

**에 대한 새로운 콘솔 환경 소개 AWS WAF**

이제 업데이트된 환경을 사용하여 콘솔의 모든 위치에서 AWS WAF 기능에 액세스할 수 있습니다. 자세한 내용은 [콘솔 작업을 참조하세요](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html).

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 웹 ACL 작업
<a name="classic-web-acl-working-with"></a>

**주의**  
AWS WAF Classic은 계획된 end-of-life 프로세스를 거치고 있습니다. 리전별 마일스톤 및 날짜는 AWS Health 대시보드를 참조하세요.

**참고**  
이것은 **AWS WAF Classic** 설명서입니다. 2019년 11월 AWS WAF 이전에에서 규칙 및 웹 ACLs과 같은 리소스를 생성하고 AWS WAF 아직 최신 버전으로 마이그레이션하지 않은 경우에만이 버전을 사용해야 합니다. 웹 ACL 마이그레이션하려면 [AWS WAF Classic 리소스를 로 마이그레이션 AWS WAF](waf-migrating-from-classic.md) 섹션을 참조하세요.  
**의 최신 버전은 AWS WAF** 단원을 참조하십시오[AWS WAF](waf-chapter.md).

웹 ACL에 규칙을 추가할 때 AWS WAF Classic이 규칙의 조건에 따라 요청을 허용할지 또는 차단할지 지정합니다. 웹 ACL에 규칙을 두 개 이상 추가하는 경우 AWS WAF Classic은 웹 ACL에 나열된 순서대로 각 요청을 규칙과 비교하여 평가합니다. 웹 요청이 규칙의 모든 조건과 일치하면 AWS WAF Classic은 즉시 해당 작업, 즉 허용 또는 차단을 수행하고 있는 경우 웹 ACL의 나머지 규칙과 비교하여 요청을 평가하지 않습니다.

웹 요청이 웹 ACL의 규칙과 일치하지 않는 경우 AWS WAF Classic은 웹 ACL에 대해 지정한 기본 작업을 수행합니다. 자세한 내용은 [웹 ACL에 대한 기본 조치 결정](classic-web-acl-default-action.md) 단원을 참조하십시오.

요청을 허용하거나 차단하는 데 사용하기 전에 규칙을 테스트하려면 규칙의 조건과 일치하는 웹 요청을 계산하도록 AWS WAF Classic을 구성할 수 있습니다. 자세한 내용은 [웹 ACL 테스트](classic-web-acl-testing.md) 단원을 참조하십시오.

**Topics**
+ [웹 ACL에 대한 기본 조치 결정](classic-web-acl-default-action.md)
+ [웹 ACL 생성](classic-web-acl-creating.md)
+ [웹 ACL을 Amazon API Gateway API, CloudFront 배포 또는 Application Load Balancer와 연계 또는 연계 해제](classic-web-acl-associating-cloudfront-distribution.md)
+ [웹 ACL 편집](classic-web-acl-editing.md)
+ [웹 ACL 삭제](classic-web-acl-deleting.md)
+ [웹 ACL 테스트](classic-web-acl-testing.md)

# 웹 ACL에 대한 기본 조치 결정
<a name="classic-web-acl-default-action"></a>

**주의**  
AWS WAF Classic은 계획된 end-of-life 프로세스를 거치고 있습니다. 리전별 마일스톤 및 날짜는 AWS Health 대시보드를 참조하세요.

**참고**  
이것은 **AWS WAF Classic** 설명서입니다. 2019년 11월 AWS WAF 이전에에서 규칙 및 웹 ACLs과 같은 리소스를 생성하고 AWS WAF 아직 최신 버전으로 마이그레이션하지 않은 경우에만이 버전을 사용해야 합니다. 웹 ACL 마이그레이션하려면 [AWS WAF Classic 리소스를 로 마이그레이션 AWS WAF](waf-migrating-from-classic.md) 섹션을 참조하세요.  
**의 최신 버전은 AWS WAF** 단원을 참조하십시오[AWS WAF](waf-chapter.md).

웹 ACL을 생성하고 구성할 때 가장 중요한 첫 번째 결정은 AWS WAF Classic이 웹 요청을 허용할지 아니면 웹 요청을 차단할지 결정하는 것입니다. 기본 작업은 지정한 모든 조건에 대해 웹 요청을 검사하고 웹 요청이 해당 조건과 일치하지 않는 경우 AWS WAF Classic이 수행할 작업을 나타냅니다.
+ **허용** - 대부분의 사용자가 웹사이트에 액세스할 수 있도록 허용하려고 하지만 지정된 IP 주소에서 요청이 기원되거나 요청에 악성 SQL 코드 또는 지정된 값이 포함된 것으로 보이는 공격자에게는 액세스를 차단하려는 경우, 기본 조치로 **허용**을 선택합니다.
+ **차단** - 대부분의 예비 사용자가 웹사이트에 액세스하지 못하도록 하려고 하지만 지정된 IP 주소에서 요청이 기원되거나 요청에 지정된 값이 포함된 사용자에게 액세스를 허용하려는 경우, 기본 조치로 **차단**을 선택합니다.

