

AWS App Runner 는 2026년 4월 30일부터 신규 고객에게 더 이상 공개되지 않습니다. App Runner를 사용하려면 해당 날짜 이전에 가입하세요. 기존 고객은 정상적으로 서비스를 계속 이용할 수 있습니다. 자세한 내용은 [AWS App Runner 가용성 변경](https://docs.aws.amazon.com/apprunner/latest/dg/apprunner-availability-change.html)을 참조하세요.

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# App Runner의 보안 모범 사례
<a name="security-best-practices"></a>

AWS App Runner 는 자체 보안 정책을 개발하고 구현할 때 고려해야 할 몇 가지 보안 기능을 제공합니다. 다음 모범 사례는 일반적인 지침이며 완벽한 보안 솔루션을 나타내지는 않습니다. 이러한 모범 사례는 환경에 적절하지 않거나 충분하지 않을 수 있으므로 참고용으로만 사용해 주십시오.

다른 App Runner 보안 주제는 섹션을 참조하세요[App Runner의 보안](security.md).

## 예방 보안 모범 사례
<a name="security-best-practices.preventive"></a>

예방적 보안 통제는 사고가 발생하기 전에 사고를 예방하려고 시도합니다.

### 최소 권한 액세스 구현
<a name="security-best-practices.preventive.least-priv"></a>

App Runner는 [IAM 사용자](security_iam_id-based-policy-examples.md#security_iam_id-based-policy-examples-users) 및 [액세스 역할에](security_iam_service-with-iam.md#security_iam_service-with-iam-roles-service.access) 대한 AWS Identity and Access Management (IAM) 관리형 정책을 제공합니다. 이러한 관리형 정책은 App Runner 서비스의 올바른 작동에 필요할 수 있는 모든 권한을 지정합니다.

애플리케이션에 우리의 관리형 정책의 모든 권한이 필요한 것은 아닙니다. 사용자 지정하고 사용자 및 App Runner 서비스가 작업을 수행하는 데 필요한 권한만 부여할 수 있습니다. 이는 다른 사용자 역할이 다른 권한 요구를 가질 수 있는 사용자 정책과 특히 관련이 있습니다. 최소 권한 액세스를 구현하는 것이 오류 또는 악의적인 의도로 인해 발생할 수 있는 보안 위험과 영향을 최소화할 수 있는 근본적인 방법입니다.

### 이미지를 스캔하여 취약성 확인
<a name="security-best-practices.preventive.scan"></a>

Amazon ECR의 APIs 사용하여 컨테이너 이미지의 소프트웨어 취약성을 식별할 수 있습니다. 자세한 내용은 [Amazon ECR 설명서](https://docs.aws.amazon.com/AmazonECR/latest/userguide/image-scanning.html)를 참조하십시오.

## 탐지 보안 모범 사례
<a name="security-best-practices.detective"></a>

탐지 보안 통제는 보안 위반이 발생한 후 이를 식별합니다. 잠재적인 보안 위협이나 사고를 탐지하는 데 도움이 됩니다.

### 모니터링 구현
<a name="security-best-practices.detective.monitor"></a>

모니터링은 App Runner 솔루션의 안정성, 보안, 가용성 및 성능을 유지하는 데 중요한 부분입니다.는 서비스를 모니터링하는 데 도움이 되는 여러 도구와 AWS 서비스를 AWS 제공합니다.

다음은 모니터링 대상 항목의 예입니다:
+ *App Runner에 대한 Amazon CloudWatch 지표* - 주요 App Runner 지표 및 애플리케이션의 사용자 지정 지표에 대한 경보를 설정합니다. 자세한 내용은 [지표(CloudWatch)](monitor-cw.md)을 참조하세요.
+ *AWS CloudTrail 항목* - `PauseService` 또는와 같이 가용성에 영향을 미칠 수 있는 작업을 추적합니다`DeleteConnection`. 자세한 내용은 [API 작업(CloudTrail)](monitor-ct.md) 섹션을 참조하십시오.