

**에 대한 새로운 콘솔 환경 소개 AWS WAF**

이제 업데이트된 환경을 사용하여 콘솔의 모든 위치에서 AWS WAF 기능에 액세스할 수 있습니다. 자세한 내용은 [콘솔 작업을 참조하세요](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html).

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 시작하기 AWS WAF
<a name="getting-started"></a>

 시작하기는 사용하는 콘솔 환경에 AWS WAF 따라 달라집니다. 두 경험 모두 동일한 핵심 AWS WAF 기능에 대한 액세스를 제공하지만 웹 애플리케이션 보호를 구성하고 관리하는 방법이 다릅니다.

 AWS WAF 는 콘솔을 사용하기 위한 두 가지 옵션을 제공합니다.

 **새 콘솔**은 표준 콘솔 워크플로에 필요한 웹 ACL 구성 프로세스를 간소화하는 것을 목표로 합니다. 안내 워크플로를 사용하여 보호 팩을 통해 웹 ACL 생성 및 관리 프로세스를 간소화할 수 있습니다. 보호 팩을 사용하면 콘솔에서 웹 ACL을 더 쉽게 사용하고 관리할 수 있지만 웹 ACL과는 기능적으로 다르지 않습니다. 새로운 콘솔은 향상된 보호 구성 프로세스 외에도 보안 대시보드를 통해 보호 기능에 대한 향상된 가시성을 제공하므로 AWS WAF 콘솔 내에서 보안 태세를 더 쉽게 모니터링할 수 있습니다.

 **표준 AWS WAF 콘솔**은 웹 ACLs을 사용하여 웹 애플리케이션 방화벽 보호를 구성하는 기존 접근 방식을 제공합니다. 개별 규칙 및 규칙 그룹을 세밀하게 제어할 수 있으며 기존 AWS WAF 사용자에게 친숙합니다. 이 콘솔을 사용하면 보호 구성을 세부적으로 제어할 수 있으므로 보안 설정을 정확하게 사용자 지정할 수 있습니다.

**작은 정보**  
 필요에 가장 적합한 콘솔 환경을 선택합니다. 를 처음 AWS WAF 사용하거나 AWS 권장 사항에 따라 보호 구성을 시작하려면 새 콘솔 환경부터 시작하는 것이 좋습니다. 그러나 콘솔의 탐색 창에서 언제나 표준 환경을 열 수 있습니다.

 다음 섹션에서는 두 콘솔 환경에 대한 시작 지침을 제공합니다. 각 접근 방식을 검토하고 보안 요구 사항 및 운영 기본 설정에 가장 적합한 접근 방식을 선택합니다.

**Topics**
+ [새 콘솔 환경 AWS WAF 사용 시작하기](setup-iap-console.md)
+ [표준 콘솔 환경 AWS WAF 사용 시작하기](setup-existing-console.md)

# 새 콘솔 환경 AWS WAF 사용 시작하기
<a name="setup-iap-console"></a>

이 섹션에서는 간소화된 구성 워크플로와 향상된 보안 관리 기능을 제공하는 새로운 콘솔 환경을 AWS WAF 사용하여 설정하는 방법을 안내합니다.

## 새 콘솔 환경에 액세스
<a name="accessing-iap-console"></a>

새 AWS WAF 콘솔 환경에 액세스하려면:

새에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/wafv2-pro](https://console.aws.amazon.com/wafv2-pro) AWS WAF 콘솔을 엽니다.
+ 탐색 창에서 **새 환경 체험해 보기**를 찾아 선택합니다.

**참고**  
탐색 창의 링크를 사용하면 콘솔 환경 간에 언제든지 전환할 수 있습니다.

## 보호 팩(웹 ACL) 시작하기
<a name="getting-started-protection-packs"></a>

이 자습서에서는 애플리케이션을 보호하기 위해 보호 팩(웹 ACL)을 생성하고 구성하는 방법을 보여줍니다. 보호 팩(웹 ACL)은 특정 워크로드 유형에 적합하게 사전 구성된 보안 규칙을 제공합니다.

