

**에 대한 새로운 콘솔 환경 소개 AWS WAF**

이제 업데이트된 환경을 사용하여 콘솔의 모든 위치에서 AWS WAF 기능에 액세스할 수 있습니다. 자세한 내용은 [콘솔 작업을 참조하세요](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html).

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# DDoS 이벤트 응답에 대한 AWS Shield 대응 팀(SRT) 지원 설정
<a name="authorize-srt"></a>

이 페이지에서는 Shield 대응팀(SRT) 지원을 설정하는 지침을 제공합니다.

SRT에는 DDoS 이벤트 대응을 전문으로 하는 보안 엔지니어가 포함됩니다. DDoS 이벤트 중에 SRT가 사용자를 대신하여 리소스를 관리할 수 있는 권한을 선택적으로 추가할 수 있습니다. 또한, 감지된 이벤트 중에 보호된 리소스와 관련된 Route 53 상태 체크가 비정상인 경우, 사전에 조치를 취하도록 SRT를 구성할 수 있습니다. 보호 기능에 이러한 두 가지 기능을 추가하면 DDoS 이벤트에 더 빠르게 대응할 수 있습니다.

**참고**  
Shield 대응팀(SRT)의 서비스를 이용하려면 [Business Support 플랜](https://aws.amazon.com/premiumsupport/business-support/) 또는 [Enterprise Support 플랜](https://aws.amazon.com/premiumsupport/enterprise-support/)에 가입해야 합니다.

SRT는 애플리케이션 계층 이벤트 중에 AWS WAF 요청 데이터와 로그를 모니터링하여 비정상적인 트래픽을 식별할 수 있습니다. 이를 통해 사용자 지정 AWS WAF 규칙을 만들어 문제가 되는 트래픽 소스를 완화할 수 있습니다. 필요에 따라 SRT는 리소스를 권장 사항에 더 잘 맞추는 데 도움이 되는 아키텍처 AWS 권장 사항을 제공할 수 있습니다.

SRT에 대한 자세한 내용은 [Shield 대응팀(SRT) 지원을 통한 관리형 DDoS 이벤트 응답](ddos-srt-support.md)(을)를 참조하세요.

**SRT에 권한을 부여하려면**

1.  AWS Shield 콘솔 **개요** 페이지의 ** AWS SRT 지원 구성**에서 **SRT 액세스 편집**을 선택합니다. ** AWS Shield 대응 팀(SRT) 액세스 편집** 페이지가 열립니다.

1. **SRT 액세스 설정**의 경우, 다음 옵션 중 하나를 선택합니다.
   + **SRT에 내 계정에 대한 액세스 권한을 부여하지 않음** - Shield는 이전에 SRT에 부여한 계정 및 리소스 액세스 권한을 제거합니다.
   + **SRT가 내 계정에 액세스할 수 있도록 새 역할 만들기** - Shield는 SRT를 대표하는 서비스 주체 `drt.shield.amazonaws.com`를 신뢰하는 역할을 생성하고 여기에 관리형 정책 `AWSShieldDRTAccessPolicy`를 연결합니다. 관리형 정책은 SRT AWS Shield Advanced 가 사용자를 대신하여 및 AWS WAF API를 호출하고 로그에 액세스할 수 있도록 AWS WAF 허용합니다. 관리형 정책에 대한 자세한 내용은 [AWS 관리형 정책: AWSShieldDRTAccessPolicy](shd-security-iam-awsmanpol.md#shd-security-iam-awsmanpol-AWSShieldDRTAccessPolicy)섹션을 참조하세요.
   + **내 계정에 액세스할 SRT의 기존 역할 선택** -이 옵션의 경우 다음과 같이 AWS Identity and Access Management (IAM)에서 역할 구성을 수정해야 합니다.
     + 관리형 정책 `AWSShieldDRTAccessPolicy`를 역할에 연계하십시오. 이 관리형 정책은 SRT AWS Shield Advanced 가 사용자를 대신하여 및 AWS WAF API를 호출하고 로그에 액세스할 수 있도록 AWS WAF 허용합니다. 관리형 정책에 대한 자세한 내용은 [AWS 관리형 정책: AWSShieldDRTAccessPolicy](shd-security-iam-awsmanpol.md#shd-security-iam-awsmanpol-AWSShieldDRTAccessPolicy)(을)를 참조하세요. 관리형 정책을 역할에 연계하는 방법에 대한 자세한 설명은 [IAM 정책 연계 및 분리](https://docs.aws.amazon.com/IAM/latest/UserGuide/access_policies_manage-attach-detach.html)를 참조하세요.
     + 서비스 담당자 `drt.shield.amazonaws.com`을 신뢰하도록 역할을 수정합니다. 이는 SRT를 대표하는 서비스 담당자입니다. 자세한 설명은 [IAM JSON 정책 요소: 담당자](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_elements_principal.html)를 참조하세요.

1. **저장**을 선택하여 변경 사항을 저장합니다.

SRT에 보호 및 데이터에 대한 액세스 권한을 부여하는 방법에 대한 자세한 설명은 [SRT에 대한 액세스 권한 부여](ddos-srt-access.md)을 참조하세요.

**SRT 전향적 연계를 활성화하려면**

1.  AWS Shield 콘솔 **개요** 페이지의 **선제적 참여 및 연락처**의 연락처 영역에서 **편집**을 선택합니다.

   **연락처 편집** 페이지에서 SRT가 전향적 연계를 위해 연락할 담당자의 연락처 정보를 입력합니다.

   둘 이상의 연락처를 제공하는 경우, **주**에 각 연락처를 사용해야 하는 경우를 표시하십시오. 기본 및 보조 연락처 지정을 포함하고 각 연락처의 이용 가능 시간과 시간대를 제공하십시오.

   연락처 메모 예시: 
   + 이 핫라인은 연중무휴 24시간 운영됩니다. 담당 분석가에게 문의하면 적절한 담당자를 통화 중에 연결해 드립니다.
   + 5분 이내에 핫라인이 응답하지 않으면 저에게 연락하십시오.

1. **저장**을 선택합니다.

   **개요** 페이지에는 업데이트된 연락처 정보가 반영됩니다.

1. **전향적 연계 기능 편집**을 선택하고 **활성화**를 선택한 다음 **저장**을 선택하여 전향적 연계를 활성화합니다.

전향적 연계에 대한 자세한 설명은 [SRT가 직접 연락할 수 있도록 사전 참여 설정](ddos-srt-proactive-engagement.md)을 참조하세요.