기본 조치를 결정한 후 수행하는 많은 결정은 대부분의 웹 요청을 허용할지 또는 차단할지에 따라 결정됩니다. 예를 들어, 대부분의 요청을 *허용*하려는 경우, 일반적으로 생성하는 매칭 조건은 *차단*하려는 웹 요청을 지정해야 합니다. 예를 들면 다음과 같습니다:
+ 합당하지 않은 수의 요청을 수행하는 IP 주소에서 기원되는 요청
+ 사업을 운영하지 않거나 공격이 빈번하게 발생하는 국가에서 시작되는 요청
+ [**User-Agent**] 헤더에 가짜 값이 포함된 요청
+ 악성 SQL 코드가 포함된 것으로 보이는 요청

# 웹 ACL 생성
<a name="classic-web-acl-creating"></a>

**주의**  
AWS WAF Classic은 계획된 end-of-life 프로세스를 거치고 있습니다. 리전별 마일스톤 및 날짜는 AWS Health 대시보드를 참조하세요.

**참고**  
이것은 **AWS WAF Classic** 설명서입니다. 2019년 11월 AWS WAF 이전에에서 규칙 및 웹 ACLs과 같은 리소스를 생성하고 AWS WAF 아직 최신 버전으로 마이그레이션하지 않은 경우에만이 버전을 사용해야 합니다. 웹 ACL 마이그레이션하려면 [AWS WAF Classic 리소스를 로 마이그레이션 AWS WAF](waf-migrating-from-classic.md) 섹션을 참조하세요.  
**의 최신 버전은 AWS WAF** 단원을 참조하십시오[AWS WAF](waf-chapter.md).<a name="classic-web-acl-creating-procedure"></a>

**웹 ACL 생성**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) AWS WAF 콘솔을 엽니다.

   탐색 창에 ** AWS WAF 클래식으로 전환**이 표시되면 선택합니다.

1.  AWS WAF Classic을 처음 사용하는 경우 ** AWS WAF Classic으로 이동**을 선택한 다음 **웹 ACL 구성을** 선택합니다. 이전에 AWS WAF Classic을 사용한 적이 있는 경우 탐색 창에서 **웹 ACLs**을 선택한 다음 **웹 ACL 생성을** 선택합니다.

1. **웹 ACL 명칭**에서 명칭을 입력합니다.
**참고**  
웹 ACL을 생성한 후에는 그 명칭을 변경할 수 없습니다.

1. **CloudWatch 지표 명칭**에서 기본 명칭을 변경합니다(해당되는 경우). 명칭은 최대 길이 128자 및 최소 길이 1자가 가능하며 영숫자(A-Z, a-z, 0-9)만 포함할 수 있습니다. "All" 및 "Default\$1Action"을 포함하여 AWS WAF Classic용으로 예약된 공백 또는 지표 이름은 포함할 수 없습니다.
**참고**  
웹 ACL을 생성한 후에는 명칭을 변경할 수 없습니다.

1. ** 지역**에서 지역을 선택합니다.

1.  **AWS 리소스**에서 이 웹 ACL과 연계할 리소스를 선택한 후 **다음**을 선택합니다.

1.  AWS WAF Classic이 웹 요청을 검사하는 데 사용할 조건을 이미 생성한 경우 **다음을** 선택한 후 다음 단계를 계속합니다.

   조건을 아직 생성하지 않은 경우, 지금 생성합니다. 자세한 내용은 다음 항목을 참조하세요.
   + [교차 사이트 스크립팅 매칭 조건 작업](classic-web-acl-xss-conditions.md)
   + [IP 매칭 조건 작업](classic-web-acl-ip-conditions.md)
   + [지리 매칭 조건 작업](classic-web-acl-geo-conditions.md)
   + [크기 제약 조건 작업](classic-web-acl-size-conditions.md)
   + [SQL 명령어 주입 매칭 조건 작업](classic-web-acl-sql-conditions.md)
   + [문자열 매칭 조건 작업](classic-web-acl-string-conditions.md)
   + [정규식 매칭 조건 작업](classic-web-acl-regex-conditions.md)

1. 이 웹 ACL에 추가할 규칙 또는 규칙 그룹을 이미 생성한 경우(또는 AWS Marketplace 규칙 그룹을 구독한 경우) 웹 ACL에 규칙을 추가합니다.

   1. [**Rules**] 목록에서 규칙을 선택합니다.

   1. [**Add rule to web ACL**]을 선택합니다.

   1. 이 웹 ACL에 추가하려는 규칙을 모두 추가할 때까지 a단계와 b단계를 반복합니다.

   1. 10단계로 이동합니다.

