AWS WAF Classic 시작하기 - AWS WAF, AWS Firewall Manager및 AWS Shield Advanced

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

AWS WAF Classic 시작하기

주의

AWS WAF Classic 지원은 2025년 9월 30일에 종료됩니다.

참고

이것은 AWS WAF Classic 설명서입니다. 2019년 11월 이전에 AWS WAF에서 규칙, 웹 ACL 등의 AWS WAF 리소스를 생성했으며 아직 최신 버전으로 마이그레이션하지 않은 경우, 이 버전만 사용해야 합니다. 웹 ACL 마이그레이션하려면 AWS WAF Classic 리소스를 AWS WAF로 마이그레이션 섹션을 참조하세요.

AWS WAF의 최신 버전은 AWS WAF(을)를 참조하세요.

이 자습서에서는 AWS WAF Classic을 사용하여 다음 작업을 수행하는 방법을 보여 줍니다:

  • AWS WAF Classic을 설정합니다.

  • AWS WAF Classic 콘솔을 사용하여 웹 액세스 제어 목록(웹 ACL)을 생성하고, 웹 요청을 필터링하는 데 사용할 조건을 지정합니다. 예를 들어, 요청이 기원되는 IP 주소와 요청에서 공격자만 사용하는 값을 지정할 수 있습니다.

  • 규칙에 조건을 추가합니다. 규칙을 사용하여 차단하거나 허용할 웹 요청을 대상으로 설정할 수 있습니다. AWS WAF Classic이 지정한 조건에 근거하여 요청을 차단하거나 허용하려면 먼저 웹 요청이 규칙의 모든 조건과 일치해야 합니다.

  • 웹 ACL에 규칙을 추가합니다. 여기서 각 규칙에 추가하는 조건에 근거하여 웹 요청을 차단할지 또는 허용할지를 지정합니다.

  • 기본 조치를 지정합니다(차단 또는 허용). 이 작업은 웹 요청이 규칙 중 하나와 일치하지 않는 경우, AWS WAF Classic이 수행하는 작업입니다.

  • AWS WAF Classic이 웹 요청을 검사할 Amazon CloudFront 배포를 선택합니다. 이 자습서에서는 CloudFront의 단계만 다루지만 Application Load Balancer와 Amazon API Gateway API의 프로세스는 기본적으로 동일합니다. AWS WAF CloudFront용 Classic은 모든 AWS 리전에서 사용할 수 있습니다. AWS WAF API Gateway 또는 Application Load Balancer와 함께 사용할 수 있는 Classic은 AWS 서비스 엔드포인트에 열거된 지역에서 사용할 수 있습니다.

참고

일반적으로 AWS는 이 자습서에서 생성하는 리소스에 대해 매일 US $0.25 미만을 청구합니다. 자습서를 완료하면 불필요한 요금 발생을 방지하기 위해 리소스를 삭제하는 것이 좋습니다.

1단계: AWS WAF Classic 설정

AWS WAF Classic 설정에서 아직 일반적인 설정 단계를 따르지 않은 경우 지금 실행합니다.

2단계: 웹 ACL 생성

AWS WAF Classic 콘솔은 지정한 조건(예: 요청이 기원되는 IP 주소 또는 요청의 값)에 근거하여 웹 요청을 차단하거나 허용하도록 AWS WAF Classic을 구성하는 프로세스를 안내합니다. 이 단계에서는 웹 ACL을 생성합니다.

웹 ACL을 생성하려면
  1. AWS Management Console에 로그인하여 https://console.aws.amazon.com/wafv2/에서 AWS WAF 콘솔을 엽니다.

    탐색 창에 AWS WAF Classic으로 전환이 표시되면 그것을 선택하십시오.

  2. 이번이 AWS WAF Classic을 처음 사용하는 경우, AWS WAF Classic으로 이동을 선택한 다음 웹 ACL 구성을 선택합니다.

    AWS WAF Classic을 사용한 적이 있는 경우, 탐색 창에서 웹 ACL을 선택한 다음 웹 ACL 생성을 선택합니다.

  3. [Name web ACL] 페이지에서 [Web ACL name]에 명칭을 입력합니다.

    참고

    웹 ACL을 생성한 후에는 명칭을 변경할 수 없습니다.

