Application Load Balancer 통합 - Elastic Load Balancing

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Application Load Balancer 통합

다른 여러 AWS 서비스와 통합하여 Application Load Balancer 아키텍처를 최적화하여 애플리케이션의 성능, 보안 및 가용성을 향상시킬 수 있습니다.

Amazon CloudFront + AWS WAF

Amazon CloudFront는를 사용하는 애플리케이션의 성능, 가용성 및 보안을 개선하는 데 도움이 되는 웹 서비스입니다 AWS. CloudFront는 Application Load Balancer를 사용하는 웹 애플리케이션의 분산된 단일 진입점 역할을 합니다. Application Load Balancer의 범위를 전 세계로 확장하여 가까운 엣지 로케이션에서 사용자에게 효율적으로 서비스를 제공하여 콘텐츠 전송을 최적화하고 전 세계 사용자의 지연 시간을 줄일 수 있습니다. 이러한 엣지 로케이션의 자동 콘텐츠 캐싱은 Application Load Balancer의 부하를 크게 줄여 성능과 확장성을 개선합니다.

Elastic Load Balancing 콘솔에서 사용할 수 있는 원클릭 통합은 권장 AWS WAF 보안 보호 기능을 갖춘 CloudFront 배포를 생성하고 이를 Application Load Balancer에 연결합니다. 이 AWS WAF 보호 기능은 로드 밸런서에 도달하기 전에 일반적인 웹 악용을 차단합니다. 콘솔의 로드 밸런서 통합 탭에서 CloudFront 배포 및 해당 보안 대시보드에 액세스할 수 있습니다. 자세한 내용은 Amazon CloudFront 개발자 안내서의 CloudFront 보안 대시보드에서 보안 보호 관리 AWS WAFaws.amazon.com/blogs 통합 CDN 및 보안 환경인 CloudFront 보안 대시보드 소개를 참조하세요. Amazon CloudFront

보안 모범 사례로 CloudFront의 AWS관리형 접두사 목록에서만 인바운드 트래픽을 허용하도록 인터넷 경계 Application Load Balancer의 보안 그룹을 구성하고 다른 인바운드 규칙을 제거합니다. 자세한 내용은 Amazon CloudFront 개발자 안내서>의 CloudFront 관리형 접두사 목록 사용, 요청에 사용자 지정 HTTP 헤더를 추가하도록 Amazon CloudFront 구성 및 특정 헤더가 포함된 요청만 전달하도록 Application Load Balancer 구성을 참조하세요. CloudFront

참고

CloudFront는 미국 동부(버지니아 북부) us-east-1 리전에서만 ACM 인증서를 지원합니다. Application Load Balancer에 us-east-1 이외의 리전에서 ACM 인증서로 구성된 HTTPS 리스너가 있는 경우 CloudFront 오리진 연결을 HTTPS에서 HTTP로 변경하거나 미국 동부(버지니아 북부) 리전에서 ACM 인증서를 프로비저닝하여 CloudFront 배포에 연결해야 합니다.

AWS Global Accelerator

애플리케이션 가용성, 성능 및 보안을 최적화하려면 로드 밸런서를 위한 액셀러레이터를 생성합니다. 액셀러레이터는 AWS 글로벌 네트워크를 통해 트래픽을 클라이언트와 가장 가까운 리전에서 고정 엔드포인트 역할을 하는 고정 IP 주소로 보냅니다. AWS Global Accelerator 는 Shield Standard로 보호되므로 DDoS 공격으로 인한 애플리케이션 가동 중지 시간과 지연 시간을 최소화합니다.

자세한 내용은 AWS Global Accelerator 개발자 안내서로드 밸런서를 생성할 때 액셀러레이터 추가를 참조하세요.

AWS Config

로드 밸런서의 모니터링 및 규정 준수를 최적화하려면를 설정합니다 AWS Config.는 AWS 계정의 AWS 리소스 구성에 대한 자세한 보기를 AWS Config 제공합니다. 여기에는 리소스가 서로 어떻게 관련되어 있는지, 그리고 시간이 지남에 따라 구성과 관계가 어떻게 변하는지 확인할 수 있도록 과거에 어떻게 구성되었는지가 포함됩니다.는 감사, 규정 준수 및 문제 해결을 AWS Config 간소화합니다.

자세한 내용은 AWS Config 개발자 안내서 What Is AWS Config?를 참조하세요.

AWS WAF

Application Load Balancer와 AWS WAF 함께를 사용하여 웹 액세스 제어 목록(웹 ACL)의 규칙을 기반으로 요청을 허용하거나 차단할 수 있습니다.

기본적으로 로드 밸런서가 응답을 받을 수 없는 경우 HTTP 500 오류를 AWS WAF반환하고 요청을 전달하지 않습니다. 연결할 수 없더라도 로드 밸런서가 대상에 요청을 전달해야 하는 경우 AWS WAF 페일 오픈을 활성화 AWS WAF할 수 있습니다.

사전 정의된 웹 ACL

AWS WAF 통합을 활성화할 때 사전 정의된 규칙을 사용하여 새 웹 ACL을 자동으로 생성하도록 선택할 수 있습니다. 사전 정의된 웹 ACL에는 가장 일반적인 보안 위협에 대한 보호를 제공하는 세 가지 AWS 관리형 규칙이 포함되어 있습니다.

  • AWSManagedRulesAmazonIpReputationList ‐ Amazon IP 평판 목록 규칙 그룹은 일반적으로 봇 또는 기타 위협과 관련된 IP 주소를 차단합니다. 자세한 내용은 AWS WAF 개발자 안내서Amazon IP 평판 목록 관리형 규칙 그룹을 참조하세요.

  • AWSManagedRulesCommonRuleSet - 핵심 규칙 집합(CRS) 규칙 그룹은 OWASP Top 10과 같은 OWASP 게시물에 설명된 자주 발생하고 위험성 높은 일부 취약성을 비롯한 광범위한 취약성 악용에 대한 보호를 제공합니다. 자세한 내용은 AWS WAF 개발자 안내서핵심 규칙 집합(CRS) 관리형 규칙 그룹을 참조하세요.

  • AWSManagedRulesKnownBadInputsRuleSet - 알려진 잘못된 입력 규칙 그룹은 유효하지 않은 것으로 알려져 있으며 취약성의 악용 또는 검색과 관련된 요청 패턴을 차단합니다. 자세한 내용은 AWS WAF 개발자 안내서알려진 잘못된 입력 관리형 규칙 그룹을 참조하세요.

자세한 내용은 AWS WAF 개발자 안내서에서 웹 ACLs 사용을 참조하세요 AWS WAF.