

**에 대한 새로운 콘솔 환경 소개 AWS WAF**

이제 업데이트된 환경을 사용하여 콘솔의 모든 위치에서 AWS WAF 기능에 액세스할 수 있습니다. 자세한 내용은 [콘솔 작업을 참조하세요](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html).

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# AWS WAF Classic 설정
<a name="classic-setting-up-waf"></a>

**주의**  
AWS WAF Classic은 계획된 end-of-life 프로세스를 거치고 있습니다. 리전별 마일스톤 및 날짜는 AWS Health 대시보드를 참조하세요.

**참고**  
이것은 **AWS WAF Classic** 설명서입니다. 2019년 11월 AWS WAF 이전에에서 규칙 및 웹 ACLs과 같은 리소스를 생성하고 AWS WAF 아직 최신 버전으로 마이그레이션하지 않은 경우에만이 버전을 사용해야 합니다. 웹 ACL 마이그레이션하려면 [AWS WAF Classic 리소스를 로 마이그레이션 AWS WAF](waf-migrating-from-classic.md) 섹션을 참조하세요.  
**의 최신 버전은 AWS WAF** 단원을 참조하십시오[AWS WAF](waf-chapter.md).

이 주제에서는 AWS WAF Classic을 사용할 준비를 하기 위한 사용자 계정 생성과 같은 예비 단계를 설명합니다. 이에 대해서는 요금이 청구되지 않습니다. 사용하는 AWS 서비스에 대해서만 요금이 부과됩니다.

**참고**  
신규 사용자인 경우 AWS WAF Classic에 대한 다음 설정 단계를 따르지 AWS WAF마세요. 대신의 최신 버전에 대한 단계를 따르 AWS WAF세요[서비스를 사용하도록 계정 설정](setting-up-waf.md).

이 단계를 완료한 후 [AWS WAF Classic 시작하기](classic-getting-started.md)을 참조하여 AWS WAF Classic을 계속 시작합니다.

**참고**  
AWS Shield Standard 는 AWS WAF Classic에 포함되므로 추가 설정이 필요하지 않습니다. 자세한 내용은 [AWS Shield 및 Shield Advanced 작동 방식](ddos-overview.md) 단원을 참조하십시오.

 AWS WAF Classic 또는 AWS Shield Advanced 를 처음 사용하기 전에이 섹션의 단계를 완료하세요.

**Topics**
+ [에 가입 AWS 계정](#sign-up-for-aws)
+ [관리자 액세스 권한이 있는 사용자 생성](#create-an-admin)
+ [도구 다운로드](#classic-setting-up-waf-tools)

## 에 가입 AWS 계정
<a name="sign-up-for-aws"></a>

이 없는 경우 다음 단계를 AWS 계정완료하여 생성합니다.

**에 가입하려면 AWS 계정**

1. [https://portal.aws.amazon.com/billing/signup](https://portal.aws.amazon.com/billing/signup)을 엽니다.

1. 온라인 지시 사항을 따르세요.

   등록 절차 중 전화 또는 텍스트 메시지를 받고 전화 키패드로 확인 코드를 입력하는 과정이 있습니다.

   에 가입하면 AWS 계정*AWS 계정 루트 사용자*이 생성됩니다. 루트 사용자에게는 계정의 모든 AWS 서비스 및 리소스에 액세스할 권한이 있습니다. 보안 모범 사례는 사용자에게 관리 액세스 권한을 할당하고, 루트 사용자만 사용하여 [루트 사용자 액세스 권한이 필요한 작업](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_root-user.html#root-user-tasks)을 수행하는 것입니다.

AWS 는 가입 프로세스가 완료된 후 확인 이메일을 보냅니다. 언제든지 [https://aws.amazon.com/](https://aws.amazon.com/)으로 이동하고 **내 계정**을 선택하여 현재 계정 활동을 확인하고 계정을 관리할 수 있습니다.

## 관리자 액세스 권한이 있는 사용자 생성
<a name="create-an-admin"></a>

에 가입한 후 일상적인 작업에 루트 사용자를 사용하지 않도록 관리 사용자를 AWS 계정보호 AWS IAM Identity Center, AWS 계정 루트 사용자활성화 및 생성합니다.

**보안 AWS 계정 루트 사용자**

1.  **루트 사용자를** 선택하고 AWS 계정 이메일 주소를 입력하여 계정 소유자[AWS Management Console](https://console.aws.amazon.com/)로에 로그인합니다. 다음 페이지에서 비밀번호를 입력합니다.