  4. CloudWatch 지표 명칭에 명칭을 입력합니다. 명칭에는 영숫자(A-Z, a-z, 0-9)만 포함될 수 있습니다. 공백은 포함될 수 없습니다.

    참고

    웹 ACL을 생성한 후에는 명칭을 변경할 수 없습니다.

  5. 리전에서 리전을 선택합니다. 이 웹 ACL을 CloudFront 배포와 연계할 경우, 글로벌(CloudFront)을 선택합니다.

  6. 연계할 AWS 리소스의 경우, 웹 ACL과 연계할 리소스를 선택한 후 다음을 선택합니다.

3단계: IP 매칭 조건 생성

IP 매칭 조건은 웹 요청이 기원되는 IP 주소 또는 IP 주소 범위를 지정합니다. 이 단계에서 IP 매칭 조건을 생성합니다. 이후 단계에서 지정된 IP 주소에서 기원되는 요청을 허용할지 또는 요청을 차단할지를 지정합니다.

참고

IP 매칭 조건에 대한 자세한 설명은 IP 매칭 조건 작업 섹션을 참조하세요.

IP 매칭 조건을 생성하려면
  1. [Create conditions] 페이지의 [IP match conditions]에서 [Create condition]을 선택합니다.

  2. [Create IP match condition] 대화 상자에서 [Name]에 명칭을 입력합니다. 명칭은 영숫자(A-Z, a-z, 0-9) 또는 특수 문자(_-!"#`+*},./)만 포함할 수 있습니다.

  3. [Address]에 192.0.2.0/24를 입력합니다. CIDR 표기법으로 지정된 IP 주소 범위에는 192.0.2.0부터 192.0.2.255까지의 IP 주소가 포함됩니다. 예컨대, 192.0.2.0/24 IP 주소 범위는 예약되어 있으므로 이러한 IP 주소에서는 웹 요청이 기원되지 않습니다.

    AWS WAF Classic은 다음 IPv4 주소 범위를 지원합니다: /8과 /16 ~ /32 사이의 어떤 범위. AWS WAF Classic은 IPv6 주소 범위 /24, /32, /48, /56, /64, /128을 지원합니다. (192.0.2.44와 같은 단일 IP 주소를 지정하려면 192.0.2.44/32를 입력합니다.) 기타 범위는 지원되지 않습니다.

    CIDR 표기법에 대한 자세한 설명은 클래스 없는 도메인 간 라우팅에 대한 Wikipedia 문서를 참조하세요.

  4. 생성을 선택합니다.

4단계: 지리 매칭 조건 생성

지리 매칭 조건은 요청이 기원되는 해당 국가 또는 여러 국가를 지정합니다. 이 단계에서 지리 매칭 조건을 생성합니다. 이후 단계에서 지정된 국가에서 시작되는 요청을 허용할지 또는 차단할지 지정합니다.

참고

지리 매칭 조건에 대한 자세한 설명은 지리 매칭 조건 작업 섹션을 참조하세요.

지리 매칭 조건을 생성하려면
  1. [Create conditions] 페이지의 [Geo match conditions]에서 [Create condition]을 선택합니다.

  2. [Create geo match condition] 대화 상자의 [Name]에 명칭을 입력합니다. 명칭은 영숫자(A-Z, a-z, 0-9) 또는 특수 문자(_-!"#`+*},./)만 포함할 수 있습니다.

  3. [Location type] 및 국가를 선택합니다. 현재, [Location type]은 국가만 가능합니다.

  4. [Add location]을 선택합니다.

  5. 생성을 선택합니다.

5단계: 문자열 매칭 조건 생성

문자열 매칭 조건은 AWS WAF Classic을 사용하여 요청에서 검색할 문자열을 식별합니다(예: 헤더 또는 쿼리 문자열의 지정된 값). 일반적으로 문자열은 인쇄 가능한 ASCII 문자로 구성되지만, 16진수 0x00에서 0xFF(십진수 0에서 255) 사이의 어떤 문자든지 지정할 수 있습니다. 이 단계에서는 문자열 매칭 조건을 생성합니다. 이후 단계에서 지정된 문자열에 포함된 요청을 허용할지 또는 차단할지를 지정합니다.

참고

문자열 매칭 조건에 대한 자세한 설명은 문자열 매칭 조건 작업 섹션을 참조하세요.

문자열 매칭 조건을 생성하려면
  1. [Create conditions] 페이지의 [String and regex match conditions]에서 [Create condition]을 선택합니다.