이 자습서에서는 다음을 수행하는 방법을 알아봅니다.
+ 보호 팩(웹 ACL) 생성
+ 애플리케이션별 보호 설정 구성
+ 보호할 AWS 리소스 추가
+ 규칙 선택 및 사용자 지정
+ 로깅 및 모니터링 구성

**참고**  
AWS 는 일반적으로이 자습서 중에 생성한 리소스에 대해 하루에 0.25 USD 미만의 요금을 청구합니다. 작업을 마치면 불필요한 요금 발생을 방지하기 위해 리소스를 삭제하는 것이 좋습니다.

### 1단계: 설정 AWS WAF
<a name="getting-started-prerequisites"></a>

[서비스를 사용하도록 계정 설정](setting-up-waf.md)에서 아직 일반적인 설정 단계를 따르지 않은 경우 지금 실행합니다.

### 2단계: 보호 팩(웹 ACL) 생성
<a name="getting-started-create-protection-pack"></a>

이 단계에서는 보호 팩(웹 ACL)을 생성하고 애플리케이션 유형에 적합하게 기본 설정을 구성합니다.

1. 새에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/wafv2-pro](https://console.aws.amazon.com/wafv2-pro) AWS WAF 콘솔을 엽니다.

1. 탐색 창에서 **리소스 및 보호 팩(웹 ACL)**을 선택합니다.

1. **리소스 및 보호 팩(웹 ACL)** 페이지에서 **보호 팩(웹 ACL) 추가**를 선택합니다.

1. **앱에 대해 알려주기**의 **앱 범주**에서 애플리케이션을 가장 잘 설명하는 앱 범주를 하나 이상 선택합니다.

1. **트래픽 소스**에서 애플리케이션이 처리하는 트래픽 유형을 선택합니다.
   + **API** - API 전용 애플리케이션의 경우
   + **웹** - 웹 전용 애플리케이션의 경우
   + **API 및 웹 모두** - 두 유형의 트래픽을 모두 처리하는 애플리케이션의 경우

### 3단계: 보호할 리소스 추가
<a name="getting-started-add-resources"></a>

이제 보호 팩(웹 ACL)으로 보호할 AWS 리소스를 지정합니다.

1. **보호할 리소스**에서 **리소스 추가**를 선택합니다.

1. 이 보호 팩(웹 ACL)과 연결할 AWS 리소스 범주를 선택합니다.
   + Amazon CloudFront 배포
   + 리전 리소스

   리소스 유형에 대한 자세한 내용은 [보호와 AWS 리소스 연결](web-acl-associating.md) 섹션을 참조하세요.

### 4단계: 초기 보호 선택
<a name="getting-started-configure-protection"></a>

이 단계에서는 보호 팩(웹 ACL)에 대한 규칙을 선택합니다. 처음 사용하는 경우 **권장** 옵션을 선택하는 것이 좋습니다.

AWS WAF 는 **앱에 대해 알려주기** 섹션의 선택 사항에 따라 **추천**을 생성합니다. 이러한 팩은 애플리케이션 유형에 대한 보안 모범 사례를 구현합니다.
+  **다음**을 선택하여 보호 팩(웹 ACL) 설정을 계속합니다.

**참고**  
사용자 지정 규칙을 생성하거나 **빌드하기** 옵션을 사용하는 데 관심이 있는 경우 먼저 사전 구성된 옵션에 대한 환경을 경험하는 것이 좋습니다. 사용자 지정 보호 팩(웹 ACL) 및 규칙 생성에 대한 자세한 내용은 [에서 보호 팩(웹 ACL) 생성 AWS WAF](web-acl-creating.md) 섹션을 참조하세요.

### 5단계: 보호 팩(웹 ACL) 설정 사용자 지정
<a name="getting-started-customize-settings"></a>

이제 기본 작업, 속도 제한 및 로깅과 같은 추가 설정을 구성합니다.

