에 대한 새로운 콘솔 환경 소개 AWS WAF
이제 업데이트된 환경을 사용하여 콘솔의 모든 위치에서 AWS WAF 기능에 액세스할 수 있습니다. 자세한 내용은 콘솔 작업을 참조하세요.
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
2018년 이전의 업데이트
다음 표에서는 2018년 이전 발행된 AWS WAF 개발자 안내서의 각 릴리스에서 변경된 중요 사항에 대해 설명합니다.
| 변경 | API 버전 | 설명 | 릴리스 날짜 |
|---|---|---|---|
| 업데이트 | 2016-08-24 | AWS Marketplace 규칙 그룹 | 2017년 11월 |
| 업데이트 | 2016-08-24 | 탄력적 IP 주소에 대한 Shield Advanced 지원 | 2017년 11월 |
| 업데이트 | 2016-08-24 | 글로벌 위협 대시보드 | 2017년 11월 |
| 업데이트 | 2016-08-24 | DDoS 방지 웹 사이트 자습서 | 2017년 10월 |
| 업데이트 | 2016-08-24 | 지역 및 정규식 조건 | 2017년 10월 |
| 업데이트 | 2016-08-24 | 속도 기반 규칙 | 2017년 6월 |
| 업데이트 | 2016-08-24 | 재구성 | 2017년 4월 |
| 업데이트 | 2016-08-24 | DDOS 보호 및 Application Load Balancer 지원에 대한 정보를 추가했습니다. | 2016년 11월 |
| 새로운 기능 | 2015-08-24 |
이제 계정에 대한 API 호출을 기록하고 로그 파일을 S3 버킷에 전달하는 서비스 AWS CloudTrail인를 AWS WAF AWS 통해에 대한 모든 API 호출을 로깅할 수 있습니다. CloudTrail 로그는 보안 분석을 활성화하고 AWS 리소스의 변경 사항을 추적하며 규정 준수 감사를 지원하는 데 사용할 수 있습니다. AWS WAF 및 CloudTrail을 통합하면 AWS WAF API에 수행된 요청, 각 요청이 수행된 소스 IP 주소, 요청을 수행한 사람, 요청이 수행된 시간 등을 확인할 수 있습니다. 이미 사용 중인 경우 CloudTrail 로그에 AWS WAF API 호출 AWS CloudTrail이 표시되기 시작합니다. 계정에 대해 CloudTrail을 활성화하지 않은 경우 AWS Management Console |
2016년 4월 28일 |
새로운 기능 |
2015-08-24 |
이제 AWS WAF 를 사용하여 교차 사이트 스크립팅 또는 XSS라고 하는 악성 스크립트가 포함된 것으로 보이는 웹 요청을 허용, 차단 또는 계산할 수 있습니다. 때로 공격자는 웹 애플리케이션의 취약성을 악용하기 위해 악성 스크립트를 웹 요청에 삽입합니다. 자세한 내용은 교차 사이트 스크립팅 공격 규칙 문 섹션을 참조하세요. |
2016년 3월 29일 |
새로운 기능 |
2015-08-24 |
이 릴리스에서는 다음 기능을 AWS WAF 추가합니다.
|
2016년 1월 27일 |
새로운 기능 |
2015-08-24 |
이제 AWS WAF 콘솔을 사용하여 웹 ACL을 연결할 CloudFront 배포를 선택할 수 있습니다. 자세한 내용은 웹 ACL 및 CloudFront 배포 연결 또는 연결 해제 섹션을 참조하세요. |
2015년 11월 16일 |
최초 릴리스 |
2015-08-24 |
이 문서는 첫 번째 AWS WAF 개발자 안내서 릴리스입니다. |
2015년 10월 6일 |