  2. [Create string match condition] 대화 상자에서 다음 값을 입력합니다.

    명칭

    명칭을 입력합니다. 명칭은 영숫자(A-Z, a-z, 0-9) 또는 특수 문자(_-!"#`+*},./)만 포함할 수 있습니다.

    타입

    [String match]를 선택합니다.

    요청 중 필터링할 부분

    웹 요청 중AWS WAF Classic이 지정된 문자열이 있는지 검사할 부분을 선택합니다.

    이 예에서는 헤더를 선택합니다.

    참고

    본문요청 중 필터링할 부분 값으로 선택하는 경우, CloudFront가 처음 8192바이트만 검사를 위해 전달하기 때문에 AWS WAF Classic은 처음 8192바이트(8KB)만 검사합니다. 본문이 8192바이트보다 긴 요청을 허용하거나 차단하려면 크기 제약 조건을 생성할 수 있습니다. (AWS WAF Classic은 요청 헤더에서 본문 길이를 가져옵니다.) 자세한 내용은 크기 제약 조건 작업 섹션을 참조하세요.

    헤더("요청 중 필터링할 부분"이 "헤더"인 경우, 필수)

    요청 중 필터링할 부분에 대해 헤더를 선택했으므로 AWS WAF Classic이 검사할 헤더를 지정해야 합니다. User-Agent를 입력합니다. (이 값은 대소문자를 구분하지 않습니다.)

    일치 타입

    지정된 문자열이 [User-Agent] 헤더에 나타나야 하는 위치를 선택합니다(예: 시작 부분, 끝 부분 또는 문자열 내 어디든지).

    이 예에서는 정확히 일치를 선택합니다. 이 항목을 선택하면 AWS WAF Classic은 웹 요청에 사용자가 지정한 값과 같은 헤더 값이 있는지를 검사합니다.

    변환

    공격자는 AWS WAF Classic을 우회하기 위해 예컨대, 공백을 추가하거나 요청의 일부 또는 전부를 URL 인코딩하여 웹 요청에서 이상한 형식을 사용합니다. 변환은 공백을 제거하거나 요청을 URL 디코딩하거나 그 밖에 공격자가 자주 사용하는 대부분의 이상한 형식을 제거하는 작업을 수행하여 웹 요청을 표준에 더 가까운 형식으로 변환합니다.

    단일 타입의 텍스트 변환만을 지정할 수 있습니다.

    이 예에서는 [None]을 선택합니다.

    값이 base64로 인코딩됨

    [Value to match]에 입력한 값이 이미 base64로 인코딩된 경우, 이 확인란을 선택합니다.

    이 예에서는 확인란을 선택하지 마십시오.

    매칭시킬 값

    요청 중 필터링할 부분에 표시한 웹 요청의 부분에서 AWS WAF Classic을 사용하여 검색할 값을 지정합니다.

    이 예에서는 BadBot을 입력합니다. AWS WAF Classic은 웹 요청의 User-Agent 헤더에 BadBot 값이 있는지 검사합니다.

    [Value to match]의 최대 길이는 50자입니다. base64로 인코딩된 값을 지정하려는 경우, 인코딩하기 전에 최대 50자를 제공할 수 있습니다.

  3. AWS WAF Classic이 BadBot이 포함된 User-Agent 헤더 및 BadParameter가 포함된 쿼리 문자열과 같은 여러 값을 기준으로 웹 요청을 검사하려는 경우, 다음 두 가지 옵션이 있습니다:

    • 두 값이 모두 포함된 경우에만 웹 요청을 허용하거나 차단하려는 경우(AND) 각 값이 대해 하나의 문자열 매칭 조건을 생성합니다.

    • 두 값 중 하나 또는 둘 다 포함된 경우, 웹 요청을 허용하거나 차단하려는 경우(OR) 두 값을 모두 동일한 문자열 매칭 조건에 추가합니다.

    이 예에서는 [Create]를 선택합니다.

5A단계: 정규식 조건 생성(선택 사항)

정규식 조건은 문자열 매칭 조건의 타입으로, AWS WAF Classic이 요청에서 검색할 문자열을 식별한다는 점에서 문자열 매칭 조건과 유사합니다(예: 헤더 또는 쿼리 문자열의 지정된 값). 주요 차이점은 정규식을 사용하여 AWS WAF Classic이 검색할 문자열 패턴을 지정하는 것입니다. 이 단계에서는 정규식 매칭 조건을 생성합니다. 이후 단계에서 지정된 문자열에 포함된 요청을 허용할지 또는 차단할지를 지정합니다.