1. **이름 및 설명**에 보호 팩(웹 ACL)의 이름을 입력합니다. 필요한 경우 설명을 입력합니다.
**참고**  
보호 팩(웹 ACL)을 생성한 후에는 이름을 변경할 수 없습니다.

1. **보호 팩(웹 ACL) 사용자 지정**에서 다음 설정을 구성합니다.

   1. **기본 규칙 작업**에서 규칙과 일치하지 않는 요청에 대한 기본 작업을 선택합니다. 자세한 내용은 [의 사용자 지정 웹 요청 및 응답 AWS WAF](waf-custom-request-response.md) 단원을 참조하십시오.

   1. **규칙 구성**에서 다음 설정을 사용자 지정합니다.
      + **기본 속도 제한** - DDoS 공격으로부터 보호하기 위한 제한 설정
      + **IP 주소** - IP 허용/차단 목록 구성
      + **국가별 오리진** - 국가별 액세스 관리

   1. **로깅 대상**에서 로그를 저장할 위치를 구성합니다. 자세한 내용은 [AWS WAF 로깅 대상](logging-destinations.md) 단원을 참조하십시오.

1. 설정을 검토하고 **보호 팩(웹 ACL) 추가**를 선택합니다.

### 6단계: 리소스 정리
<a name="getting-started-clean-up"></a>

이제 자습서를 성공적으로 완료했습니다. 계정에 추가 AWS WAF 요금이 발생하지 않도록 하려면 생성한 보호 팩(웹 ACL)을 삭제하거나 프로덕션 요구 사항에 맞게 수정해야 합니다.

**보호 팩(웹 ACL) 삭제**

1. 탐색 창에서 **리소스 및 보호 팩(웹 ACL)**을 선택합니다.

1. 생성한 보호 팩(웹 ACL)을 선택합니다.

1. 휴지통 아이콘을 선택한 후 ‘delete’를 입력하여 삭제를 확인합니다.

**참고**  
프로덕션 환경에서 이 보호 팩(웹 ACL)을 사용하려는 경우 삭제하는 대신 애플리케이션의 보안 요구 사항에 적합하게 보호 설정을 검토하고 조정해야 합니다.

# 표준 콘솔 환경 AWS WAF 사용 시작하기
<a name="setup-existing-console"></a>

 AWS WAF 콘솔은 요청이 시작되는 IP 주소 또는 요청의 값과 같이 지정한 기준에 따라 웹 요청을 차단하거나 허용 AWS WAF 하도록를 구성하는 프로세스를 안내합니다. 이 단계에서는 보호 팩(웹 ACL)을 생성합니다. AWS WAF 보호 팩(웹 ACLs[에서 보호 구성 AWS WAF](web-acl.md).

이 자습서에서는를 AWS WAF 사용하여 다음 작업을 수행하는 방법을 보여줍니다.
+ 를 설정합니다 AWS WAF.
+  AWS WAF 콘솔의 마법사를 사용하여 웹 액세스 제어 목록(웹 ACL)을 생성합니다.

**웹 ACL 생성**

  1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2) AWS WAF 콘솔을 엽니다.

  1.  AWS WAF 홈 페이지에서 **웹 ACL 생성을** 선택합니다.

  1. **이름**에 이 웹 ACL을 식별하는 데 사용할 이름을 입력합니다.
**참고**  
웹 ACL을 생성한 후에는 명칭을 변경할 수 없습니다.

  1. (선택 사항) 원할 경우 **설명 - 선택 사항**에 웹 ACL에 대한 자세한 설명을 입력합니다.

  1. **CloudWatch 지표 명칭**에서 기본 명칭을 변경합니다(해당되는 경우). 유효한 문자를 보려면 콘솔의 지침을 따르십시오. 이름에는 특수 문자, 공백 또는 “All” 및 “Default\$1Action” 등 AWS WAF에 예약된 지표 이름을 포함할 수 없습니다.
**참고**  
웹 ACL을 생성한 후에는 CloudWatch 지표 이름을 변경할 수 없습니다.

