 응답을 사용자 지정하는 방법에 대한 자세한 내용은 AWS WAF의 사용자 지정된 웹 요청 및 응답 섹션을 참조하세요.
자체 규칙 및 규칙 그룹의 구성은 대부분의 웹 요청을 허용할지 또는 차단할지에 따라 부분적으로 달라집니다. 예를 들어 대부분의 요청을 허용하려면 보호 팩(웹 ACL) 기본 작업을 로 설정한 Allow다음 다음과 같이 차단하려는 웹 요청을 식별하는 규칙을 추가합니다.
-
합당하지 않은 수의 요청을 수행하는 IP 주소에서 기원되는 요청
-
사업을 운영하지 않거나 공격이 빈번하게 발생하는 국가에서 시작되는 요청
-
User-agent
헤더에 가짜 값이 포함된 요청 -
악성 SQL 코드가 포함된 것으로 보이는 요청
관리형 규칙 그룹 규칙은 일반적으로 Block 작업을 사용하지만 그렇지 않은 규칙도 있습니다. 예를 들면 Bot Control에 사용되는 일부 규칙에는 CAPTCHA 및 Challenge 작업 설정이 사용됩니다. 관리형 규칙 그룹에 대한 자세한 내용은 에서 관리형 규칙 그룹 사용 AWS WAF 단원을 참조하세요.