참고

정규식 매칭 조건에 대한 자세한 설명은 정규식 매칭 조건 작업 섹션을 참조하세요.

정규식 매칭 조건을 생성하려면
  1. [Create conditions] 페이지의 [String match and regex conditions]에서 [Create condition]을 선택합니다.

  2. [Create string match condition] 대화 상자에서 다음 값을 입력합니다.

    명칭

    명칭을 입력합니다. 명칭은 영숫자(A-Z, a-z, 0-9) 또는 특수 문자(_-!"#`+*},./)만 포함할 수 있습니다.

    타입

    [Regex match]를 선택합니다.

    요청 중 필터링할 부분

    웹 요청 중 AWS WAF Classic이 지정된 문자열이 있는지 검사할 부분을 선택합니다.

    이 예에서는 [Body]를 선택합니다.

    참고

    본문요청 중 필터링할 부분 값으로 선택하는 경우, CloudFront가 처음 8192바이트만 검사를 위해 전달하기 때문에 AWS WAF Classic은 처음 8192바이트(8KB)만 검사합니다. 본문이 8192바이트보다 긴 요청을 허용하거나 차단하려면 크기 제약 조건을 생성할 수 있습니다. (AWS WAF Classic은 요청 헤더에서 본문 길이를 가져옵니다.) 자세한 내용은 크기 제약 조건 작업 섹션을 참조하세요.

    변환

    공격자는 AWS WAF Classic을 우회하기 위해 예컨대, 공백을 추가하거나 요청의 일부 또는 전부를 URL 인코딩하여 웹 요청에서 이상한 형식을 사용합니다. 변환은 공백을 제거하거나 요청을 URL 디코딩하거나 그 밖에 공격자가 자주 사용하는 대부분의 이상한 형식을 제거하는 작업을 수행하여 웹 요청을 표준에 더 가까운 형식으로 변환합니다.

    단일 타입의 텍스트 변환만을 지정할 수 있습니다.

    이 예에서는 [None]을 선택합니다.

    요청과 일치하는 정규식 패턴

    [Create regex pattern set]를 선택합니다.

    새 패턴 세트 명칭

    명칭을 입력한 후 AWS WAF Classic이 검색할 정규식 패턴을 지정합니다.

    그런 다음 정규 표현식 I[a@]mAB[a@]dRequest을 입력합니다. AWS WAF Classic은 웹 요청의 User-Agent 헤더에 다음 값이 있는지 검사합니다:

    • IamABadRequest

    • IamAB@dRequest

    • I@mABadRequest

    • I@mAB@dRequest

  3. [Create pattern set and add filter]를 선택합니다.

  4. 생성을 선택합니다.

6단계: SQL 명령어 주입 매칭 조건 생성

SQL 명령어 주입 매칭 조건은 웹 요청 중 AWS WAF Classic이 악성 SQL 코드가 있는지 검사할 부분(예: 헤더 또는 쿼리 문자열)을 식별합니다. 공격자는 SQL 쿼리를 사용하여 데이터베이스에서 데이터를 추출합니다. 이 단계에서는 SQL 명령어 주입 매칭 조건을 생성합니다. 이후 단계에서 악성 SQL 코드가 포함된 것으로 보이는 요청을 허용할지 또는 차단할지를 지정합니다.

참고

문자열 매칭 조건에 대한 자세한 설명은 SQL 명령어 주입 매칭 조건 작업 섹션을 참조하세요.

SQL 명령어 주입 매칭 조건을 생성하려면
  1. [Create conditions] 페이지의 [SQL injection match conditions]에서 [Create condition]을 선택합니다.

  2. [Create SQL injection match condition] 대화 상자에서 다음 값을 입력합니다.

    명칭

    명칭을 입력합니다.

    요청 중 필터링할 부분

    웹 요청 중 AWS WAF Classic이 악성 SQL 코드가 있는지 검사할 부분을 선택하십시오.

    이 예에서는 쿼리 문자열을 선택합니다.