  1. **리소스 유형**에 **CloudFront 배포**를 선택합니다. **리전**은 CloudFront 배포를 위해 **Global(CloudFront)(전역(CloudFront))**으로 자동으로 채워집니다.

  1. (선택 사항) **연결된 AWS 리소스 - 선택 사항**에서 ** AWS 리소스 추가**를 선택합니다. 대화 상자에서 연결할 리소스를 선택한 다음 **추가**를 선택합니다. AWS WAF 는 **웹 ACL 설명 및 연결 AWS 리소스 설명** 페이지로 돌아갑니다.

  1. **다음**을 선택합니다.

**참고**  
AWS 는 일반적으로이 자습서 중에 생성한 리소스에 대해 하루에 0.25 USD 미만의 요금을 청구합니다. 자습서를 완료하면 불필요한 요금 발생을 방지하기 위해 리소스를 삭제하는 것이 좋습니다.

## 1단계: 설정 AWS WAF
<a name="getting-started-aws-account"></a>

[서비스를 사용하도록 계정 설정](setting-up-waf.md)에서 아직 일반적인 설정 단계를 따르지 않은 경우 지금 실행합니다.

## 2단계: 웹 ACL 생성
<a name="getting-started-wizard-create-web-acl"></a>

 AWS WAF 콘솔은 요청이 시작되는 IP 주소 또는 요청의 값과 같이 지정한 기준에 따라 웹 요청을 차단하거나 허용 AWS WAF 하도록를 구성하는 프로세스를 안내합니다. 이 단계에서는 웹 ACL을 생성합니다. AWS WAF 웹 ACLs[에서 보호 구성 AWS WAF](web-acl.md).

**웹 ACL 생성**

1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2) AWS WAF 콘솔을 엽니다.

1.  AWS WAF 홈 페이지에서 **웹 ACL 생성을** 선택합니다.

1. **이름**에 이 웹 ACL을 식별하는 데 사용할 이름을 입력합니다.
**참고**  
웹 ACL을 생성한 후에는 명칭을 변경할 수 없습니다.

1. (선택 사항) 원할 경우 **설명 - 선택 사항**에 웹 ACL에 대한 자세한 설명을 입력합니다.

1. **CloudWatch 지표 명칭**에서 기본 명칭을 변경합니다(해당되는 경우). 유효한 문자를 보려면 콘솔의 지침을 따르십시오. 이름에는 특수 문자, 공백 또는 “All” 및 “Default\$1Action” 등 AWS WAF에 예약된 지표 이름을 포함할 수 없습니다.
**참고**  
웹 ACL을 생성한 후에는 CloudWatch 지표 이름을 변경할 수 없습니다.

1. **리소스 유형**에 **CloudFront 배포**를 선택합니다. **리전**은 CloudFront 배포를 위해 **Global(CloudFront)(전역(CloudFront))**으로 자동으로 채워집니다.

1. (선택 사항) **연결된 AWS 리소스 - 선택 사항**에서 ** AWS 리소스 추가**를 선택합니다. 대화 상자에서 연결할 리소스를 선택한 다음 **추가**를 선택합니다. AWS WAF 는 **웹 ACL 설명 및 연결 AWS 리소스 설명** 페이지로 돌아갑니다.

1. **다음**을 선택합니다.

## 3단계: 문자열 일치 규칙 추가
<a name="getting-started-wizard-create-string-condition"></a>

이 단계에서는 문자열 일치 문을 사용하여 규칙을 생성하고 일치 요청으로 수행할 작업을 지정합니다. 문자열 일치 규칙 문은 AWS WAF 를 사용하여 요청에서 검색할 문자열을 식별합니다. 일반적으로 문자열은 인쇄 가능한 ASCII 문자로 구성되지만, 16진수 0x00에서 0xFF(십진수 0에서 255) 사이의 어떤 문자든지 지정할 수 있습니다. 검색할 문자열을 지정하는 것 외에도 헤더, 쿼리 문자열 또는 요청 본문과 같이 검색할 웹 요청 구성 요소를 지정합니다.