1. 규칙을 아직 생성하지 않은 경우, 지금 규칙을 추가할 수 있습니다.

   1. **규칙 생성**을 선택합니다.

   1. 다음 값을 입력합니다.  
**이름**  
명칭을 입력합니다.  
**CloudWatch 지표 명칭**  
 AWS WAF Classic이 생성하고 규칙과 연결할 CloudWatch 지표의 이름을 입력합니다. 명칭은 최대 길이 128자 및 최소 길이 1자가 가능하며 영숫자(A-Z, a-z, 0-9)만 포함할 수 있습니다. "All" 및 "Default\$1Action"을 포함하여 AWS WAF Classic에 예약된 공백 또는 지표 명칭은 포함할 수 없습니다.  
규칙을 생성한 후에는 척도 명칭을 변경할 수 없습니다.

   1. 조건을 규칙에 추가하려면 다음 값을 지정합니다.  
**요청이 다음과 같을 때/같지 않을 때**  
 AWS WAF 예를 들어 IP 주소 192.0.2.0/24 범위에서 시작되는 웹 요청과 같이 Classic이 조건의 필터를 기반으로 요청을 허용하거나 차단하도록 하려면 **허용을** 선택합니다.  
 AWS WAF Classic이 조건에 있는 필터의 역을 기반으로 요청을 허용하거나 차단하도록 하려면 **허용하지 않음을** 선택합니다. 예를 들어 IP 일치 조건에 IP 주소 범위 192.0.2.0/24가 포함되어 있고 AWS WAF Classic이 해당 IP 주소에서 오*지 않은* 요청을 허용하거나 차단하도록 하려면 **그렇지 않음을** 선택합니다.  
**일치/시작**  
규칙에 추가할 조건 타입을 선택합니다.  
      + 교차 사이트 스크립팅 매칭 조건 - **교차 사이트 스크립팅 매칭 조건에서 필터 1개 이상과 일치**를 선택합니다.
      + IP 매칭 조건 - **IP 주소에서 기원**을 선택합니다.
      + 지리 매칭 조건 - **지리적 위치에서 기원**을 선택합니다.
      + 크기 제약 조건 - **크기 제약 조건에서 필터 1개 이상과 일치**를 선택합니다.
      + SQL 명령어 주입 매칭 조건 - **SQL 명령어 주입 매칭 조건에서 필터 1개 이상과 일치**를 선택합니다.
      + 문자열 매칭 조건 - **문자열 매칭 조건에서 필터 1개 이상과 일치**를 선택합니다.
      + 정규식 매칭 조건 - **정규식 매칭 조건에서 필터 1개 이상과 일치**를 선택합니다.  
**조건 명칭**  
규칙에 추가할 조건을 선택합니다. 이 목록에는 이전 목록에서 선택한 타입의 조건만 표시됩니다.

   1. 규칙에 다른 조건을 추가하려면 **다른 조건 추가**를 선택한 다음 b단계 및 c단계를 반복합니다. 다음 사항에 유의하세요.
      + 조건을 두 개 이상 추가하는 경우 AWS WAF Classic이 해당 규칙을 기반으로 요청을 허용하거나 차단하려면 웹 요청이 모든 조건에서 하나 이상의 필터와 일치해야 합니다.
      + 동일한 규칙에 두 개의 IP 일치 조건을 추가하는 경우 AWS WAF Classic은 두 IP 일치 조건에 모두 나타나는 IP 주소에서 시작된 요청만 허용하거나 차단합니다.

   1. 이 웹 ACL에 추가하려는 규칙을 모두 생성할 때까지 9단계를 반복합니다.

   1. **생성(Create)**을 선택합니다.

   1. 10단계로 계속합니다.

1. 웹 ACL의 각 규칙 또는 규칙 그룹에 대해 다음과 같이 AWS WAF Classic에서 제공할 관리 유형을 선택합니다.
   + 각 규칙에 대해 AWS WAF Classic이 규칙의 조건에 따라 웹 요청을 허용, 차단 또는 계산할지 여부를 선택합니다.
     + **허용** – API Gateway, CloudFront 또는 Application Load Balancer가 요청된 객체로 응답합니다. CloudFront의 경우, 객체가 엣지 캐시에 없으면 CloudFront는 요청을 오리진에 전달합니다.
     + **차단** — API Gateway, CloudFront 또는 Application Load Balancer가 HTTP 403(금지됨) 상태 코드로 요청에 응답합니다. CloudFront는 맞춤 오류 페이지로 응답할 수도 있습니다. 자세한 내용은 [CloudFront에서 AWS WAF Classic 사용 사용자 지정 오류 페이지](classic-cloudfront-features.md#classic-cloudfront-features-custom-error-pages) 단원을 참조하십시오.
     + **개수** - AWS WAF Classic은 규칙의 조건과 일치하는 요청의 카운터를 증가시킨 다음 웹 ACL의 나머지 규칙을 기반으로 웹 요청을 계속 검사합니다.