    참고

    본문요청 중 필터링할 부분 값으로 선택하는 경우, CloudFront가 처음 8192바이트만 검사를 위해 전달하기 때문에 AWS WAF Classic은 처음 8192바이트(8KB)만 검사합니다. 본문이 8192바이트보다 긴 요청을 허용하거나 차단하려면 크기 제약 조건을 생성할 수 있습니다. (AWS WAF Classic은 요청 헤더에서 본문 길이를 가져옵니다.) 자세한 내용은 크기 제약 조건 작업 섹션을 참조하세요.

    변환

    이 예에서는 [URL decode]를 선택합니다.

    공격자는 AWS WAF Classic을 우회하기 위해 URL 인코딩과 같은 이상한 형식을 사용합니다. URL 디코딩 옵션을 선택하면 AWS WAF Classic이 요청을 검사하기 전에 웹 요청에서 해당 형식이 제거됩니다.

    단일 타입의 텍스트 변환만을 지정할 수 있습니다.

  3. 생성을 선택합니다.

  4. 다음을 선택합니다.

7단계: (선택 사항) 추가 조건 생성

AWS WAF Classic에는 다음과 같은 다른 조건이 포함되어 있습니다:

  • 크기 제약 조건 - AWS WAF 웹 요청 중 Classic을 사용하여 길이를 확인할 부분(예: 헤더 또는 쿼리 문자열)을 식별합니다. 자세한 내용은 크기 제약 조건 작업 섹션을 참조하세요.

  • 교차 사이트 스크립팅 매칭 조건 - 웹 요청 중 AWS WAF이 악성 스크립트가 있는지 검사할 부분(예: 헤더 또는 쿼리 문자열)을 식별합니다. 자세한 내용은 교차 사이트 스크립팅 매칭 조건 작업 섹션을 참조하세요.

선택적으로 이 조건을 지금 생성하거나 8단계: 규칙 생성 및 조건 추가로 건너뛸 수 있습니다.

8단계: 규칙 생성 및 조건 추가

AWS WAF Classic을 사용하여 웹 요청에서 검색할 조건을 지정하기 위한 규칙을 생성합니다. 두 개 이상의 조건을 규칙에 추가할 경우, AWS WAF Classic이 해당 규칙에 근거하여 요청을 허용하거나 차단하려면 웹 요청은 규칙의 모든 조건과 일치해야 합니다.

참고

규칙에 대한 자세한 설명은 규칙 작업 섹션을 참조하세요.

규칙을 생성하고 조건을 추가하려면
  1. [Create rules] 페이지에서 [Create rule]을 선택합니다.

  2. [Create rule] 대화 상자에서 다음 값을 입력합니다.

    명칭

    명칭을 입력합니다.

    CloudWatch 지표 명칭

    AWS WAF Classic이 생성하여 규칙과 연계할 CloudWatch 지표의 명칭을 입력합니다. 명칭에는 영숫자(A-Z, a-z, 0-9)만 포함될 수 있습니다. 공백은 포함될 수 없습니다.

    규칙 타입

    일반 규칙 또는 비율 기반 규칙을 선택합니다. 비율 기반 규칙은 일반 규칙과 동일하지만, 식별된 IP 주소로부터 5분 동안 도달하는 요청의 개수도 고려합니다. 이러한 규칙 타입에 대한 자세한 설명은 AWS WAF Classic 작동 방식 섹션을 참조하세요. 이 예에서는 [Regular rule]을 선택합니다.

    비율 제한

    비율 기반 규칙의 경우, 규칙의 조건과 일치하는 IP 주소로부터 5분 동안 허용할 최대 요청 수를 입력합니다.

  3. 규칙에 추가할 첫 번째 조건에 대해 다음 설정을 지정합니다.

    • 웹 요청이 조건의 설정과 일치하는지 여부에 근거하여 AWS WAF Classic이 요청을 허용할지 또는 차단할지 여부에 근거하여 선택합니다.

      이 예에서는 [does]를 선택합니다.

    • 규칙에 추가할 조건의 타입을 선택합니다. IP 일치 세트 조건, 문자열 일치 세트 조건 또는 SQL 명령어 주입 세트 조건을 선택할 수 있습니다.

      이 예에서는 IP 주소에서 기원을 선택합니다.

    • 규칙에 추가할 조건을 선택합니다.

      이 예에서는 이전 작업에서 생성한 IP 매칭 조건을 선택합니다.

  4. 조건 추가를 선택합니다.

  5. 앞에서 생성한 지리 매칭 조건을 추가합니다. 다음 값을 지정하십시오:

    • When a request does

    • originate from a geographic location in

    • 지리 매칭 조건을 선택합니다.