이 문은 웹 요청 구성 요소에서 작동하며 작동을 위해선 다음과 같은 요청 구성 요소 설정이 필요합니다.
+ **요청 구성 요소** – 검사할 웹 요청 부분(예: 쿼리 문자열 또는 본문).
**주의**  
요청 구성 요소 **본문**, **JSON 본문**, **헤더** 또는 **쿠키를** 검사하는 경우에서 검사 AWS WAF 할 수 있는 콘텐츠의 양에 대한 제한 사항에 대해 읽어보세요[에서 웹 요청 구성 요소 크기 초과 AWS WAF](waf-oversize-request-components.md).

  웹 요청 구성 요소에 대한 자세한 내용은 [에서 규칙 문 설정 조정 AWS WAF](waf-rule-statement-fields.md) 섹션을 참조하세요.
+ **선택적 텍스트 변환** - 요청 구성 요소를 검사하기 전에 요청 구성 요소에 대해 수행 AWS WAF 하려는 변환입니다. 예를 들어, 소문자로 변환하거나 공백을 정규화할 수 있습니다. 둘 이상의 변환을 지정하는 경우는 나열된 순서대로 변환을 AWS WAF 처리합니다. 자세한 내용은 [에서 텍스트 변환 사용 AWS WAF](waf-rule-statement-transformation.md) 단원을 참조하세요.

 AWS WAF 규칙에 대한 자세한 내용은 단원을 참조하십시오[AWS WAF 규칙](waf-rules.md).

**문자열 일치 규칙 문을 생성하려면**

1. **Add rules and rule groups(규칙 및 규칙 그룹 추가)** 페이지에서 **규칙 빌더 추가**, **Add my own rules and rule groups(자체 규칙 및 규칙 그룹 추가)**, **규칙 빌더** 및 **Rule visual editor(규칙 시각적 편집기)**를 차례로 선택합니다.
**참고**  
콘솔은 **Rule visual editor(규칙 시각적 편집기)**와 **Rule JSON editor(규칙 JSON 편집기)**를 제공합니다. JSON 편집기는 웹 ACL 간에 구성을 쉽게 복사할 수 있게 해주므로 여러 수준의 중첩이 있는 규칙 집합과 같이 보다 복잡한 규칙 집합에 필요합니다.  
이 절차에서는 **Rule visual editor(규칙 시각적 편집기)**를 사용합니다.

1. **이름**에 이 규칙을 식별하는 데 사용할 이름을 입력합니다.

1. **유형**에서 **Regular rule(일반 규칙)**을 선택합니다.

1. **If a request(요청의 경우)**에서 **matches the statement(문 일치)**를 선택합니다.

   다른 옵션은 논리적 규칙문 유형에 사용됩니다. 이러한 논리적 규칙문 유형을 사용하여 다른 규칙 명령문의 결과를 결합하거나 무효화할 수 있습니다.

1. **문**에서 **검사**에서 드롭다운을 열고 검사 AWS WAF 할 웹 요청 구성 요소를 선택합니다. 이 예에서는 **단일 헤더**를 선택합니다.

   **단일 헤더**를 선택할 때 AWS WAF 에서 검사할 헤더도 지정합니다. **User-Agent**을 입력합니다. 이 값은 대소문자를 구분하지 않습니다.

1. **일치 유형**에서 지정된 문자열이 `User-Agent` 헤더에 나타날 위치를 선택합니다.

   이 예제에서는 **Exactly matches string(문자열에 정확히 일치)**을 선택합니다. 이는가 각 웹 요청의 사용자 에이전트 헤더에서 지정한 문자열과 동일한 문자열을 AWS WAF 검사함을 나타냅니다.

