

**에 대한 새로운 콘솔 환경 소개 AWS WAF**

이제 업데이트된 환경을 사용하여 콘솔의 모든 위치에서 AWS WAF 기능에 액세스할 수 있습니다. 자세한 내용은 [콘솔 작업을 참조하세요](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html).

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 4단계: AWS Firewall Manager AWS WAF Classic 정책 생성 및 적용
<a name="classic-get-started-fms-create-security-policy"></a>

**주의**  
AWS WAF Classic은 계획된 end-of-life 프로세스를 거치고 있습니다. 리전별 마일스톤 및 날짜는 AWS Health 대시보드를 참조하세요.

**참고**  
이것은 **AWS WAF Classic** 설명서입니다. 2019년 11월 AWS WAF 이전에에서 규칙 및 웹 ACLs과 같은 리소스를 생성하고 AWS WAF 아직 최신 버전으로 마이그레이션하지 않은 경우에만이 버전을 사용해야 합니다. 웹 ACL 마이그레이션하려면 [AWS WAF Classic 리소스를 로 마이그레이션 AWS WAF](waf-migrating-from-classic.md) 섹션을 참조하세요.  
**의 최신 버전은 AWS WAF** 단원을 참조하십시오[AWS WAF](waf-chapter.md).

규칙 그룹을 생성한 후 AWS Firewall Manager AWS WAF 정책을 생성합니다. Firewall Manager AWS WAF 정책에는 리소스에 적용할 규칙 그룹이 포함되어 있습니다.<a name="classic-get-started-fms-create-security-policy-procedure"></a>

**Firewall Manager AWS WAF 정책을 생성하려면(콘솔)**

1. 규칙 그룹을 생성한 후(이전 절차의 마지막 단계 [3단계: 규칙 그룹 생성](classic-get-started-fms-create-rule-group.md)) 콘솔에 **규칙 그룹 요약** 페이지가 표시됩니다. **다음**을 선택합니다.

1. **명칭**에 기억하기 쉬운 명칭을 입력합니다.

1. **정책 유형**에서 **WAF**를 선택합니다.

1. **리전**에서를 선택합니다 AWS 리전. Amazon CloudFront 리소스를 보호하려면 **글로벌**을 선택합니다.

   여러 지역에 있는 리소스(CloudFront 리소스 제외)를 보호하려면 각 지역에 대해 별도의 Firewall Manager 정책을 생성해야 합니다.

1. 추가할 규칙 그룹을 선택한 후 **Add rule group**(규칙 그룹 추가)을 선택합니다.

1. 정책에는 **Action set by rule group**(규칙 그룹에 설정된 작업) 및 **Count**(계산)라는 두 가지 가능한 작업이 있습니다. 정책과 규칙 그룹을 테스트하려면 작업을 **Count**(계산)로 설정합니다. 이 작업은 정책에 포함된 규칙 그룹으로 지정한 모든 *차단* 작업을 재정의합니다. 즉, 정책의 작업이 **Count**(계산)로 설정되면 요청이 계산되기만 하고 차단되지는 않습니다. 반대로 정책의 작업을 **Action set by rule group**(규칙 그룹에 설정된 작업)으로 설정하면 정책에 포함된 규칙 그룹의 작업이 사용됩니다. 본 자습서에서는 **계산**를 선택합니다.

1. **다음**을 선택합니다.

1. 정책에 특정 계정만 포함시키려 하거나 정책에서 특정 계정을 제외하려면, **Select accounts to include/exclude from this policy (optional)(이 정책에서 포함/제외하려는 계정 선택(선택 사항))**를 선택합니다. **Include only these accounts in this policy(이 정책에 이러한 계정만 포함)** 또는 **Exclude these accounts from this policy(이 정책에서 이러한 계정 제외)**를 선택합니다. 옵션을 하나만 선택할 수 있습니다. **추가**를 선택합니다. 포함하거나 제외할 계정 번호를 선택한 다음 **확인**을 선택합니다.
**참고**  
이 옵션을 선택하지 않으면 Firewall Manager는 AWS Organizations에서 해당 조직의 모든 계정에 정책을 적용합니다. 조직에 새 계정을 추가하면 Firewall Manager에서 자동으로 해당 계정에 정책을 적용합니다.

1. 보호할 리소스 타입을 선택합니다.

1. 특정 태그가 있는 리소스만 보호하거나 특정 태그가 있는 리소스를 제외하려면 **Use tags to include/exclude resources(태그를 사용하여 리소스 포함/제외)**를 선택하고 태그를 입력한 다음 **Include(포함)** 또는 **Exclude(제외)**를 선택합니다. 옵션을 하나만 선택할 수 있습니다.

   태그를 2개 이상 입력하고(쉼표로 구분) 리소스에 해당 태그 중 하나라도 있으면 일치한다고 간주합니다.

   태그에 대한 자세한 설명은 [Tag Editor 작업](https://docs.aws.amazon.com/awsconsolehelpdocs/latest/gsg/tag-editor.html)을 참조하세요.

1. **Create and apply this policy to existing and new resources**(이 정책을 생성하고 기존 리소스와 새 리소스에 적용)를 선택합니다.

   이 옵션은의 조직 내 각 해당 계정에 웹 ACL을 생성하고 웹 ACL을 계정의 지정된 리소스와 AWS Organizations연결합니다. 앞에서 설명한 기준(리소스 타입 및 태그)에 맞는 모든 새 리소스에 정책을 적용합니다. 또는 **이 정책을 생성하지만 기존 리소스나 새로운 리소스에 적용 안 함**를 선택할 경우, Firewall Manager는 조직 내의 각 해당하는 계정에 웹 ACL을 생성하지만 리소스에 웹 ACL을 적용하지는 않습니다. 나중에 정책을 리소스에 적용해야 합니다.

1. **Replace existing associated web ACLs(기존 웹 ACL 연계 바꾸기)**를 기본 설정 그대로 둡니다.

   이 옵션을 선택하면 Firewall Manager가 범위 내 리소스에서 기존 웹 ACL 연계을 모두 제거한 후 새 정책의 웹 ACL을 연계합니다.

1. **다음**을 선택합니다.

1. 새 정책을 검토합니다. 변경하려면 **Edit**(편집)를 선택합니다. 정책이 마음에 들면 **정책 생성**를 선택합니다.