

**에 대한 새로운 콘솔 환경 소개 AWS WAF**

이제 업데이트된 환경을 사용하여 콘솔의 모든 위치에서 AWS WAF 기능에 액세스할 수 있습니다. 자세한 내용은 [콘솔 작업을 참조하세요](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html).

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 새 콘솔 환경 AWS WAF 사용 시작하기
<a name="setup-iap-console"></a>

이 섹션에서는 간소화된 구성 워크플로와 향상된 보안 관리 기능을 제공하는 새로운 콘솔 환경을 AWS WAF 사용하여 설정하는 방법을 안내합니다.

## 새 콘솔 환경에 액세스
<a name="accessing-iap-console"></a>

새 AWS WAF 콘솔 환경에 액세스하려면:

새에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/wafv2-pro](https://console.aws.amazon.com/wafv2-pro) AWS WAF 콘솔을 엽니다.
+ 탐색 창에서 **새 환경 체험해 보기**를 찾아 선택합니다.

**참고**  
탐색 창의 링크를 사용하면 콘솔 환경 간에 언제든지 전환할 수 있습니다.

## 보호 팩(웹 ACL) 시작하기
<a name="getting-started-protection-packs"></a>

이 자습서에서는 애플리케이션을 보호하기 위해 보호 팩(웹 ACL)을 생성하고 구성하는 방법을 보여줍니다. 보호 팩(웹 ACL)은 특정 워크로드 유형에 적합하게 사전 구성된 보안 규칙을 제공합니다.

이 자습서에서는 다음을 수행하는 방법을 알아봅니다.
+ 보호 팩(웹 ACL) 생성
+ 애플리케이션별 보호 설정 구성
+ 보호할 AWS 리소스 추가
+ 규칙 선택 및 사용자 지정
+ 로깅 및 모니터링 구성

**참고**  
AWS 는 일반적으로이 자습서 중에 생성한 리소스에 대해 하루에 0.25 USD 미만의 요금을 청구합니다. 작업을 마치면 불필요한 요금 발생을 방지하기 위해 리소스를 삭제하는 것이 좋습니다.

### 1단계: 설정 AWS WAF
<a name="getting-started-prerequisites"></a>

[서비스를 사용하도록 계정 설정](setting-up-waf.md)에서 아직 일반적인 설정 단계를 따르지 않은 경우 지금 실행합니다.

### 2단계: 보호 팩(웹 ACL) 생성
<a name="getting-started-create-protection-pack"></a>

이 단계에서는 보호 팩(웹 ACL)을 생성하고 애플리케이션 유형에 적합하게 기본 설정을 구성합니다.

1. 새에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/wafv2-pro](https://console.aws.amazon.com/wafv2-pro) AWS WAF 콘솔을 엽니다.

1. 탐색 창에서 **리소스 및 보호 팩(웹 ACL)**을 선택합니다.

1. **리소스 및 보호 팩(웹 ACL)** 페이지에서 **보호 팩(웹 ACL) 추가**를 선택합니다.

1. **앱에 대해 알려주기**의 **앱 범주**에서 애플리케이션을 가장 잘 설명하는 앱 범주를 하나 이상 선택합니다.

1. **트래픽 소스**에서 애플리케이션이 처리하는 트래픽 유형을 선택합니다.
   + **API** - API 전용 애플리케이션의 경우
   + **웹** - 웹 전용 애플리케이션의 경우
   + **API 및 웹 모두** - 두 유형의 트래픽을 모두 처리하는 애플리케이션의 경우

### 3단계: 보호할 리소스 추가
<a name="getting-started-add-resources"></a>

이제 보호 팩(웹 ACL)으로 보호할 AWS 리소스를 지정합니다.

1. **보호할 리소스**에서 **리소스 추가**를 선택합니다.

1. 이 보호 팩(웹 ACL)과 연결할 AWS 리소스 범주를 선택합니다.
   + Amazon CloudFront 배포
   + 리전 리소스

   리소스 유형에 대한 자세한 내용은 [보호와 AWS 리소스 연결](web-acl-associating.md) 섹션을 참조하세요.

### 4단계: 초기 보호 선택
<a name="getting-started-configure-protection"></a>

이 단계에서는 보호 팩(웹 ACL)에 대한 규칙을 선택합니다. 처음 사용하는 경우 **권장** 옵션을 선택하는 것이 좋습니다.

AWS WAF 는 **앱에 대해 알려주기** 섹션의 선택 사항에 따라 **추천**을 생성합니다. 이러한 팩은 애플리케이션 유형에 대한 보안 모범 사례를 구현합니다.
+  **다음**을 선택하여 보호 팩(웹 ACL) 설정을 계속합니다.

**참고**  
사용자 지정 규칙을 생성하거나 **빌드하기** 옵션을 사용하는 데 관심이 있는 경우 먼저 사전 구성된 옵션에 대한 환경을 경험하는 것이 좋습니다. 사용자 지정 보호 팩(웹 ACL) 및 규칙 생성에 대한 자세한 내용은 [에서 보호 팩(웹 ACL) 생성 AWS WAF](web-acl-creating.md) 섹션을 참조하세요.

### 5단계: 보호 팩(웹 ACL) 설정 사용자 지정
<a name="getting-started-customize-settings"></a>

이제 기본 작업, 속도 제한 및 로깅과 같은 추가 설정을 구성합니다.

1. **이름 및 설명**에 보호 팩(웹 ACL)의 이름을 입력합니다. 필요한 경우 설명을 입력합니다.
**참고**  
보호 팩(웹 ACL)을 생성한 후에는 이름을 변경할 수 없습니다.

1. **보호 팩(웹 ACL) 사용자 지정**에서 다음 설정을 구성합니다.

   1. **기본 규칙 작업**에서 규칙과 일치하지 않는 요청에 대한 기본 작업을 선택합니다. 자세한 내용은 [의 사용자 지정 웹 요청 및 응답 AWS WAF](waf-custom-request-response.md) 단원을 참조하십시오.

   1. **규칙 구성**에서 다음 설정을 사용자 지정합니다.
      + **기본 속도 제한** - DDoS 공격으로부터 보호하기 위한 제한 설정
      + **IP 주소** - IP 허용/차단 목록 구성
      + **국가별 오리진** - 국가별 액세스 관리

   1. **로깅 대상**에서 로그를 저장할 위치를 구성합니다. 자세한 내용은 [AWS WAF 로깅 대상](logging-destinations.md) 단원을 참조하십시오.

1. 설정을 검토하고 **보호 팩(웹 ACL) 추가**를 선택합니다.

### 6단계: 리소스 정리
<a name="getting-started-clean-up"></a>

이제 자습서를 성공적으로 완료했습니다. 계정에 추가 AWS WAF 요금이 발생하지 않도록 하려면 생성한 보호 팩(웹 ACL)을 삭제하거나 프로덕션 요구 사항에 맞게 수정해야 합니다.

**보호 팩(웹 ACL) 삭제**

1. 탐색 창에서 **리소스 및 보호 팩(웹 ACL)**을 선택합니다.

1. 생성한 보호 팩(웹 ACL)을 선택합니다.

1. 휴지통 아이콘을 선택한 후 ‘delete’를 입력하여 삭제를 확인합니다.

**참고**  
프로덕션 환경에서 이 보호 팩(웹 ACL)을 사용하려는 경우 삭제하는 대신 애플리케이션의 보안 요구 사항에 적합하게 보호 설정을 검토하고 조정해야 합니다.