1. **String to match(일치 시킬 문자열)**에 AWS WAF 에서 검색할 문자열을 지정합니다. **String to match(일치 시킬 문자열)**의 최대 길이는 200자입니다. base64로 인코딩된 값을 지정하려는 경우, 인코딩하기 전에 최대 200자를 지정할 수 있습니다.

   이 예에서는 **MyAgent**를 입력합니다. AWS WAF 그러면 웹 요청의 `User-Agent` 헤더에서 값이 있는지 검사합니다`MyAgent`.

1. **Text transformation(텍스트 변형)**은 **없음**으로 설정된 상태로 둡니다.

1. **작업**에서 웹 요청과 일치할 때 규칙에서 수행할 작업을 선택합니다. 예를 들면 **개수**를 선택하고 다른 선택 항목은 그대로 둡니다. 카운트 작업으로 규칙과 일치하는 웹 요청에 대한 지표가 생성되지만 요청의 허용 또는 차단 여부에는 영향을 주지 않습니다. 작업 선택에 대한 자세한 내용은 [에서 규칙 작업 사용 AWS WAF](waf-rule-action.md) 및 [규칙 우선 순위 설정](web-acl-processing-order.md) 섹션을 참조하세요.

1. **규칙 추가**를 선택합니다.

## 4단계: AWS 관리형 규칙 규칙 그룹 추가
<a name="getting-started-wizard-add-rule-group"></a>

AWS 관리형 규칙은 사용자가 사용할 수 있는 관리형 규칙 그룹 세트를 제공하며, 대부분은 AWS WAF 고객에게 무료로 제공됩니다. 규칙 그룹에 대한 자세한 내용은 [AWS WAF 규칙 그룹](waf-rule-groups.md)을 참조하세요. 이 웹 ACL에 AWS 관리형 규칙 규칙 그룹을 추가합니다.

**AWS 관리형 규칙 규칙 그룹을 추가하려면**

1. **Add rules and rule groups(규칙 및 규칙 그룹 추가)** 페이지에서 **규칙 추가**를 선택한 다음 **Add managed rule groups(관리형 규칙 그룹 추가)**를 선택합니다.

1. **관리형 규칙 그룹 추가** 페이지에서 **AWS 관리형 규칙 그룹**의 목록을 확장합니다. ( AWS Marketplace 판매자에게 제공되는 목록도 볼 수 있습니다. 해당 상품을 구독한 다음 AWS 관리형 규칙 규칙 그룹과 동일한 방식으로 사용할 수 있습니다.)

1. 추가할 규칙 그룹에 대해 다음을 수행합니다.

   1. **작업** 열에서 **웹 ACL에 추가** 토글을 켭니다.

   1. **편집**을 선택하고 규칙 그룹의 **규칙** 목록에서 **모든 규칙 작업 재정의** 드롭다운을 열고 **Count**를 선택합니다. 이렇게 하면 계산할 규칙 그룹의 모든 규칙에 대한 작업만 설정됩니다. 따라서 규칙 그룹을 사용하기 전에 웹 요청과 함께 규칙 그룹의 모든 규칙이 어떻게 동작하는지 확인할 수 있습니다.

   1. **규칙 저장**을 선택합니다.

1. **관리형 규칙 그룹 추가** 페이지에서 **규칙 추가**를 선택합니다. 그러면 **규칙 및 규칙 그룹 추가** 페이지로 돌아갑니다.

## 5단계: 웹 ACL 구성 완료
<a name="getting-started-wizard-finish-webacl-options"></a>

웹 ACL 구성에 규칙 및 규칙 그룹을 추가했으면 웹 ACL에서 규칙의 우선 순위를 관리하고 지표, 태그 지정 및 로깅과 같은 설정을 구성하여 절차를 마칩니다.

**웹 ACL 구성을 완료하려면**

1. **Add rules and rule groups(규칙 및 규칙 그룹 추가)** 페이지에서 **다음**을 선택합니다.