       웹 ACL을 사용하여 웹 요청을 허용하거나 차단하기 전에 **개수**를 사용하여 웹 ACL을 테스트하는 방법에 대한 자세한 설명은 [웹 ACL에서 규칙과 일치하는 웹 요청 계산](classic-web-acl-testing.md#classic-web-acl-testing-count) 섹션을 참조하세요.
   + 각 규칙 그룹에서 규칙 그룹에 대한 작업 재정의를 설정합니다.
     + **재정의 없음** - 사용할 규칙 그룹 내에서 개별 규칙의 작업을 실행합니다.
     + **계수로 재정의** - 일치하는 모든 요청만 계수되도록 그룹 내 개별 규칙에 의해 지정된 모든 차단된 작업을 재정의합니다.

     자세한 내용은 [규칙 그룹 재정의](classic-waf-managed-rule-groups.md#classic-waf-managed-rule-group-override) 단원을 참조하십시오.

1. 웹 ACL에서 규칙 순서를 변경하려면 **순서** 열의 화살표를 사용합니다. AWS WAF Classic은 규칙이 웹 ACL에 나타나는 순서에 따라 웹 요청을 검사합니다.

1. 웹 ACL에 추가한 규칙을 제거하려는 경우, 규칙에 대한 행에서 [**x**]를 선택합니다.

1. 웹 ACL에 대한 기본 조치를 선택합니다. 이는 웹 요청이이 웹 ACL의 규칙 조건과 일치하지 않을 때 AWS WAF Classic이 수행하는 작업입니다. 자세한 내용은 [웹 ACL에 대한 기본 조치 결정](classic-web-acl-default-action.md) 단원을 참조하십시오.

1. **검토 및 생성**을 선택합니다.

1. 웹 ACL에 대한 설정을 검토한 후 [**Confirm and create**]를 선택합니다.

# 웹 ACL을 Amazon API Gateway API, CloudFront 배포 또는 Application Load Balancer와 연계 또는 연계 해제
<a name="classic-web-acl-associating-cloudfront-distribution"></a>

**주의**  
AWS WAF Classic은 계획된 end-of-life 프로세스를 거치고 있습니다. 리전별 마일스톤 및 날짜는 AWS Health 대시보드를 참조하세요.

**참고**  
이것은 **AWS WAF Classic** 설명서입니다. 2019년 11월 AWS WAF 이전에에서 규칙 및 웹 ACLs과 같은 리소스를 생성하고 AWS WAF 아직 최신 버전으로 마이그레이션하지 않은 경우에만이 버전을 사용해야 합니다. 웹 ACL 마이그레이션하려면 [AWS WAF Classic 리소스를 로 마이그레이션 AWS WAF](waf-migrating-from-classic.md) 섹션을 참조하세요.  
**의 최신 버전은 AWS WAF** 단원을 참조하십시오[AWS WAF](waf-chapter.md).

웹 ACL을 연계하거나 연계을 해제하려면 적용 가능한 절차를 수행합니다. 배포를 생성하거나 업데이트할 때 CloudFront 배포와 웹 ACL을 연계할 수도 있습니다. 자세한 내용은 *Amazon CloudFront 개발자 안내서*의 [AWS WAF Classic을 사용하여 콘텐츠에 대한 액세스 제어를 참조하세요](https://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/distribution-web-awswaf.html).

ACL 웹과 연계할 때 적용되는 제한은 다음과 같습니다.
+ 각 API Gateway API, Application Load Balancer 및 CloudFront 배포는 하나의 웹 ACL에만 연계할 수 있습니다.
+ CloudFront 배포와 연계된 웹 ACL은 Application Load Balancer 또는 API Gateway API와 연계할 수 없습니다. 하지만 웹 ACL은 다른 CloudFront 배포와 연계될 수 있습니다.

**웹 ACL과 API Gateway API, CloudFront 배포 또는 Application Load Balancer를 연계하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) AWS WAF 콘솔을 엽니다.

   탐색 창에 ** AWS WAF 클래식으로 전환**이 표시되면 선택합니다.

1. 탐색 창에서 **웹 ACL**을 선택합니다.

1. API Gateway API, CloudFront 배포 또는 Application Load Balancer와 연계할 웹 ACL의 명칭을 선택합니다. 이렇게 하면 오른쪽 창에 웹 ACL의 세부 정보가 있는 페이지가 열립니다.

1. **규칙** 탭의 **이 웹 ACL을 사용하는AWS 리소스**에서 **연계 추가**를 선택합니다.

1. 메시지가 표시되면 **리소스** 목록을 사용하여 이 웹 ACL을 연계할 API Gateway API, CloudFront 배포 또는 Application Load Balancer를 선택합니다. Application Load Balancer를 선택할 경우, 지역도 지정해야 합니다.