  6. 다른 백분율 추가를 선택합니다.

  7. 앞에서 생성한 문자열 매칭 조건을 추가합니다. 다음 값을 지정하십시오:

    • When a request does

    • match at least one of the filters in the string match condition

    • 문자열 매칭 조건을 선택합니다.

  8. 조건 추가를 선택합니다.

  9. 앞에서 생성한 SQL 명령어 주입 매칭 조건을 추가합니다. 다음 값을 지정하십시오:

    • When a request does

    • match at least one of the filters in the SQL injection match condition

    • SQL 명령어 주입 매칭 조건을 선택합니다.

  10. 조건 추가를 선택합니다.

  11. 앞에서 생성한 크기 제약 조건을 추가합니다. 다음 값을 지정하십시오:

    • When a request does

    • match at least one of the filters in the size constraint condition

    • 크기 제약 조건을 선택합니다.

  12. 다른 조건을 생성한 경우(예: 정규식 조건), 비슷한 방식으로 추가합니다.

  13. 생성을 선택합니다.

  14. [Default action]에서 [Allow all requests that don't match any rules]를 선택합니다.

  15. 검토 및 생성을 선택합니다.

9단계: 웹 ACL에 규칙 추가

웹 ACL에 규칙을 추가할 때 다음 설정을 지정합니다.

  • 규칙의 모든 조건과 일치하는 웹 요청에 대해 귀하가 AWS WAF Classic이 취하기를 원하는 조치: 요청 허용, 차단 또는 계수.

  • 웹 ACL에 대한 기본 조치. 이는 규칙의 모든 조건과 일치하지 않는 웹 요청에 대해 귀하가 AWS WAF Classic이 취하기를 원하는 조치: 요청 허용 또는 차단.

AWS WAF Classic은 다음 조건(및 추가했을 수도 있는 다른 조건)과 모두 일치하는 CloudFront 웹 요청을 차단하기 시작합니다:

  • User-Agent 헤더의 값이 BadBot

  • (정규식 조건을 생성하여 추가한 경우) Body 값은 패턴 I[a@]mAB[a@]dRequest와 일치하는 네 개의 문자열 중 하나임

  • 요청이 192.0.2.0-192.0.2.255 범위의 IP 주소에서 기원됨

  • 요청이 지리 매칭 조건에서 선택한 국가에서 기원됨.

  • 요청의 쿼리 문자열에 악성 SQL 코드가 포함되어 있는 것으로 보임

AWS WAF Classic은 CloudFront가 이러한 세 가지 조건과 모두 일치하지 않는 요청에 응답하도록 허용합니다.

10단계: 리소스 정리

이제 자습서를 성공적으로 완료했습니다. 계정에 추가 AWS WAF Classic 요금이 부과되지 않도록 하려면 생성한 AWS WAF Classic 객체를 정리해야 합니다. 또는 실제로 허용, 차단 및 계산할 웹 요청과 일치하도록 구성을 변경할 수 있습니다.

참고

일반적으로 AWS는 이 자습서에서 생성하는 리소스에 대해 매일 US $0.25 미만을 청구합니다. 작업을 마치면 불필요한 요금 발생을 방지하기 위해 리소스를 삭제하는 것이 좋습니다.

AWS WAF Classic이 요금을 부과하는 객체를 삭제하려면
  1. CloudFront 배포에서 웹 ACL의 연계를 해제하십시오:

    1. AWS Management Console에 로그인하여 https://console.aws.amazon.com/wafv2/에서 AWS WAF 콘솔을 엽니다.

      탐색 창에 AWS WAF Classic으로 전환이 표시되면 그것을 선택하십시오.

    2. 삭제하려는 웹 ACL의 명칭을 선택합니다. 이렇게 하면 오른쪽 창에 웹 ACL의 세부 정보가 있는 페이지가 열립니다.

    3. 오른쪽 창의 규칙 탭에서 이 웹 ACL을 사용하는 AWS 리소스 섹션으로 이동합니다. 웹 ACL을 연계한 CloudFront 배포에 대해 타입 열에서 x를 선택합니다.

  2. 규칙에서 조건을 제거합니다.

    1. 탐색 창에서 규칙을 선택합니다.

    2. 자습서를 진행하는 동안 생성한 규칙을 선택합니다.

    3. [Edit rule]을 선택합니다.