1. **규칙 우선 순위 설정** 페이지에서 웹 ACL의 규칙 및 규칙 그룹에 대한 처리 순서를 볼 수 있습니다.는 목록 상단부터 규칙 및 규칙 그룹을 AWS WAF 처리합니다. 규칙을 위아래로 이동하여 처리 순서를 변경할 수 있습니다. 이렇게 하려면 목록에서 하나를 선택하고 **위로 이동** 또는 **아래로 이동**을 선택합니다. 규칙 우선 순위에 대한 자세한 내용은 [규칙 우선 순위 설정](web-acl-processing-order.md) 단원을 참조하세요.

1. **다음**을 선택합니다.

1. **지표 구성** 페이지의 **Amazon CloudWatch 지표**에서 규칙 및 규칙 그룹에 대해 계획된 지표를 확인할 수 있고, 웹 요청 샘플링 옵션을 볼 수 있습니다. 샘플링된 요청 보기에 대한 자세한 내용은 [웹 요청 샘플 보기](web-acl-testing-view-sample.md) 섹션을 참조하세요. Amazon CloudWatch 지표에 대한 자세한 내용은 [Amazon CloudWatch를 사용한 모니터링](monitoring-cloudwatch.md) 섹션을 참조하세요.

    AWS WAF 콘솔의 트래픽 **개요** 탭에서 웹 ACL 페이지에서 웹 트래픽 지표 요약에 액세스할 수 있습니다. 콘솔 대시보드는 웹 ACL의 Amazon CloudWatch 지표에 대한 요약을 거의 실시간으로 제공합니다. 자세한 내용은 [보호 팩(웹 ACL)용 트래픽 개요 대시보드](web-acl-dashboards.md) 단원을 참조하십시오.

1. **다음**을 선택합니다.

1. **Review and create web ACL(웹 ACL 검토 및 생성)** 페이지에서 설정을 검토한 다음 **Create web ACL(웹 ACL 생성)**을 선택합니다.

마법사가 새 웹 ACL이 나열된 **웹 ACL** 페이지로 돌아갑니다.

## 6단계: 리소스 정리
<a name="getting-started-wizard-clean-up"></a>

이제 자습서를 성공적으로 완료했습니다. 계정에 추가 AWS WAF 요금이 발생하지 않도록 하려면 생성한 AWS WAF 객체를 정리합니다. 또는를 사용하여 관리하려는 웹 요청과 일치하도록 구성을 변경할 수 있습니다 AWS WAF.

**참고**  
AWS 는 일반적으로이 자습서 중에 생성한 리소스에 대해 하루에 0.25 USD 미만의 요금을 청구합니다. 작업을 마치면 불필요한 요금 발생을 방지하기 위해 리소스를 삭제하는 것이 좋습니다.

**에 대해 AWS WAF 요금이 부과되는 객체를 삭제하려면**

1. **웹 ACL** 페이지의 목록에서 웹 ACL을 선택하고 **편집**을 선택합니다.

1. **연결된 AWS 리소스** 탭의 연결된 각 리소스에 대해 리소스 이름 옆에 있는 라디오 버튼을 선택한 다음 **연결 해제를** 선택합니다. 이렇게 하면 웹 ACL이 AWS 리소스에서 연결 해제됩니다.

1. 다음 각 화면에서 **다음**을 계속 선택하여 **웹 ACL** 페이지로 돌아갑니다.

   **웹 ACL** 페이지의 목록에서 웹 ACL을 선택하고 **삭제**를 선택합니다.

규칙 및 규칙 문은 규칙 그룹 및 웹 ACL 정의의 범위를 벗어나 존재하지 않습니다. 웹 ACL을 삭제하면 웹 ACL에 정의된 개별 규칙들이 모두 삭제됩니다. 웹 ACL에서 규칙 그룹을 제거하면 규칙 그룹에 대한 참조만 제거됩니다.