에 대한 새로운 콘솔 환경 소개 AWS WAF
이제 업데이트된 환경을 사용하여 콘솔의 모든 위치에서 AWS WAF 기능에 액세스할 수 있습니다. 자세한 내용은 업데이트된 콘솔 환경 작업 섹션을 참조하십시오.
기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.
AWS WAF의 사용자 지정된 웹 요청 및 응답
이 섹션에서는 AWS WAF 규칙 작업 및 기본 보호 팩(웹 ACL) 작업에 사용자 지정 웹 요청 및 응답 처리 동작을 추가하는 방법을 설명합니다. 연결된 작업이 적용될 때마다 사용자 지정 설정이 적용됩니다.
다음과 같은 방법으로 웹 요청 및 응답을 사용자 지정할 수 있습니다.
-
Allow, Count, CAPTCHA 및 Challenge 작업을 사용하여 웹 요청에 사용자 지정 헤더를 삽입할 수 있습니다. AWS WAF 에서 웹 요청을 보호된 리소스에 전달할 때 해당 요청에 원래 요청 전체와 삽입한 사용자 지정 헤더가 포함됩니다. CAPTCHA 및 Challenge 작업의 경우 AWS WAF 는 요청이 CAPTCHA 또는 챌린지 토큰 검사를 통과하는 경우에만 사용자 지정을 적용합니다.
-
Block 작업을 사용하면 응답 코드, 헤더, 본문이 포함된 완전한 사용자 지정 응답을 정의할 수 있습니다. 보호된 리소스는에서 제공하는 사용자 지정 응답을 사용하여 요청에 응답합니다 AWS WAF. 사용자 지정 응답은
403 (Forbidden)
의 기본 Block 작업 응답을 대체합니다.
사용자 지정할 수 있는 작업 설정
다음 작업 설정을 정의할 때 사용자 지정 요청 또는 응답을 지정할 수 있습니다.
-
규칙 작업. 자세한 내용은 에서 규칙 작업 사용 AWS WAF 단원을 참조하세요.
-
보호 팩(웹 ACL)에 대한 기본 작업입니다. 자세한 내용은 에서 보호 팩(웹 ACL) 기본 작업 설정 AWS WAF 단원을 참조하세요.
사용자 지정할 수 없는 작업 설정
보호 팩(웹 ACL)에서 사용하는 규칙 그룹에 대한 재정의 작업에서 사용자 지정 요청 처리를 지정할 수 없습니다. 에서 규칙 및 규칙 그룹과 함께 보호 팩(웹 ACLs) 사용 AWS WAF을(를) 참조하세요. 에서 관리형 규칙 그룹 문 사용 AWS WAF 및 에서 규칙 그룹 문 사용 AWS WAF도 참조하세요.
업데이트 중 일시적인 불일치
보호 팩(웹 ACL) 또는 기타 AWS WAF 리소스를 생성하거나 변경하면 리소스가 저장된 모든 영역에 변경 사항이 전파되는 데 약간의 시간이 걸립니다. 전파 시간은 몇 초~몇 분이 걸릴 수 있습니다.
다음은 변경 전파 중에 표시될 수 있는 일시적 불일치의 예입니다.
보호 팩(웹 ACL)을 생성한 후 리소스와 연결하려고 하면 보호 팩(웹 ACL)을 사용할 수 없다는 예외가 발생할 수 있습니다.
규칙 그룹을 보호 팩(웹 ACL)에 추가하면 새 규칙 그룹 규칙이 보호 팩(웹 ACL)이 사용되는 한 영역에 적용될 수 있으며 다른 영역에는 적용되지 않을 수 있습니다.
규칙 작업 설정을 변경한 후 일부 위치에서 이전 작업이 표시되고 다른 위치에서는 새 작업이 표시될 수 있습니다.
차단 규칙에서 사용되는 IP 세트에 IP 주소를 추가한 후 새 주소가 한 영역에서는 차단되는데 다른 영역에서 계속 허용될 수도 있습니다.
사용자 지정 요청 및 응답 사용 제한
AWS WAF 는 사용자 지정 요청 및 응답 사용에 대한 최대 설정을 정의합니다. 예를 들어 보호 팩(웹 ACL) 또는 규칙 그룹당 최대 요청 헤더 수와 단일 사용자 지정 응답 정의에 대한 최대 사용자 지정 헤더 수입니다. 자세한 내용은 AWS WAF 할당량 섹션을 참조하세요.