

**에 대한 새로운 콘솔 환경 소개 AWS WAF**

이제 업데이트된 환경을 사용하여 콘솔의 모든 위치에서 AWS WAF 기능에 액세스할 수 있습니다. 자세한 내용은 [콘솔 작업을 참조하세요](https://docs.aws.amazon.com/waf/latest/developerguide/working-with-console.html).

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

# 지능형 위협 JavaScript API 사용
<a name="waf-js-challenge-api"></a>

이 섹션에서는 클라이언트 애플리케이션에서 지능형 위협 JavaScript API를 사용하는 방법에 대한 지침을 제공합니다.

지능형 위협 APIs는 사용자의 브라우저에 대해 자동 챌린지를 실행하고 성공적인 챌린지 및 CAPTCHA 응답의 증거를 제공하는 AWS WAF 토큰을 처리하기 위한 작업을 제공합니다.

먼저 테스트 환경에서 JavaScript 통합을 구현한 다음 프로덕션 환경에서 구현합니다. 추가 코딩 지침은 다음 섹션을 참조하세요 

 

**지능형 위협 API를 사용하려면**

1. **API 설치** 

   CAPTCHA API를 사용할 경우 이 단계를 건너뛸 수 있습니다. CAPTCHA API를 설치하면 스크립트가 지능형 위협 API를 자동으로 설치합니다.

   1. 에 로그인 AWS Management Console 하고 [https://console.aws.amazon.com/wafv2/homev2](https://console.aws.amazon.com/wafv2/homev2) AWS WAF 콘솔을 엽니다.

   1. 탐색 창에서 **애플리케이션 통합**을 선택합니다. **애플리케이션 통합** 페이지에서 탭으로 구분된 옵션을 볼 수 있습니다.

   1. **지능형 위협 통합**을 선택합니다.

   1. 탭에서 통합할 보호 팩(웹 ACL)을 선택합니다. 보호 팩(웹 ACL) 목록에는 `AWSManagedRulesACFPRuleSet` 관리형 규칙 그룹, `AWSManagedRulesATPRuleSet` 관리형 규칙 그룹 또는 `AWSManagedRulesBotControlRuleSet` 관리형 규칙 그룹의 대상 보호 수준을 사용하는 보호 팩(웹 ACL)만 포함됩니다.

   1. **JavaScript SDK** 창을 열고 통합에 사용할 스크립트 태그를 복사합니다.

   1. 애플리케이션 페이지 코드의 `<head>` 섹션에 보호 팩(웹 ACL)용으로 복사한 스크립트 태그를 삽입합니다. 이 포함으로 인해 클라이언트 애플리케이션은 페이지 로드 시 백그라운드에서 토큰을 자동으로 검색합니다.

      ```
      <head>
          <script type="text/javascript" src="{{protection pack (web ACL) integration URL}}/challenge.js” defer></script>
      <head>
      ```

      이 `<script>` 목록은 `defer` 속성으로 구성되지만 페이지에 다른 동작을 적용하려는 경우 설정을 `async`로 변경할 수 있습니다.

1. **(선택 사항) 클라이언트 토큰에 대한 도메인 구성 추가** - 기본적으로가 토큰을 AWS WAF 생성할 때 보호 팩(웹 ACL)과 연결된 리소스의 호스트 도메인을 사용합니다. JavaScript API에 추가 도메인을 제공하려면 [토큰에 사용할 도메인 제공](waf-js-challenge-api-set-token-domain.md)의 지침을 따르십시오.

1. **지능형 위협 통합 코딩** - 클라이언트가 보호되는 엔드포인트로 요청을 보내기 전에 토큰 검색이 완료되도록 코드를 작성합니다. 이미 `fetch` API를 사용하여 호출하고 있는 경우 AWS WAF 통합 `fetch` 래퍼를 대체할 수 있습니다. `fetch` API를 사용하지 않는 경우 대신 AWS WAF 통합 `getToken` 작업을 사용할 수 있습니다. 코딩 지침은 다음 섹션을 참조하세요.

1. **보호 팩(웹 ACL)에 토큰 확인 추가** - 클라이언트가 보내는 웹 요청에서 유효한 챌린지 토큰이 있는지 확인하는 하나 이상의 규칙을 보호 팩(웹 ACL)에 추가합니다. 봇 컨트롤 관리형 규칙 그룹의 대상 수준과 같이 챌린지 토큰을 확인하고 모니터링하는 규칙 그룹을 사용할 수 있으며, [CAPTCHA Challenge의 및 AWS WAF](waf-captcha-and-challenge.md)에 설명된 대로 Challenge 규칙 작업을 사용하여 확인할 수 있습니다.

   보호 팩(웹 ACL)에 추가된 규칙은 보호된 엔드포인트에 대한 요청에 클라이언트 통합에서 획득한 토큰이 포함되어 있는지 확인합니다. 유효하고 만료되지 않은 토큰이 포함된 요청은 Challenge 검사를 통과하므로 클라이언트에게 자동 챌린지를 다시 보내지 않습니다.

1. **(선택 사항) 토큰이 누락된 요청 차단** - ACFP 관리형 규칙 그룹, ATP 관리형 규칙 그룹 또는 봇 컨트롤 규칙 그룹의 대상 규칙과 함께 API를 사용하는 경우 이러한 규칙은 누락된 토큰이 있는 요청을 차단하지 않습니다. 토큰이 누락된 요청을 차단하려면 [유효한 AWS WAF 토큰이 없는 요청 차단](waf-tokens-block-missing-tokens.md)의 지침을 따르십시오.

**Topics**
+ [지능형 위협 API 사양](waf-js-challenge-api-specification.md)
+ [통합 `fetch` 래퍼 사용 방법](waf-js-challenge-api-fetch-wrapper.md)
+ [`getToken` 통합의 사용 방법](waf-js-challenge-api-get-token.md)