1. **추가**를 선택합니다.

1. 이 웹 ACL을 API Gateway API, CloudFront 배포 또는 다른 Application Load Balancer와 추가로 연계하려면 4\$16단계를 반복합니다.<a name="classic-web-acl-disassociating-cloudfront-distribution-procedure"></a>

**웹 ACL을 API Gateway API, CloudFront 배포 또는 Application Load Balancer에서 연계 해제하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) AWS WAF 콘솔을 엽니다.

   탐색 창에 ** AWS WAF 클래식으로 전환**이 표시되면 선택합니다.

1. 탐색 창에서 **웹 ACL**을 선택합니다.

1. API Gateway API, CloudFront 배포 또는 Application Load Balancer에서 연계 해제할 웹 ACL의 명칭을 선택합니다. 이렇게 하면 오른쪽 창에 웹 ACL의 세부 정보가 있는 페이지가 열립니다.

1. **규칙** 탭의 **이 웹 ACL을 사용하는AWS 리소스**에서 이 웹 ACL을 연계 해제하려는 각 API Gateway API, CloudFront 배포 또는 Application Load Balancer에 대해 **x**를 선택합니다.

# 웹 ACL 편집
<a name="classic-web-acl-editing"></a>

**주의**  
AWS WAF Classic은 계획된 end-of-life 프로세스를 거치고 있습니다. 리전별 마일스톤 및 날짜는 AWS Health 대시보드를 참조하세요.

**참고**  
이것은 **AWS WAF Classic** 설명서입니다. 2019년 11월 AWS WAF 이전에에서 규칙 및 웹 ACLs과 같은 리소스를 생성하고 AWS WAF 아직 최신 버전으로 마이그레이션하지 않은 경우에만이 버전을 사용해야 합니다. 웹 ACL 마이그레이션하려면 [AWS WAF Classic 리소스를 로 마이그레이션 AWS WAF](waf-migrating-from-classic.md) 섹션을 참조하세요.  
**의 최신 버전은 AWS WAF** 단원을 참조하십시오[AWS WAF](waf-chapter.md).

웹 ACL에서 규칙을 추가 또는 제거하거나 동작을 변경하려면 다음 절차를 수행합니다.<a name="classic-web-acl-editing-procedure"></a>

**웹 ACL을 편집하려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) AWS WAF 콘솔을 엽니다.

   탐색 창에 ** AWS WAF 클래식으로 전환**이 표시되면 선택합니다.

1. 탐색 창에서 **웹 ACL**을 선택합니다.

1. 편집하려는 웹 ACL의 명칭을 선택합니다. 이렇게 하면 오른쪽 창에 웹 ACL의 세부 정보가 있는 페이지가 열립니다.

1. 오른쪽 창의 [**Rules**] 탭에서 [**Edit web ACL**]을 선택합니다.

1. 웹 ACL에 규칙을 추가하려면 다음 단계를 수행합니다.

   1. [**Rules**] 목록에서 추가할 규칙을 선택합니다.

   1. [**Add rule to web ACL**]을 선택합니다.

   1. 원하는 규칙을 모두 추가할 때까지 a단계와 b단계를 반복합니다.

1. 웹 ACL에서 규칙 순서를 변경하려면 **순서** 열의 화살표를 사용합니다. AWS WAF Classic은 웹 ACL에 규칙이 표시되는 순서에 따라 웹 요청을 검사합니다.

1. 웹 ACL에서 규칙을 제거하려면 해당 규칙에 대한 행의 오른쪽에 있는 [**x**]를 선택합니다. 이렇게 하면 AWS WAF Classic에서 규칙이 삭제되지 않고이 웹 ACL에서 규칙만 제거됩니다.

1. 규칙에 대한 작업 또는 웹 ACL에 대한 기본 조치를 변경하려면 선호하는 옵션을 선택합니다.
**참고**  
규칙 그룹 또는 AWS Marketplace 규칙 그룹에 대한 작업을 설정할 때(단일 규칙과 달리) 규칙 그룹에 대해 설정한 작업(**재정의 없음** 또는 **계산할 재정**의)을 재정의 작업이라고 합니다. 자세한 내용은 [규칙 그룹 재정의](classic-waf-managed-rule-groups.md#classic-waf-managed-rule-group-override) 섹션을 참조하세요.

1. **변경 사항 저장**을 선택합니다.

# 웹 ACL 삭제
<a name="classic-web-acl-deleting"></a>

**주의**  
AWS WAF Classic은 계획된 end-of-life 프로세스를 거치고 있습니다. 리전별 마일스톤 및 날짜는 AWS Health 대시보드를 참조하세요.

**참고**  
이것은 **AWS WAF Classic** 설명서입니다. 2019년 11월 AWS WAF 이전에에서 규칙 및 웹 ACLs과 같은 리소스를 생성하고 AWS WAF 아직 최신 버전으로 마이그레이션하지 않은 경우에만이 버전을 사용해야 합니다. 웹 ACL 마이그레이션하려면 [AWS WAF Classic 리소스를 로 마이그레이션 AWS WAF](waf-migrating-from-classic.md) 섹션을 참조하세요.  
**의 최신 버전은 AWS WAF** 단원을 참조하십시오[AWS WAF](waf-chapter.md).

