

**에 대한 새로운 콘솔 환경 소개 AWS WAF**

이제 업데이트된 환경을 사용하여 콘솔의 모든 위치에서 AWS WAF 기능에 액세스할 수 있습니다. 자세한 내용은 [콘솔 작업을 참조하세요](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html).

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# ATP 예제: 분실 및 손상된 보안 인증 정보에 대한 사용자 지정 처리
<a name="waf-atp-control-example-user-agent-exception"></a>

기본적으로 규칙 그룹 `AWSManagedRulesATPRuleSet`에서 수행하는 보안 인증 정보 검사는 웹 요청을 다음과 같이 처리합니다.
+ **보안 인증 정보 누락** - 요청에 레이블을 지정하고 차단합니다.
+ **손상된 보안 인증 정보** - 요청에 레이블을 지정하지만, 차단하거나 개수를 계산하지 않습니다.

규칙 그룹 및 규칙 동작에 대한 자세한 내용은 [AWS WAF 사기 제어 계정 탈취 방지(ATP) 규칙 그룹](aws-managed-rule-groups-atp.md) 섹션을 참조하세요.

다음을 수행하여 보안 인증 정보가 누락되거나 손상된 웹 요청에 대한 사용자 지정 처리를 추가할 수 있습니다.
+ **`MissingCredential` 규칙을 Count로 재정의** - 이 규칙 작업 재정의는 규칙이 일치 요청만 계산하고 레이블을 지정하도록 합니다.
+ **사용자 지정 처리가 포함된 레이블 일치 규칙 추가** - ATP 레이블과 일치하고 사용자 지정 처리를 수행하도록 이 규칙을 구성합니다. 예를 들어, 고객을 가입 페이지로 리디렉션할 수 있습니다.

다음 규칙은 `MissingCredential` 규칙 작업이 계수로 재정의된 이전 예제의 ATP 관리형 규칙 그룹을 보여줍니다. 이로 인해 규칙은 일치하는 요청에 해당 레이블을 적용하고 나서 요청을 차단하는 대신 해당 요청의 개수만 계산합니다.

```
"Rules": [
    {
        "Priority": 1,
        "OverrideAction": {
            "None": {}
        },
        "VisibilityConfig": {
            "SampledRequestsEnabled": true,
            "CloudWatchMetricsEnabled": true,
            "MetricName": "AccountTakeOverValidationRule"
        },
        "Name": "DetectCompromisedUserCredentials",
        "Statement": {
            "ManagedRuleGroupStatement": {
                "ManagedRuleGroupConfigs": [
                  {
                    "AWSManagedRulesATPRuleSet": {
                      "LoginPath": "/web/login",
                      "RequestInspection": {
                        "PayloadType": "JSON",
                        "UsernameField": {
                          "Identifier": "/form/username"
                        },
                        "PasswordField": {
                          "Identifier": "/form/password"
                        }
                      },
                      "EnableRegexInPath": false
                    }
                  }
                ]
                "VendorName": "AWS",
                "Name": "AWSManagedRulesATPRuleSet",
                "RuleActionOverrides": [
                  {
                    "ActionToUse": {
                      "Count": {}
                    },
                    "Name": "MissingCredential"
                  }
                ],
                "ExcludedRules": []
            }
        }
    }
],
```

이 구성을 사용하면 이 규칙 그룹이 분실 또는 손상된 보안 인증 정보를 사용하는 웹 요청을 평가할 때 요청에 레이블을 지정하지만 차단하지는 않습니다.

다음 규칙의 우선 순위 설정 숫자 값은 이전 규칙 그룹보다 더 높습니다. AWS WAF 는 가장 낮은 값부터 순서대로 규칙을 평가하므로 이 규칙은 규칙 그룹 평가 후에 평가됩니다. 규칙은 보안 인증 정보 레이블 중 하나와 일치하고 일치 요청에 대한 사용자 지정 응답을 보내도록 구성됩니다.

```
"Name": "redirectToSignup",
      "Priority": 10,
      "Statement": {
        "OrStatement": {
          "Statements": [
            {
              "LabelMatchStatement": {
                "Scope": "LABEL",
                "Key": "awswaf:managed:aws:atp:signal:missing_credential"
              }
            },
            {
              "LabelMatchStatement": {
                "Scope": "LABEL",
                "Key": "awswaf:managed:aws:atp:signal:credential_compromised"
              }
            }
          ]
        }
      },
      "Action": {
        "Block": {
          "CustomResponse": {
             {{your custom response settings}} 
          }
        }
      },
      "VisibilityConfig": {
        "SampledRequestsEnabled": true,
        "CloudWatchMetricsEnabled": true,
        "MetricName": "redirectToSignup"
      }
```