    4. 각 조건 머리글의 오른쪽에서 [x]를 선택합니다.

    5. 업데이트를 선택합니다.

  3. 웹 ACL에서 규칙을 제거하고 웹 ACL을 삭제합니다.

    1. 탐색 창에서 웹 ACL을 선택합니다.

    2. 자습서를 진행하는 동안 생성한 웹 ACL의 명칭을 선택합니다. 이렇게 하면 오른쪽 창에 웹 ACL의 세부 정보가 있는 페이지가 열립니다.

    3. [Rules] 탭에서 [Edit web ACL]을 선택합니다.

    4. 규칙 머리글 오른쪽에 있는 [x]를 선택합니다.

    5. [Actions]를 선택한 다음 [Delete web ACL]을 선택합니다.

  4. 규칙을 삭제합니다.

    1. 탐색 창에서 규칙을 선택합니다.

    2. 자습서를 진행하는 동안 생성한 규칙을 선택합니다.

    3. Delete(삭제)를 선택합니다.

    4. [Delete] 대화 상자에서 [Delete]를 다시 선택하여 확인합니다.

AWS WAF Classic은 조건에 대한 요금을 청구하지 않지만, 정리를 완료하려는 경우, 다음 절차를 수행하여 조건에서 필터를 제거하고 조건을 삭제합니다.

필터 및 조건을 삭제하려면
  1. IP 매칭 조건에서 IP 주소 범위를 삭제하고 IP 매칭 조건을 삭제합니다.

    1. AWS WAF Classic 콘솔의 탐색 창에서 IP 주소를 선택합니다.

    2. 자습서를 진행하는 동안 생성한 IP 매칭 조건을 선택합니다.

    3. 추가한 IP 주소 범위에 대한 확인란을 선택합니다.

    4. [Delete IP address or range]를 선택합니다.

    5. [IP match conditions] 창에서 [Delete]를 선택합니다.

    6. [Delete] 대화 상자에서 [Delete]를 다시 선택하여 확인합니다.

  2. SQL 명령어 주입 조건에서 필터를 삭제하고 SQL 명령어 주입 매칭 조건을 삭제합니다.

    1. 탐색 창에서 [SQL injection]을 선택합니다.

    2. 자습서를 진행하는 동안 생성한 SQL 명령어 주입 매칭 조건을 선택합니다.

    3. 추가한 필터에 대한 확인란을 선택합니다.

    4. [Delete filter]를 선택합니다.

    5. [SQL injection match conditions] 창에서 [Delete]를 선택합니다.

    6. [Delete] 대화 상자에서 [Delete]를 다시 선택하여 확인합니다.

  3. 문자열 매칭 조건에서 필터를 삭제하고 문자열 매칭 조건을 삭제합니다.

    1. 탐색 창에서 [String and regex matching]을 선택합니다.

    2. 자습서를 진행하는 동안 생성한 문자열 매칭 조건을 선택합니다.

    3. 추가한 필터에 대한 확인란을 선택합니다.

    4. [Delete filter]를 선택합니다.

    5. [String match conditions] 창에서 [Delete]를 선택합니다.

    6. [Delete] 대화 상자에서 [Delete]를 다시 선택하여 확인합니다.

  4. 생성한 경우, 정규식 매칭 조건에서 필터를 삭제한 후 정규식 매칭 조건을 삭제합니다.

    1. 탐색 창에서 [String and regex matching]을 선택합니다.

    2. 자습서를 진행하는 동안 생성한 정규식 매칭 조건을 선택합니다.

    3. 추가한 필터에 대한 확인란을 선택합니다.

    4. [Delete filter]를 선택합니다.

    5. [Regex match conditions] 창에서 [Delete]를 선택합니다.

    6. [Delete] 대화 상자에서 [Delete]를 다시 선택하여 확인합니다.

  5. 크기 제약 조건에서 필터를 삭제하고 크기 제약 조건을 삭제합니다.

    1. 탐색 창에서 [Size constraints]를 선택합니다.

    2. 자습서를 진행하는 동안 생성한 크기 제약 조건을 선택합니다.

    3. 추가한 필터에 대한 확인란을 선택합니다.

    4. [Delete filter]를 선택합니다.

    5. [Size constraint conditions] 창에서 [Delete]를 선택합니다.

    6. [Delete] 대화 상자에서 [Delete]를 다시 선택하여 확인합니다.