**중요**  
웹 ACL 삭제는 영구적이며 취소할 수 없습니다. 선택한 웹 ACL에 규칙이 포함되어 있거나 CloudFront 배포, Application Load Balancer 또는 API Gateway와 연결된 경우 삭제하기 전에 규칙 및 연결을 제거합니다. 그렇지 않으면 삭제가 실패합니다.

웹 ACL을 삭제하려면 웹 ACL에 포함된 규칙을 제거하고 웹 ACL에서 모든 CloudFront 배포 및 Application Load Balancer의 연계를 해제해야 합니다. 다음 절차를 수행합니다.<a name="classic-web-acl-deleting-procedure"></a>

**웹 ACL 삭제**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) AWS WAF 콘솔을 엽니다.

   탐색 창에 ** AWS WAF 클래식으로 전환**이 표시되면 선택합니다.

1. 탐색 창에서 **웹 ACL**을 선택합니다.

1. 삭제하려는 웹 ACL의 명칭을 선택합니다. 이렇게 하면 오른쪽 창에 웹 ACL의 세부 정보가 있는 페이지가 열립니다.
**참고**  
웹 ACL이 표시되지 않으면 리전 선택이 올바른지 확인하세요. Amazon CloudFront 배포를 보호하는 웹 ACL는 **Global(CloudFront)**에 있습니다.

1. 오른쪽 창의 [**Rules**] 탭에서 [**Edit web ACL**]을 선택합니다.

1. 웹 ACL에서 모든 규칙을 제거하려면 각 규칙에 대한 행의 오른쪽에 있는 [**x**]를 선택합니다. 이렇게 하면 AWS WAF Classic에서 규칙이 삭제되지 않고이 웹 ACL에서 규칙만 제거됩니다.

1. **업데이트**를 선택합니다.

1. 모든 CloudFront 배포 및 Application Load Balancer에서 웹 ACL의 연계를 해제합니다. **규칙** 탭의 **이 웹 ACL을 사용하는AWS 리소스**에서 각 API Gateway API, CloudFront 배포 또는 Application Load Balancer에 대해 **x**를 선택합니다.

1. **웹 ACL** 페이지에서 삭제할 웹 ACL이 선택되어 있는지 확인한 다음 **삭제**를 선택합니다.

# 웹 ACL 테스트
<a name="classic-web-acl-testing"></a>

**주의**  
AWS WAF Classic은 계획된 end-of-life 프로세스를 거치고 있습니다. 리전별 마일스톤 및 날짜는 AWS Health 대시보드를 참조하세요.

**참고**  
이것은 **AWS WAF Classic** 설명서입니다. 2019년 11월 AWS WAF 이전에에서 규칙 및 웹 ACLs과 같은 리소스를 생성하고 AWS WAF 아직 최신 버전으로 마이그레이션하지 않은 경우에만이 버전을 사용해야 합니다. 웹 ACL 마이그레이션하려면 [AWS WAF Classic 리소스를 로 마이그레이션 AWS WAF](waf-migrating-from-classic.md) 섹션을 참조하세요.  
**의 최신 버전은 AWS WAF** 단원을 참조하십시오[AWS WAF](waf-chapter.md).

허용하려는 웹 요청을 차단하거나 차단하려는 요청을 허용하도록 AWS WAF Classic을 실수로 구성하지 않도록 하려면 웹 사이트 또는 웹 애플리케이션에서 웹 ACL을 사용하기 전에 웹 ACL을 철저히 테스트하는 것이 좋습니다.

**Topics**
+ [웹 ACL에서 규칙과 일치하는 웹 요청 계산](#classic-web-acl-testing-count)
+ [API Gateway CloudFront 또는 Application Load Balancer가 AWS WAF Classic에 전달한 웹 요청 샘플 보기](#classic-web-acl-testing-view-sample)

## 웹 ACL에서 규칙과 일치하는 웹 요청 계산
<a name="classic-web-acl-testing-count"></a>

웹 ACL에 규칙을 추가할 때 AWS WAF Classic이 해당 규칙의 모든 조건과 일치하는 웹 요청을 허용, 차단 또는 계산할지 여부를 지정합니다. 다음 구성으로 시작하는 것이 좋습니다.
+ 웹 요청을 계산하도록 웹 ACL의 모든 규칙 구성
+ 요청을 허용하도록 웹 ACL에 대한 기본 작업 설정

이 구성에서 AWS WAF Classic은 첫 번째 규칙의 조건을 기반으로 각 웹 요청을 검사합니다. 웹 요청이 해당 규칙의 모든 조건과 일치하는 경우 AWS WAF Classic은 해당 규칙에 대한 카운터를 증가시킵니다. 그런 다음 AWS WAF Classic은 다음 규칙의 조건을 기반으로 웹 요청을 검사합니다. 요청이 해당 규칙의 모든 조건과 일치하면 AWS WAF Classic은 규칙에 대한 카운터를 증가시킵니다. 이는 AWS WAF Classic이 모든 규칙의 조건에 따라 요청을 검사할 때까지 계속됩니다.