   루트 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS Sign-In 사용 설명서*의 [루트 사용자로 로그인](https://docs.aws.amazon.com/signin/latest/userguide/console-sign-in-tutorials.html#introduction-to-root-user-sign-in-tutorial)을 참조하세요.

1. 루트 사용자의 다중 인증(MFA)을 활성화합니다.

   지침은 *IAM 사용 설명서*의 [AWS 계정 루트 사용자(콘솔)에 대한 가상 MFA 디바이스 활성화를 참조하세요](https://docs.aws.amazon.com/IAM/latest/UserGuide/enable-virt-mfa-for-root.html).

**관리자 액세스 권한이 있는 사용자 생성**

1. IAM Identity Center를 활성화합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [AWS IAM Identity Center설정](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-set-up-for-idc.html)을 참조하세요.

1. IAM Identity Center에서 사용자에게 관리 액세스 권한을 부여합니다.

   를 자격 증명 소스 IAM Identity Center 디렉터리 로 사용하는 방법에 대한 자습서는 사용 *AWS IAM Identity Center 설명서*[의 기본값으로 사용자 액세스 구성을 IAM Identity Center 디렉터리](https://docs.aws.amazon.com//singlesignon/latest/userguide/quick-start-default-idc.html) 참조하세요.

**관리 액세스 권한이 있는 사용자로 로그인**
+ IAM IDentity Center 사용자로 로그인하려면 IAM Identity Center 사용자를 생성할 때 이메일 주소로 전송된 로그인 URL을 사용합니다.

  IAM Identity Center 사용자를 사용하여 로그인하는 데 도움이 필요하면 *AWS Sign-In 사용 설명서*[의 AWS 액세스 포털에 로그인](https://docs.aws.amazon.com/signin/latest/userguide/iam-id-center-sign-in-tutorial.html)을 참조하세요.

**추가 사용자에게 액세스 권한 할당**

1. IAM Identity Center에서 최소 권한 적용 모범 사례를 따르는 권한 세트를 생성합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [Create a permission set](https://docs.aws.amazon.com//singlesignon/latest/userguide/get-started-create-a-permission-set.html)를 참조하세요.

1. 사용자를 그룹에 할당하고, 그룹에 Single Sign-On 액세스 권한을 할당합니다.

   지침은 *AWS IAM Identity Center 사용 설명서*의 [그룹 추가](https://docs.aws.amazon.com//singlesignon/latest/userguide/addgroups.html)를 참조하세요.

## 도구 다운로드
<a name="classic-setting-up-waf-tools"></a>

에는 AWS WAF Classic용 콘솔이 AWS Management Console 포함되어 있지만 프로그래밍 방식으로 AWS WAF Classic에 액세스하려면 다음을 참조하세요.
+ 원시 HTTP 요청 수집과 같은 하위 수준 세부 정보를 처리하지 않고 AWS WAF Classic API를 호출하려는 경우 AWS SDK를 사용할 수 있습니다. AWS SDKs는 AWS WAF Classic 및 기타 AWS 서비스의 기능을 캡슐화하는 함수 및 데이터 형식을 제공합니다. AWS SDK를 다운로드하려면 사전 조건 및 설치 지침이 포함된 해당 페이지를 참조하세요.
  + [Java](https://aws.amazon.com/sdk-for-java/)
  + [JavaScript](https://aws.amazon.com/sdkforbrowser/)
  + [.NET](https://aws.amazon.com/sdk-for-net/)
  + [Node.js](https://aws.amazon.com/sdk-for-node-js/)
  + [PHP](https://aws.amazon.com/sdk-for-php/)
  + [Python](https://github.com/boto/boto)
  + [Ruby](https://aws.amazon.com/sdk-for-ruby/)

   AWS SDKs. [https://aws.amazon.com/tools/](https://aws.amazon.com/tools/) 
+ 가 SDK를 제공하지 AWS 않는 프로그래밍 언어를 사용하는 경우 [AWS WAF API 참조](https://docs.aws.amazon.com/waf/latest/APIReference/)는 AWS WAF Classic이 지원하는 작업을 문서화합니다.
+  AWS Command Line Interface (AWS CLI)는 AWS WAF Classic을 지원합니다. AWS CLI 를 사용하면 명령줄에서 여러 AWS 서비스를 제어하고 스크립트를 통해 자동화할 수 있습니다. 자세한 내용은 [AWS Command Line Interface](https://aws.amazon.com/cli/) 단원을 참조하십시오.
+ AWS Tools for Windows PowerShell 는 AWS WAF Classic을 지원합니다. 자세한 내용은 [AWS Tools for PowerShell Cmdlet 참조](https://aws.amazon.com/documentation/powershell/)를 참조하세요.