요청 수를 계산하도록 웹 ACL의 모든 규칙을 구성하고 웹 ACL을 Amazon API Gateway API, CloudFront 배포 또는 Application Load Balancer와 연결한 후에는 Amazon CloudWatch 그래프에서 계수 결과를 볼 수 있습니다. 웹 ACL의 각 규칙과 API Gateway, CloudFront 또는 Application Load Balancer가 웹 ACL에 대해 AWS WAF Classic에 전달하는 모든 요청에 대해 CloudWatch를 사용하면 다음을 수행할 수 있습니다.
+ 이전 한 시간 또는 이전 세 시간 동안의 데이터 보기
+ 데이터 요소 간의 간격 변경
+ CloudWatch에서 데이터에 대해 수행할 계산 변경(예: 최대, 최소, 평균 또는 합계)

**참고**  
AWS WAF Classic with CloudFront는 글로벌 서비스이며 지표는에서 **미국 동부(버지니아 북부) 리전**을 선택한 경우에만 사용할 수 있습니다 AWS Management Console. 다른 리전을 선택하면 CloudWatch 콘솔에 AWS WAF Classic 지표가 표시되지 않습니다.<a name="classic-web-acl-testing-count-procedure"></a>

**웹 ACL에서 규칙에 대한 데이터를 보려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/cloudwatch/](https://console.aws.amazon.com/cloudwatch/) CloudWatch 콘솔을 엽니다.

1. 탐색 창의 [**Metrics**]에서 [**WAF**]를 선택합니다.

1. 데이터를 보려는 웹 ACL의 확인란을 선택합니다.

1. 해당되는 설정을 변경합니다.  
**통계**  
CloudWatch가 데이터에 대해 수행하는 계산을 선택합니다.  
**시간 범위**  
이전 한 시간 동안의 데이터를 볼지 또는 이전 세 시간 동안의 데이터를 볼지를 선택합니다.  
**Period**  
그래프에서 데이터 요소 간의 간격을 선택합니다.  
**규칙**  
데이터를 보려는 규칙을 선택합니다.

   다음 사항에 유의하세요.
   + 웹 ACL을 API Gateway API, CloudFront 배포 또는 Application Load Balancer와 연결한 경우 그래프에 데이터가 나타나고 사용 가능한 지표 목록에 웹 ACL에 대한 지표가 나타날 때까지 몇 분 간 기다려야 할 수 있습니다.
   + 두 개 이상의 API Gateway API, CloudFront 배포 또는 Application Load Balancer를 웹 ACL과 연결하면 웹 ACL과 연결된 모든 배포에 대한 모든 요청이 CloudWatch 데이터에 포함됩니다.
   + 데이터 요소 위에 마우스 커서를 놓으면 추가 정보를 볼 수 있습니다.
   + 그래프는 자동으로 새로 고침되지 않습니다. 표시 내용을 업데이트하려면 새로 고침(![\[Icon to refresh the Amazon CloudWatch graph\]](http://docs.aws.amazon.com/ko_kr/waf/latest/developerguide/images/cloudwatch-refresh-icon.png)) 아이콘을 선택합니다.

1. (선택 사항) API Gateway CloudFront 또는 Application Load Balancer가 AWS WAF Classic에 전달한 개별 요청에 대한 세부 정보를 봅니다. 자세한 내용은 [API Gateway CloudFront 또는 Application Load Balancer가 AWS WAF Classic에 전달한 웹 요청 샘플 보기](#classic-web-acl-testing-view-sample) 단원을 참조하십시오.

1. 가로채지 않아야 할 요청을 규칙이 가로채는 것으로 확인되면 해당 설정을 변경합니다. 자세한 내용은 [웹 ACL(웹 액세스 제어 목록) 생성 및 구성](classic-web-acl.md) 단원을 참조하십시오.

   모든 규칙이 올바른 요청만 가로채는 것으로 확인되는 경우 각 규칙에 대한 작업을 [**Allow**] 또는 [**Block**]으로 변경합니다. 자세한 내용은 [웹 ACL 편집](classic-web-acl-editing.md) 단원을 참조하십시오.

## API Gateway CloudFront 또는 Application Load Balancer가 AWS WAF Classic에 전달한 웹 요청 샘플 보기
<a name="classic-web-acl-testing-view-sample"></a>

 AWS WAF Classic 콘솔에서 API Gateway CloudFront 또는 Application Load Balancer가 검사를 위해 AWS WAF Classic에 전달한 요청의 샘플을 볼 수 있습니다. 샘플링된 각 요청에 대해 요청에 대한 세부 데이터를 볼 수 있습니다(예: 요청이 시작되는 IP 주소 및 요청에 포함된 헤더). 요청이 어떤 규칙과 일치하는지, 규칙이 요청을 허용하도록 구성되어 있는지 또는 차단하도록 구성되어 있는지도 볼 수 있습니다.

요청 샘플에는 각 규칙의 모든 조건과 일치하는 최대 100개의 요청과 특정 규칙의 모든 조건과 일치하는 않는 규칙에 적용되는 기본 작업에 대한 다른 100개의 요청이 포함되어 있습니다. 샘플의 요청은 모든 API Gateway APIs, CloudFront 엣지 로케이션 또는 이전 15분 동안 콘텐츠에 대해 요청을 수신한 Application Load Balancer에서 나옵니다.<a name="classic-web-acl-testing-view-sample-procedure"></a>

**API Gateway, CloudFront 또는 Application Load Balancer가 AWS WAF Classic에 전달한 웹 요청의 샘플을 보려면**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/wafv2/](https://console.aws.amazon.com/wafv2/) AWS WAF 콘솔을 엽니다.

   탐색 창에 ** AWS WAF 클래식으로 전환**이 표시되면 선택합니다.

1. 탐색 창에서 요청을 보려는 웹 ACL을 선택합니다.

1. 오른쪽 창에서 [**Requests**] 탭을 선택합니다.

   [**Sampled requests**] 테이블에는 각 요청에 대해 다음과 같은 값이 표시됩니다.  
**소스 IP**  
요청이 시작된 IP 주소 또는 최종 사용자가 HTTP 프록시나 Application Load Balancer를 사용하여 요청을 전송한 경우 프록시 또는 Application Load Balancer의 IP 주소입니다.  
**URI**  
리소스를 식별하는 요청의 URI 경로(예: `/images/daily-ad.jpg`). 여기에는 URI의 쿼리 문자열 또는 조각 구성 요소는 포함되지 않습니다. 자세한 설명은 [Uniform Resource Identifier (URI): Generic Syntax](https://tools.ietf.org/html/rfc3986#section-3.3) 섹션을 참조하세요.  
**일치 규칙**  
웹 요청이 모든 조건과 일치하는 웹 ACL의 첫 번째 규칙을 식별합니다. 웹 요청이 웹 ACL의 한 규칙이 있는 모든 조건과 일치하지 않는 경우 [**Matches rule**]의 값은 [**Default**]입니다.  
웹 요청이 규칙의 모든 조건과 일치하고 해당 규칙에 대한 작업이 **Count**인 경우 AWS WAF Classic은 웹 ACL의 후속 규칙을 기반으로 웹 요청을 계속 검사합니다. 이 경우 샘플링된 요청 목록에 웹 요청이 두 번 나타날 수 있습니다. [**Count**] 작업이 있는 규칙에 대해 한 번 나타나고 후속 규칙 또는 기본 작업에 대해 다시 한 번 나타납니다.  
**작업**  
해당 규칙에 대한 작업이 [**Allow**]인지, [**Block**]인지 또는 [**Count**]인지를 나타냅니다.  
**Time**  
 AWS WAF Classic이 API Gateway, CloudFront 또는 Application Load Balancer로부터 요청을 받은 시간입니다.

1. 요청에 대한 추가 정보를 표시하려면 해당 요청의 IP 주소 왼쪽에 있는 화살표를 선택합니다. AWS WAF Classic은 다음 정보를 표시합니다.  
**소스 IP**  
테이블의 [**Source IP**] 열에 있는 값과 동일한 IP 주소입니다.  
**국가**  
요청이 시작되는 국가의 2자 국가 코드입니다. 최종 사용자가 HTTP 프록시 또는 Application Load Balancer를 사용하여 요청을 전송한 경우 이 값은 HTTP 프록시 또는 Application Load Balancer가 있는 국가의 2자 국가 코드입니다.  
2자 국가 코드 및 해당 국가 이름의 목록은 Wikipedia 항목 [ISO 3166-1 alpha-2](https://en.wikipedia.org/wiki/ISO_3166-1_alpha-2)를 참조하세요.  
**방법**  
요청에 대한 HTTP 요청 메서드입니다. `GET`, `HEAD`, `OPTIONS`, `PUT`, `POST`, `PATCH` 또는 `DELETE`를 선택할 수 있습니다.  
**URI**  
테이블의 [**URI**] 열에 있는 값과 동일한 URI입니다.  
**요청 헤더**  
요청 헤더 및 요청의 헤더 값입니다.

1. 샘플 요청의 목록을 새고 고치려면 [**Get new samples**]를 선택합니다.